SlideShare una empresa de Scribd logo
ACTIVIDAD DE APRENDIZAJE 7 
Integrantes del equipo 
Equipo crackets: 
MAURICIO IVAN CABRERA NOVELO 
JOSÉ MANUEL CASTRO ESCALANTE 
PAOLA RUBI CHABLE BAÑOS 
MAESTRA: 
MARIA DEL ROSARIO RAYGOZA VELAZQUE
SOFTWARE 
DAÑINO 
TIPO 
FORMA DE ATAQUE 
MAESTRA: 
MARIA DEL ROSARIO RAYGOZA VELAZQUE 
ADWARE 
Adware es un tipo de software 
malicioso que hace un seguimiento 
de tus hábitos 
informáticos personales y suele 
subirlos a un servidor sin tu 
consentimiento 
Cuando un Adware infecta un 
sistema, el usuario comienza a ver 
anuncios publicitarios de forma 
inesperada en pantalla. Por lo 
general, estos se ven como ventanas 
emergentes del navegador del 
sistema operativo (pop-ups). Los 
anuncios pueden aparecer incluso, si 
el usuario no está navegando por 
Internet. 
TROYANOS 
A un virus informático o programa 
malicioso capaz de alojarse en 
computadoras y permitir el acceso a 
usuarios externos, a través de una 
red local o de Internet, con el fin de 
recabar información. 
Son archivos que simulan ser 
normales e indefensos, como pueden 
ser juegos o programas, de forma tal 
de "tentar" al usuario a ejecutar el 
archivo. De esta forma, logran 
instalarse en los sistemas. 
BOMBAS 
LÓGICAS O 
DEL TIEMPO 
Son programas ocultos en la 
memoria del sistema o en el disco, o 
en los archivos de programas 
ejecutables con extensión .COM y 
.EXE. 
Las "bombas lógicas" son piezas de 
código de programa que se activan 
en un momento predeterminado, 
como por ejemplo, al llegar una fecha 
en particular, al ejecutar un comando 
o con cualquier otro evento del 
sistema. 
HOAX 
El objetivo del creador de un hoax 
puede ser simplemente comprobar 
hasta dónde se distribuye dicho 
engaño. 
Un hoax (en español: bulo) es un 
correo electrónico distribuido en 
formato de cadena, cuyo objetivo es 
hacer creer a los lectores, que algo 
falso es real. A diferencia de otras 
amenazas, como el Phishing o el 
Scam; los hoax no poseen fines 
lucrativos, por lo menos como fin 
principal.
MAESTRA: 
MARIA DEL ROSARIO RAYGOZA VELAZQUE 
SPAM 
Se define SPAM a los mensajes no 
solicitados, habitualmente de tipo 
publicitario, enviados en forma 
masiva. La vía más utilizada es la 
basada en el correo electrónico pero 
puede presentarse por programas 
de mensajería instantánea o por 
teléfono celular. 
El Spam es el correo electrónico no 
solicitado, normalmente con 
contenido publicitario, que se envía 
de forma masiva. 
GUSANOS 
Los Gusanos Informáticos son 
programas que realizan copias de sí 
mismos, alojándolas en diferentes 
ubicaciones del ordenador". El 
objetivo de este malware suele ser 
colapsar los ordenadores y las redes 
informáticas, impidiendo así el trabajo 
a los usuarios. A diferencia de los 
virus, los gusanos no infectan 
archivos. 
El principal objetivo de los Gusanos 
es propagarse y afectar al mayor 
número de ordenadores posible. 
Para ello, crean copias de sí mismos 
en el ordenador afectado, que 
distribuyen posteriormente a través 
de diferentes medios, como el correo 
electrónico, programas P2P o de 
mensajería instantánea, entre otros. 
SPYWARE 
El spyware o programas espías son 
aplicaciones que recopilan 
información sobre una persona u 
organización sin su consentimiento ni 
conocimiento. Estos programas 
espías suelen robar datos sobre el 
usuario para beneficiarse 
económicamente o simplemente para 
utilizarlos con fines publicitarios. 
El tipo de información que estos 
programas pueden recopilar es muy 
diversa: nombre y contraseña del 
correo electrónico del usuario, 
dirección IP y DNS del equipo, 
hábitos de navegación del usuario o 
incluso los datos bancarios que el 
usuario utiliza normalmente para 
realizar las compras por Internet.

