SlideShare una empresa de Scribd logo
1 de 4
ESCUELA PREPARATORIA 
ESTATAL # 8 “CARLOS CASTILLO 
PERAZA” 
GRADO Y GRUPO: 1° I 
MAESTRA : MARÍA DEL ROSARIO 
RAYGOZA 
MATERIA:INFORMATICA 
Actividad de aprendizaje 7 
Integrantes: Brayan Jesús Narváez Santos, 
Diana Yazmin Magaña Magaña , Alexia 
Guadalupe Casanova Cap, Gloria Cristel Núñez 
Piña 
Grupo: Pingüinos 
19/09/014 
[Escriba aquí una descripción breve del documento. Normalmente, una descripción breve es un 
resumen corto del contenido del documento. Escriba aquí una descripción breve del documento. 
Normalmente, una descripción breve es un resumen corto del contenido del documento.]
Software dañino Tipo Forma de ataque 
Adware 
Es un software malicioso, 
que se instala en el 
ordenador sin que el usuario 
lo note, con fines de mostrar 
anuncios publicitarios y 
perjudicar al usuario. 
Su función es descargar y/o 
mostrar anuncios 
publicitarios en la pantalla 
del usuario, el ordenador 
abra automáticamente 
ventanas sin ningún tipo de 
orden explícita, disminuye el 
rendimiento del ordenador e 
Internet, ya que utiliza, y por 
ende consume, procesador, 
memoria y ancho de banda. 
Troyanos 
Programa que 
habitualmente ejecuta una o 
varias funciones deseadas 
por un usuario y de manera 
oculta realiza acciones 
desconocidas, no deseadas 
por éste. Existen diferentes 
tipos de troyanos 
*Backdoors 
*Key loggers 
*Banker 
*Downloader 
*Botnets 
*Proxy 
*Password Stealer 
*Dialer 
Instalación de 
otros programas, robo de 
información personal: 
información bancaria, 
contraseñas, códigos de 
seguridad; borrado, 
modificación o transferencia 
de archivos, apagar o 
reiniciar el equipo 
Monitorizar las pulsaciones 
del teclado y entre otras 
formas de ataque. 
Bombas lógicas o 
de tiempo 
1. *Consumo excesivo de los 
Son programas que se 
activan después de 
trascurrido un periodo o 
tiempo determinado por el 
creador del programa o 
simplemente en el momento 
de teclear alguna tecla o 
comando. 
recursos del sistema. 
*Rápida destrucción del 
mayor número de ficheros 
posibles. 
*Destrucción disimulada de 
un fichero para permanecer 
invisible el mayor tiempo 
posible 
*Ataque a la seguridad del 
sistema 
+*se intenta robar 
información confidencial, 
destruir ciertos ficheros o 
desacreditar a un usuario 
tomando su identidad
Hoax 
Es un mensaje de correo 
electrónico con contenido 
falso o engañoso y 
normalmente distribuido en 
cadena 
Las formas de ataque de 
este es atreves de 
mensajes esto puede 
ocasionar la perdida de 
archivos de tu correo 
electrónico , ceder 
contraseñas o cuentas o 
con esos engaños hacer 
que el usuario deposite 
dinero a cuentas bancarias 
Spam 
Se denomina spam al 
correo electrónico no 
solicitado enviado 
masivamente por parte de 
un tercero y es de tipo 
publicitario 
De tipo publicitario, 
generalmente enviados en 
grandes cantidades (incluso 
masivas) que perjudican de 
alguna o varias maneras al 
receptor. La acción de 
enviar dichos mensajes se 
denomina spamming 
Gusanos 
son programas que realizan 
copias de sí mismos, 
alojándose en diferentes 
ubicaciones del ordenador 
El principal objetivo de los 
Gusanos es propagarse y 
afectar al mayor número 
de ordenadores posible 
Para ello, crean copias de sí 
mismos en el ordenador 
afectado, que distribuyen 
posteriormente a través de 
diferentes medios, como el 
correo electrónico, 
programas P2P o de 
mensajería instantánea, etc. 
Spyware 
Los Spyware o (programas 
espías) son aplicaciones 
que recopilan información 
del usuario, sin el 
consentimiento de este 
Son dos tipos: 
* Spyware interno, que 
incluye líneas de código 
para recolectar datos. 
*Spyware externo, 
programas independientes 
de recolección de datos 
 consumir RAM, 
 utilizar espacio en disco 
 consumir ciclos del 
procesador 
 estropear otras 
aplicaciones 
 dañar la utilización (por 
ejemplo, mostrar 
anuncios emergentes 
personalizados basados
en los datos 
recolectados). 
 las direcciones URL de 
sitios Web visitados 
 términos de búsqueda 
introducidos en motores 
de búsqueda 
 un análisis de compras 
en línea 
 incluso información de 
pagos (tarjetas de 
crédito/débito) 
 o información personal. 
¿Qué es un virus computacional? 
Son fragmentos de programas -rutinas en un sentido más estricto- capaces de 
infectar programas de computadora, ya que se reproducen una y otra vez cuando 
estos programas se ejecutan, dañando la información existente en la memoria o 
en los dispositivos de almacenamiento de la computadora

