SlideShare una empresa de Scribd logo
ESCUELA PREPARATORIA NÚMERO 8 
“CARLOS CASTILLO PERAZA” 
ACTIVIDAD DE APRENDIZAJE 7 
Integrantes del equipo 
Equipo crackets: 
MAURICIO IVAN CABRERA NOVELO 
JOSÉ MANUEL CASTRO ESCALANTE 
PAOLA RUBI CHABLE BAÑOS 
MAESTRA: 
MARIA DEL ROSARIO RAYGOZA VELAZQUE
SOFTWARE 
DAÑINO 
TIPO 
FORMA DE ATAQUE 
MAESTRA: 
MARIA DEL ROSARIO RAYGOZA VELAZQUE 
ADWARE 
Adware es un tipo de software 
malicioso que hace un seguimiento 
de tus hábitos 
informáticos personales y suele 
subirlos a un servidor sin tu 
consentimiento 
Cuando un Adware infecta un 
sistema, el usuario comienza a ver 
anuncios publicitarios de forma 
inesperada en pantalla. Por lo 
general, estos se ven como ventanas 
emergentes del navegador del 
sistema operativo (pop-ups). Los 
anuncios pueden aparecer incluso, si 
el usuario no está navegando por 
Internet. 
TROYANOS 
A un virus informático o programa 
malicioso capaz de alojarse en 
computadoras y permitir el acceso a 
usuarios externos, a través de una 
red local o de Internet, con el fin de 
recabar información. 
Son archivos que simulan ser 
normales e indefensos, como pueden 
ser juegos o programas, de forma tal 
de "tentar" al usuario a ejecutar el 
archivo. De esta forma, logran 
instalarse en los sistemas. 
BOMBAS 
LÓGICAS O 
DEL TIEMPO 
Son programas ocultos en la 
memoria del sistema o en el disco, o 
en los archivos de programas 
ejecutables con extensión .COM y 
.EXE. 
Las "bombas lógicas" son piezas de 
código de programa que se activan 
en un momento predeterminado, 
como por ejemplo, al llegar una fecha 
en particular, al ejecutar un comando 
o con cualquier otro evento del 
sistema. 
HOAX 
El objetivo del creador de un hoax 
puede ser simplemente comprobar 
hasta dónde se distribuye dicho 
engaño. 
Un hoax (en español: bulo) es un 
correo electrónico distribuido en 
formato de cadena, cuyo objetivo es 
hacer creer a los lectores, que algo 
falso es real. A diferencia de otras 
amenazas, como el Phishing o el 
Scam; los hoax no poseen fines 
lucrativos, por lo menos como fin 
principal.
MAESTRA: 
MARIA DEL ROSARIO RAYGOZA VELAZQUE 
SPAM 
Se define SPAM a los mensajes no 
solicitados, habitualmente de tipo 
publicitario, enviados en forma 
masiva. La vía más utilizada es la 
basada en el correo electrónico pero 
puede presentarse por programas 
de mensajería instantánea o por 
teléfono celular. 
El Spam es el correo electrónico no 
solicitado, normalmente con 
contenido publicitario, que se envía 
de forma masiva. 
GUSANOS 
Los Gusanos Informáticos son 
programas que realizan copias de sí 
mismos, alojándolas en diferentes 
ubicaciones del ordenador". El 
objetivo de este malware suele ser 
colapsar los ordenadores y las redes 
informáticas, impidiendo así el trabajo 
a los usuarios. A diferencia de los 
virus, los gusanos no infectan 
archivos. 
El principal objetivo de los Gusanos 
es propagarse y afectar al mayor 
número de ordenadores posible. 
Para ello, crean copias de sí mismos 
en el ordenador afectado, que 
distribuyen posteriormente a través 
de diferentes medios, como el correo 
electrónico, programas P2P o de 
mensajería instantánea, entre otros. 
SPYWARE 
El spyware o programas espías son 
aplicaciones que recopilan 
información sobre una persona u 
organización sin su consentimiento ni 
conocimiento. Estos programas 
espías suelen robar datos sobre el 
usuario para beneficiarse 
económicamente o simplemente para 
utilizarlos con fines publicitarios. 
El tipo de información que estos 
programas pueden recopilar es muy 
diversa: nombre y contraseña del 
correo electrónico del usuario, 
dirección IP y DNS del equipo, 
hábitos de navegación del usuario o 
incluso los datos bancarios que el 
usuario utiliza normalmente para 
realizar las compras por Internet.