Más contenido relacionado

La actualidad más candente

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Maromara
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
Kari Santos
 
Malware eva
Malware  evaMalware  eva
Malware evaevaalot
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
romeolazaro
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defendersaray1442
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internet
Fernanda Diaz
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Karla Ibeth Morales
 
Virus informático
Virus informáticoVirus informático
Virus informático
LauraCasas36
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
TatianaMartinez445875
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
www.areatecnologia.com
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisiosoidaira2212
 
Malware jorge
Malware jorgeMalware jorge
Malware jorgemessioro
 

La actualidad más candente (16)

Malware jose angel
Malware jose angelMalware jose angel
Malware jose angel
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Malware eva
Malware  evaMalware  eva
Malware eva
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internet
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Malware jorge
Malware jorgeMalware jorge
Malware jorge
 
virus
virusvirus
virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

Criterios de evualacion del segundo bloque
Criterios de evualacion del segundo bloqueCriterios de evualacion del segundo bloque
Criterios de evualacion del segundo bloqueJuangustavo Ordaz Rivero
 
Criterios de evualacion del segundo bloque
Criterios de evualacion del segundo bloqueCriterios de evualacion del segundo bloque
Criterios de evualacion del segundo bloque
Juangustavo Ordaz Rivero
 
Criterios de evualacion del segundo bloque
Criterios de evualacion del segundo bloqueCriterios de evualacion del segundo bloque
Criterios de evualacion del segundo bloque
Juangustavo Ordaz Rivero
 
Integración de herramientas ofimáticas para incrementar mi productividad escolar
Integración de herramientas ofimáticas para incrementar mi productividad escolarIntegración de herramientas ofimáticas para incrementar mi productividad escolar
Integración de herramientas ofimáticas para incrementar mi productividad escolar
Juangustavo Ordaz Rivero
 
tareaProyecto de informatica
tareaProyecto de informaticatareaProyecto de informatica
tareaProyecto de informatica
Juangustavo Ordaz Rivero
 

Destacado (12)

Ada 4 (1)
Ada 4 (1)Ada 4 (1)
Ada 4 (1)
 
Ada 1
Ada 1Ada 1
Ada 1
 
Ada 3-tercer-bloque-correciones-1
Ada 3-tercer-bloque-correciones-1Ada 3-tercer-bloque-correciones-1
Ada 3-tercer-bloque-correciones-1
 
Criterios de evualacion del segundo bloque
Criterios de evualacion del segundo bloqueCriterios de evualacion del segundo bloque
Criterios de evualacion del segundo bloque
 
Criterios de evualacion del segundo bloque
Criterios de evualacion del segundo bloqueCriterios de evualacion del segundo bloque
Criterios de evualacion del segundo bloque
 
Evaluación diagnóstico
Evaluación diagnósticoEvaluación diagnóstico
Evaluación diagnóstico
 
Criterios de evualacion del segundo bloque
Criterios de evualacion del segundo bloqueCriterios de evualacion del segundo bloque
Criterios de evualacion del segundo bloque
 
3 bloque
3 bloque3 bloque
3 bloque
 
Ada 1 tercer bloque
Ada 1 tercer bloqueAda 1 tercer bloque
Ada 1 tercer bloque
 
Integración de herramientas ofimáticas para incrementar mi productividad escolar
Integración de herramientas ofimáticas para incrementar mi productividad escolarIntegración de herramientas ofimáticas para incrementar mi productividad escolar
Integración de herramientas ofimáticas para incrementar mi productividad escolar
 
tareaProyecto de informatica
tareaProyecto de informaticatareaProyecto de informatica
tareaProyecto de informatica
 
Partes de power point
Partes de power pointPartes de power point
Partes de power point
 

Similar a Actividad de aprendizaje 7

ADA 7
ADA 7ADA 7
ADA 7
ManuelSTF
 
ACTIVIDAD DE APRENDIZAJE 7
ACTIVIDAD DE APRENDIZAJE 7ACTIVIDAD DE APRENDIZAJE 7
ACTIVIDAD DE APRENDIZAJE 7
rubichable
 
Malware
MalwareMalware
Malware
pepe topete
 
ADA 7
ADA 7ADA 7
ADA 7
MiguelCime
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
Andrea Ceballos
 
Presentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciososPresentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciososJorge Chávez Rodríguez
 
Malware
MalwareMalware
Malware
Michel Rivera
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
hammad rafqat
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
hammad rafqat
 

Similar a Actividad de aprendizaje 7 (20)

ADA 7
ADA 7ADA 7
ADA 7
 
ACTIVIDAD DE APRENDIZAJE 7
ACTIVIDAD DE APRENDIZAJE 7ACTIVIDAD DE APRENDIZAJE 7
ACTIVIDAD DE APRENDIZAJE 7
 
Ada 7
Ada 7Ada 7
Ada 7
 
Malware
MalwareMalware
Malware
 
Ada 7
Ada 7Ada 7
Ada 7
 
ADA 7
ADA 7ADA 7
ADA 7
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
 
Presentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciososPresentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciosos
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Virus y Vacunas
Virus y VacunasVirus y Vacunas
Virus y Vacunas
 