Más contenido relacionado

La actualidad más candente

ADA 7.María Fernanda Escalante Fuentes.#18.
ADA 7.María Fernanda Escalante Fuentes.#18.ADA 7.María Fernanda Escalante Fuentes.#18.
ADA 7.María Fernanda Escalante Fuentes.#18.Fer Escalante
 
Ada7info3.docx
Ada7info3.docxAda7info3.docx
Ada7info3.docxelsyaz98
 
Leon andrew giraldo lois carlos gomez 9-a
Leon andrew giraldo  lois carlos gomez 9-aLeon andrew giraldo  lois carlos gomez 9-a
Leon andrew giraldo lois carlos gomez 9-aloischarloc
 
Pc zomibie, spim, spear, phishing
Pc zomibie, spim, spear, phishingPc zomibie, spim, spear, phishing
Pc zomibie, spim, spear, phishingsandrabrichaux
 
Amenazas a la máquina
Amenazas a la máquinaAmenazas a la máquina
Amenazas a la máquinaBochinlution
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaurobm
 

La actualidad más candente (12)

AdA 7
AdA 7AdA 7
AdA 7
 
ADA 7.María Fernanda Escalante Fuentes.#18.
ADA 7.María Fernanda Escalante Fuentes.#18.ADA 7.María Fernanda Escalante Fuentes.#18.
ADA 7.María Fernanda Escalante Fuentes.#18.
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 
ADA 7.X
ADA 7.XADA 7.X
ADA 7.X
 
Ada7info3.docx
Ada7info3.docxAda7info3.docx
Ada7info3.docx
 
Leon andrew giraldo lois carlos gomez 9-a
Leon andrew giraldo  lois carlos gomez 9-aLeon andrew giraldo  lois carlos gomez 9-a
Leon andrew giraldo lois carlos gomez 9-a
 
Pc zomibie, spim, spear, phishing
Pc zomibie, spim, spear, phishingPc zomibie, spim, spear, phishing
Pc zomibie, spim, spear, phishing
 
Amenazas a la máquina
Amenazas a la máquinaAmenazas a la máquina
Amenazas a la máquina
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado

Presentación Final I-Corps por Amaury Hernández
Presentación Final I-Corps por Amaury HernándezPresentación Final I-Corps por Amaury Hernández
Presentación Final I-Corps por Amaury HernándezMario Garcia Valdez
 
Ciencias naturales microscopios
Ciencias naturales microscopiosCiencias naturales microscopios
Ciencias naturales microscopiosmariaeugeniass
 
მარტვილის მონასტერი ჯფფ
მარტვილის მონასტერი ჯფფმარტვილის მონასტერი ჯფფ
მარტვილის მონასტერი ჯფფDavid Jafaridze
 
experiments cicle mitjà
experiments cicle mitjàexperiments cicle mitjà
experiments cicle mitjàcatlluna
 
Historia de la computación
Historia de la computaciónHistoria de la computación
Historia de la computaciónjpywreynoso
 
Blog’s Criteria Presentation
Blog’s Criteria PresentationBlog’s Criteria Presentation
Blog’s Criteria Presentationdanielalvarezaya
 
ProNovos | Insight You Can Build On
ProNovos | Insight You Can Build OnProNovos | Insight You Can Build On
ProNovos | Insight You Can Build Onlyticsgroup
 