Más contenido relacionado

La actualidad más candente

Actividad 7
Actividad 7Actividad 7
Actividad 7
Kari Santos
 
ADA7
ADA7ADA7
Malware eva
Malware  evaMalware  eva
Malware evaevaalot
 
Delitosciberneticos3
Delitosciberneticos3Delitosciberneticos3
Delitosciberneticos3
Alberto
 
Riesgos en redes e internet
Riesgos en redes e internetRiesgos en redes e internet
Riesgos en redes e internetverito_ml
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
CINTHIA ORELLANA
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internet
Fernanda Diaz
 
Riesgos
RiesgosRiesgos
Malware
MalwareMalware
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defendersaray1442
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
romeolazaro
 
Virus informático
Virus informáticoVirus informático
Virus informático
LauraCasas36
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
TatianaMartinez445875
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Karla Ibeth Morales
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
www.areatecnologia.com
 
Pc zombie, spim, spam, scan, pishing
Pc zombie, spim, spam, scan, pishingPc zombie, spim, spam, scan, pishing
Pc zombie, spim, spam, scan, pishingmelmorenito
 

La actualidad más candente (16)

Actividad 7
Actividad 7Actividad 7
Actividad 7
 
ADA7
ADA7ADA7
ADA7
 
Malware eva
Malware  evaMalware  eva
Malware eva
 
Delitosciberneticos3
Delitosciberneticos3Delitosciberneticos3
Delitosciberneticos3
 
Riesgos en redes e internet
Riesgos en redes e internetRiesgos en redes e internet
Riesgos en redes e internet
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internet
 
Riesgos
RiesgosRiesgos
Riesgos
 
Malware
MalwareMalware
Malware
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Pc zombie, spim, spam, scan, pishing
Pc zombie, spim, spam, scan, pishingPc zombie, spim, spam, scan, pishing
Pc zombie, spim, spam, scan, pishing
 

Destacado

Actividad de aprendizaje 11
Actividad de aprendizaje 11Actividad de aprendizaje 11
Actividad de aprendizaje 11
Juangustavo Ordaz Rivero
 
Actividad de aprendizaje 8
Actividad de aprendizaje 8Actividad de aprendizaje 8
Actividad de aprendizaje 8
harbart
 
tareaProyecto de informatica
tareaProyecto de informaticatareaProyecto de informatica
tareaProyecto de informatica
Juangustavo Ordaz Rivero
 
Actividad de aprendizaje 9
Actividad de aprendizaje 9Actividad de aprendizaje 9
Actividad de aprendizaje 9
Juangustavo Ordaz Rivero
 
Actividad de aprendizaje 8
Actividad de aprendizaje 8Actividad de aprendizaje 8
Actividad de aprendizaje 8
Juangustavo Ordaz Rivero
 
Ejemplo de portada y cómo subir la tarea
Ejemplo de portada y cómo subir la tareaEjemplo de portada y cómo subir la tarea
Ejemplo de portada y cómo subir la tarea
mrraygoza
 
Dierencias windows7 windows-8
Dierencias windows7 windows-8Dierencias windows7 windows-8
Dierencias windows7 windows-8
adrian998
 
Historia del internet
Historia del internetHistoria del internet
Historia del internetBaez14flow
 