Malware
MalwareMalware
Malware
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
E 5
E 5E 5
E 5
 

Más de Juangustavo Ordaz Rivero (18)

Ada 3-tercer-bloque-correciones-1
Ada 3-tercer-bloque-correciones-1Ada 3-tercer-bloque-correciones-1
Ada 3-tercer-bloque-correciones-1
 
Ada 2-tercer-bloque
Ada 2-tercer-bloqueAda 2-tercer-bloque
Ada 2-tercer-bloque
 
Ada 2-tercer-bloque
Ada 2-tercer-bloqueAda 2-tercer-bloque
Ada 2-tercer-bloque
 
Ambiente excel juangustavo ordaz rivero
Ambiente excel juangustavo ordaz riveroAmbiente excel juangustavo ordaz rivero
Ambiente excel juangustavo ordaz rivero
 
Ada 1
Ada 1Ada 1
Ada 1
 
Ambiente excel juangustavo ordaz rivero
Ambiente excel juangustavo ordaz riveroAmbiente excel juangustavo ordaz rivero
Ambiente excel juangustavo ordaz rivero
 
Ada 1
Ada 1Ada 1
Ada 1
 
Ambiente excel juangustavo ordaz rivero
Ambiente excel juangustavo ordaz riveroAmbiente excel juangustavo ordaz rivero
Ambiente excel juangustavo ordaz rivero
 
Las redes-sociales (1)
Las redes-sociales (1)Las redes-sociales (1)
Las redes-sociales (1)
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Act1 jor
Act1 jorAct1 jor
Act1 jor
 
3 bloque
3 bloque3 bloque
3 bloque
 
3 bloque
3 bloque3 bloque
3 bloque
 
Proyecto de informatica
Proyecto de informaticaProyecto de informatica
Proyecto de informatica
 
Proyecto de informatica
Proyecto de informaticaProyecto de informatica
Proyecto de informatica
 
Ada 6
Ada 6Ada 6
Ada 6
 
Act4
Act4Act4
Act4
 

Actividad de aprendizaje 7

  • 1. ACTIVIDAD DE APRENDIZAJE 7 Integrantes del equipo Equipo crackets: MAURICIO IVAN CABRERA NOVELO JOSÉ MANUEL CASTRO ESCALANTE PAOLA RUBI CHABLE BAÑOS MAESTRA: MARIA DEL ROSARIO RAYGOZA VELAZQUE
  • 2. SOFTWARE DAÑINO TIPO FORMA DE ATAQUE MAESTRA: MARIA DEL ROSARIO RAYGOZA VELAZQUE ADWARE Adware es un tipo de software malicioso que hace un seguimiento de tus hábitos informáticos personales y suele subirlos a un servidor sin tu consentimiento Cuando un Adware infecta un sistema, el usuario comienza a ver anuncios publicitarios de forma inesperada en pantalla. Por lo general, estos se ven como ventanas emergentes del navegador del sistema operativo (pop-ups). Los anuncios pueden aparecer incluso, si el usuario no está navegando por Internet. TROYANOS A un virus informático o programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información. Son archivos que simulan ser normales e indefensos, como pueden ser juegos o programas, de forma tal de "tentar" al usuario a ejecutar el archivo. De esta forma, logran instalarse en los sistemas. BOMBAS LÓGICAS O DEL TIEMPO Son programas ocultos en la memoria del sistema o en el disco, o en los archivos de programas ejecutables con extensión .COM y .EXE. Las "bombas lógicas" son piezas de código de programa que se activan en un momento predeterminado, como por ejemplo, al llegar una fecha en particular, al ejecutar un comando o con cualquier otro evento del sistema. HOAX El objetivo del creador de un hoax puede ser simplemente comprobar hasta dónde se distribuye dicho engaño. Un hoax (en español: bulo) es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real. A diferencia de otras amenazas, como el Phishing o el Scam; los hoax no poseen fines lucrativos, por lo menos como fin principal.
  • 3. MAESTRA: MARIA DEL ROSARIO RAYGOZA VELAZQUE SPAM Se define SPAM a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular. El Spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva. GUSANOS Los Gusanos Informáticos son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador". El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos. El principal objetivo de los Gusanos es propagarse y afectar al mayor número de ordenadores posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico, programas P2P o de mensajería instantánea, entre otros. SPYWARE El spyware o programas espías son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento. Estos programas espías suelen robar datos sobre el usuario para beneficiarse económicamente o simplemente para utilizarlos con fines publicitarios. El tipo de información que estos programas pueden recopilar es muy diversa: nombre y contraseña del correo electrónico del usuario, dirección IP y DNS del equipo, hábitos de navegación del usuario o incluso los datos bancarios que el usuario utiliza normalmente para realizar las compras por Internet.