Mariaactividad2 1
Mariaactividad2 1Mariaactividad2 1
Mariaactividad2 1mdsguzman
 
Tutorial de posicionamiento web
Tutorial de posicionamiento webTutorial de posicionamiento web
Tutorial de posicionamiento webtip0
 
4.formulario vendedores
4.formulario vendedores4.formulario vendedores
4.formulario vendedoresmafemoseco
 
17.zapateria hermanos torres
17.zapateria hermanos torres17.zapateria hermanos torres
17.zapateria hermanos torresmafemoseco
 
M3 4 1
M3 4 1M3 4 1
M3 4 1nexthw
 
2014.07.26 KSUG와 지앤선이 함께하는 테크니컬 세미나 - 씹고 뜯고 맛보고 즐기는 스트림 API(박용권)
2014.07.26 KSUG와 지앤선이 함께하는 테크니컬 세미나 - 씹고 뜯고 맛보고 즐기는 스트림 API(박용권)2014.07.26 KSUG와 지앤선이 함께하는 테크니컬 세미나 - 씹고 뜯고 맛보고 즐기는 스트림 API(박용권)
2014.07.26 KSUG와 지앤선이 함께하는 테크니컬 세미나 - 씹고 뜯고 맛보고 즐기는 스트림 API(박용권)JiandSon
 

Destacado (20)

Presentación Final I-Corps por Amaury Hernández
Presentación Final I-Corps por Amaury HernándezPresentación Final I-Corps por Amaury Hernández
Presentación Final I-Corps por Amaury Hernández
 
Ciencias naturales microscopios
Ciencias naturales microscopiosCiencias naturales microscopios
Ciencias naturales microscopios
 
მარტვილის მონასტერი ჯფფ
მარტვილის მონასტერი ჯფფმარტვილის მონასტერი ჯფფ
მარტვილის მონასტერი ჯფფ
 
Merchandisetab
MerchandisetabMerchandisetab
Merchandisetab
 
experiments cicle mitjà
experiments cicle mitjàexperiments cicle mitjà
experiments cicle mitjà
 
Historia de la computación
Historia de la computaciónHistoria de la computación
Historia de la computación
 
Blog’s Criteria Presentation
Blog’s Criteria PresentationBlog’s Criteria Presentation
Blog’s Criteria Presentation
 
ProNovos | Insight You Can Build On
ProNovos | Insight You Can Build OnProNovos | Insight You Can Build On
ProNovos | Insight You Can Build On
 
Mariaactividad2 1
Mariaactividad2 1Mariaactividad2 1
Mariaactividad2 1
 
Cartel Invictus
Cartel InvictusCartel Invictus
Cartel Invictus
 
Gridded data primer
Gridded data primerGridded data primer
Gridded data primer
 
The 5 cs of diamonds
The 5 cs of diamondsThe 5 cs of diamonds
The 5 cs of diamonds
 
Tutorial de posicionamiento web
Tutorial de posicionamiento webTutorial de posicionamiento web
Tutorial de posicionamiento web
 
Tarea de informática
Tarea de informáticaTarea de informática
Tarea de informática
 
Web technologies
Web technologiesWeb technologies
Web technologies
 
4.formulario vendedores
4.formulario vendedores4.formulario vendedores
4.formulario vendedores
 
17.zapateria hermanos torres
17.zapateria hermanos torres17.zapateria hermanos torres
17.zapateria hermanos torres
 
M3 4 1
M3 4 1M3 4 1
M3 4 1
 
Simon
SimonSimon
Simon
 
2014.07.26 KSUG와 지앤선이 함께하는 테크니컬 세미나 - 씹고 뜯고 맛보고 즐기는 스트림 API(박용권)
2014.07.26 KSUG와 지앤선이 함께하는 테크니컬 세미나 - 씹고 뜯고 맛보고 즐기는 스트림 API(박용권)2014.07.26 KSUG와 지앤선이 함께하는 테크니컬 세미나 - 씹고 뜯고 맛보고 즐기는 스트림 API(박용권)
2014.07.26 KSUG와 지앤선이 함께하는 테크니컬 세미나 - 씹고 뜯고 맛보고 즐기는 스트림 API(박용권)
 