Linea de tiempo evolución del internet
Linea de tiempo evolución del internetLinea de tiempo evolución del internet
Linea de tiempo evolución del internet
gisela cuellar chala
 
Historia del internet 1958 2015
Historia del internet 1958 2015Historia del internet 1958 2015
Historia del internet 1958 2015
getsemani05
 
Como hacer introduccion
Como hacer introduccionComo hacer introduccion
Como hacer introduccionortizximena
 

Destacado (11)

Actividad de aprendizaje 11
Actividad de aprendizaje 11Actividad de aprendizaje 11
Actividad de aprendizaje 11
 
Actividad de aprendizaje 8
Actividad de aprendizaje 8Actividad de aprendizaje 8
Actividad de aprendizaje 8
 
tareaProyecto de informatica
tareaProyecto de informaticatareaProyecto de informatica
tareaProyecto de informatica
 
Actividad de aprendizaje 9
Actividad de aprendizaje 9Actividad de aprendizaje 9
Actividad de aprendizaje 9
 
Actividad de aprendizaje 8
Actividad de aprendizaje 8Actividad de aprendizaje 8
Actividad de aprendizaje 8
 
Ejemplo de portada y cómo subir la tarea
Ejemplo de portada y cómo subir la tareaEjemplo de portada y cómo subir la tarea
Ejemplo de portada y cómo subir la tarea
 
Dierencias windows7 windows-8
Dierencias windows7 windows-8Dierencias windows7 windows-8
Dierencias windows7 windows-8
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
Linea de tiempo evolución del internet
Linea de tiempo evolución del internetLinea de tiempo evolución del internet
Linea de tiempo evolución del internet
 
Historia del internet 1958 2015
Historia del internet 1958 2015Historia del internet 1958 2015
Historia del internet 1958 2015
 
Como hacer introduccion
Como hacer introduccionComo hacer introduccion
Como hacer introduccion
 

Similar a Actividad de aprendizaje 7

Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
Juangustavo Ordaz Rivero
 
ADA 7
ADA 7ADA 7
ADA 7
ManuelSTF
 
ACTIVIDAD DE APRENDIZAJE 7
ACTIVIDAD DE APRENDIZAJE 7ACTIVIDAD DE APRENDIZAJE 7
ACTIVIDAD DE APRENDIZAJE 7
rubichable
 
ADA 7
ADA 7ADA 7
ADA 7
MiguelCime
 
Malware
MalwareMalware
Malware
pepe topete
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
Andrea Ceballos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
ADA 7
ADA 7ADA 7
ADA 7
JhonMag
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
hammad rafqat
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
hammad rafqat
 
Ingenieria
IngenieriaIngenieria
Ingenieria
FLOIDK
 

Similar a Actividad de aprendizaje 7 (20)

Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
 
ADA 7
ADA 7ADA 7
ADA 7
 
ACTIVIDAD DE APRENDIZAJE 7
ACTIVIDAD DE APRENDIZAJE 7ACTIVIDAD DE APRENDIZAJE 7
ACTIVIDAD DE APRENDIZAJE 7
 
Ada 7
Ada 7Ada 7
Ada 7
 
Ada 7
Ada 7Ada 7
Ada 7
 
ADA 7
ADA 7ADA 7
ADA 7
 
Malware
MalwareMalware
Malware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
ADA 7
ADA 7ADA 7
ADA 7
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
E 5
E 5E 5
E 5
 

Más de Juangustavo Ordaz Rivero

Ada 3-tercer-bloque-correciones-1
Ada 3-tercer-bloque-correciones-1Ada 3-tercer-bloque-correciones-1
Ada 3-tercer-bloque-correciones-1
Juangustavo Ordaz Rivero
 
Criterios de evualacion del segundo bloque
Criterios de evualacion del segundo bloqueCriterios de evualacion del segundo bloque
Criterios de evualacion del segundo bloqueJuangustavo Ordaz Rivero
 
Integración de herramientas ofimáticas para incrementar mi productividad escolar
Integración de herramientas ofimáticas para incrementar mi productividad escolarIntegración de herramientas ofimáticas para incrementar mi productividad escolar
Integración de herramientas ofimáticas para incrementar mi productividad escolar
Juangustavo Ordaz Rivero
 
Criterios de evualacion del segundo bloque
Criterios de evualacion del segundo bloqueCriterios de evualacion del segundo bloque
Criterios de evualacion del segundo bloque
Juangustavo Ordaz Rivero
 
Criterios de evualacion del segundo bloque
Criterios de evualacion del segundo bloqueCriterios de evualacion del segundo bloque
Criterios de evualacion del segundo bloque
Juangustavo Ordaz Rivero
 
Ambiente excel juangustavo ordaz rivero
Ambiente excel juangustavo ordaz riveroAmbiente excel juangustavo ordaz rivero
Ambiente excel juangustavo ordaz rivero
Juangustavo Ordaz Rivero
 
Ambiente excel juangustavo ordaz rivero
Ambiente excel juangustavo ordaz riveroAmbiente excel juangustavo ordaz rivero
Ambiente excel juangustavo ordaz rivero
Juangustavo Ordaz Rivero
 
Ambiente excel juangustavo ordaz rivero
Ambiente excel juangustavo ordaz riveroAmbiente excel juangustavo ordaz rivero
Ambiente excel juangustavo ordaz rivero
Juangustavo Ordaz Rivero
 

Más de Juangustavo Ordaz Rivero (20)

Ada 3-tercer-bloque-correciones-1
Ada 3-tercer-bloque-correciones-1Ada 3-tercer-bloque-correciones-1
Ada 3-tercer-bloque-correciones-1
 
Ada 3-tercer-bloque-correciones-1
Ada 3-tercer-bloque-correciones-1Ada 3-tercer-bloque-correciones-1
Ada 3-tercer-bloque-correciones-1
 
Ada 2-tercer-bloque
Ada 2-tercer-bloqueAda 2-tercer-bloque
Ada 2-tercer-bloque
 
Ada 2-tercer-bloque
Ada 2-tercer-bloqueAda 2-tercer-bloque
Ada 2-tercer-bloque
 
Ada 1 tercer bloque
Ada 1 tercer bloqueAda 1 tercer bloque
Ada 1 tercer bloque
 
Evaluación diagnóstico
Evaluación diagnósticoEvaluación diagnóstico
Evaluación diagnóstico
 
Criterios de evualacion del segundo bloque
Criterios de evualacion del segundo bloqueCriterios de evualacion del segundo bloque
Criterios de evualacion del segundo bloque
 
Integración de herramientas ofimáticas para incrementar mi productividad escolar
Integración de herramientas ofimáticas para incrementar mi productividad escolarIntegración de herramientas ofimáticas para incrementar mi productividad escolar
Integración de herramientas ofimáticas para incrementar mi productividad escolar
 
Criterios de evualacion del segundo bloque
Criterios de evualacion del segundo bloqueCriterios de evualacion del segundo bloque
Criterios de evualacion del segundo bloque
 
Criterios de evualacion del segundo bloque
Criterios de evualacion del segundo bloqueCriterios de evualacion del segundo bloque
Criterios de evualacion del segundo bloque
 
Ada 4 (1)
Ada 4 (1)Ada 4 (1)
Ada 4 (1)
 
Ambiente excel juangustavo ordaz rivero
Ambiente excel juangustavo ordaz riveroAmbiente excel juangustavo ordaz rivero
Ambiente excel juangustavo ordaz rivero
 
Ada 1
Ada 1Ada 1
Ada 1
 
Ada 1
Ada 1Ada 1
Ada 1
 
Ambiente excel juangustavo ordaz rivero
Ambiente excel juangustavo ordaz riveroAmbiente excel juangustavo ordaz rivero
Ambiente excel juangustavo ordaz rivero
 
Ada 1
Ada 1Ada 1
Ada 1
 
Ambiente excel juangustavo ordaz rivero
Ambiente excel juangustavo ordaz riveroAmbiente excel juangustavo ordaz rivero
Ambiente excel juangustavo ordaz rivero
 
Partes de power point
Partes de power pointPartes de power point
Partes de power point
 
Las redes-sociales (1)
Las redes-sociales (1)Las redes-sociales (1)
Las redes-sociales (1)
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 

Último

FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Evaluación de Lengua Española de cuarto grado de primaria
Evaluación de Lengua Española de cuarto grado de primariaEvaluación de Lengua Española de cuarto grado de primaria
Evaluación de Lengua Española de cuarto grado de primaria
SoniaMedina49
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
cportizsanchez48
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 

Último (20)

FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Evaluación de Lengua Española de cuarto grado de primaria
Evaluación de Lengua Española de cuarto grado de primariaEvaluación de Lengua Española de cuarto grado de primaria
Evaluación de Lengua Española de cuarto grado de primaria
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 

Actividad de aprendizaje 7

  • 1. ESCUELA PREPARATORIA NÚMERO 8 “CARLOS CASTILLO PERAZA” ACTIVIDAD DE APRENDIZAJE 7 Integrantes del equipo Equipo crackets: MAURICIO IVAN CABRERA NOVELO JOSÉ MANUEL CASTRO ESCALANTE PAOLA RUBI CHABLE BAÑOS MAESTRA: MARIA DEL ROSARIO RAYGOZA VELAZQUE
  • 2. SOFTWARE DAÑINO TIPO FORMA DE ATAQUE MAESTRA: MARIA DEL ROSARIO RAYGOZA VELAZQUE ADWARE Adware es un tipo de software malicioso que hace un seguimiento de tus hábitos informáticos personales y suele subirlos a un servidor sin tu consentimiento Cuando un Adware infecta un sistema, el usuario comienza a ver anuncios publicitarios de forma inesperada en pantalla. Por lo general, estos se ven como ventanas emergentes del navegador del sistema operativo (pop-ups). Los anuncios pueden aparecer incluso, si el usuario no está navegando por Internet. TROYANOS A un virus informático o programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información. Son archivos que simulan ser normales e indefensos, como pueden ser juegos o programas, de forma tal de "tentar" al usuario a ejecutar el archivo. De esta forma, logran instalarse en los sistemas. BOMBAS LÓGICAS O DEL TIEMPO Son programas ocultos en la memoria del sistema o en el disco, o en los archivos de programas ejecutables con extensión .COM y .EXE. Las "bombas lógicas" son piezas de código de programa que se activan en un momento predeterminado, como por ejemplo, al llegar una fecha en particular, al ejecutar un comando o con cualquier otro evento del sistema. HOAX El objetivo del creador de un hoax puede ser simplemente comprobar hasta dónde se distribuye dicho engaño. Un hoax (en español: bulo) es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real. A diferencia de otras amenazas, como el Phishing o el Scam; los hoax no poseen fines lucrativos, por lo menos como fin principal.
  • 3. MAESTRA: MARIA DEL ROSARIO RAYGOZA VELAZQUE SPAM Se define SPAM a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular. El Spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva. GUSANOS Los Gusanos Informáticos son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador". El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos. El principal objetivo de los Gusanos es propagarse y afectar al mayor número de ordenadores posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico, programas P2P o de mensajería instantánea, entre otros. SPYWARE El spyware o programas espías son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento. Estos programas espías suelen robar datos sobre el usuario para beneficiarse económicamente o simplemente para utilizarlos con fines publicitarios. El tipo de información que estos programas pueden recopilar es muy diversa: nombre y contraseña del correo electrónico del usuario, dirección IP y DNS del equipo, hábitos de navegación del usuario o incluso los datos bancarios que el usuario utiliza normalmente para realizar las compras por Internet.