Similar a Actividad de aprendizaje 7

Similar a Actividad de aprendizaje 7 (20)

Actividad de aprendizaje #7
Actividad de aprendizaje #7Actividad de aprendizaje #7
Actividad de aprendizaje #7
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos de la seguridad informática
Riesgos de la seguridad informáticaRiesgos de la seguridad informática
Riesgos de la seguridad informática
 

Más de Brayan Narváez (20)

Linea del tiempo ada 1
Linea del tiempo ada 1Linea del tiempo ada 1
Linea del tiempo ada 1
 
2
22
2
 
Actividad de aprendizaje 2
Actividad de aprendizaje  2Actividad de aprendizaje  2
Actividad de aprendizaje 2
 
Actividad de aprendizaje 2
Actividad de aprendizaje  2Actividad de aprendizaje  2
Actividad de aprendizaje 2
 
ada 2
ada 2ada 2
ada 2
 
Comidas raras
Comidas rarasComidas raras
Comidas raras
 
249965889 act2-twinquies
249965889 act2-twinquies249965889 act2-twinquies
249965889 act2-twinquies
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
249966935 act1-leco
249966935 act1-leco249966935 act1-leco
249966935 act1-leco
 
Las ventanas de power point
Las ventanas de power pointLas ventanas de power point
Las ventanas de power point
 
Las ventanas de power point
Las ventanas de power pointLas ventanas de power point
Las ventanas de power point
 
249043083 cual-es-mi-competencia-inicial-3
249043083 cual-es-mi-competencia-inicial-3249043083 cual-es-mi-competencia-inicial-3
249043083 cual-es-mi-competencia-inicial-3
 
Act4,5,2,3 bjns
Act4,5,2,3 bjnsAct4,5,2,3 bjns
Act4,5,2,3 bjns
 
Intb2 patron chi narvaez leon castro
Intb2 patron chi narvaez leon castroIntb2 patron chi narvaez leon castro
Intb2 patron chi narvaez leon castro
 
Evaluacion diagnostica
Evaluacion diagnosticaEvaluacion diagnostica
Evaluacion diagnostica
 
Asdgasjdanfdsalfkjahfsljkasfasfasfasfaf
AsdgasjdanfdsalfkjahfsljkasfasfasfasfafAsdgasjdanfdsalfkjahfsljkasfasfasfasfaf
Asdgasjdanfdsalfkjahfsljkasfasfasfasfaf
 
Las ventanas de word
Las ventanas de wordLas ventanas de word
Las ventanas de word
 
Cuestionario 1 (2)
Cuestionario 1 (2)Cuestionario 1 (2)
Cuestionario 1 (2)
 
ada 1
ada 1ada 1
ada 1
 
Act6 bjns
Act6 bjnsAct6 bjns
Act6 bjns
 

Último

Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 

Último (20)

Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 

Actividad de aprendizaje 7

  • 1. ESCUELA PREPARATORIA ESTATAL # 8 “CARLOS CASTILLO PERAZA” GRADO Y GRUPO: 1° I MAESTRA : MARÍA DEL ROSARIO RAYGOZA MATERIA:INFORMATICA Actividad de aprendizaje 7 Integrantes: Brayan Jesús Narváez Santos, Diana Yazmin Magaña Magaña , Alexia Guadalupe Casanova Cap, Gloria Cristel Núñez Piña Grupo: Pingüinos 19/09/014 [Escriba aquí una descripción breve del documento. Normalmente, una descripción breve es un resumen corto del contenido del documento. Escriba aquí una descripción breve del documento. Normalmente, una descripción breve es un resumen corto del contenido del documento.]
  • 2. Software dañino Tipo Forma de ataque Adware Es un software malicioso, que se instala en el ordenador sin que el usuario lo note, con fines de mostrar anuncios publicitarios y perjudicar al usuario. Su función es descargar y/o mostrar anuncios publicitarios en la pantalla del usuario, el ordenador abra automáticamente ventanas sin ningún tipo de orden explícita, disminuye el rendimiento del ordenador e Internet, ya que utiliza, y por ende consume, procesador, memoria y ancho de banda. Troyanos Programa que habitualmente ejecuta una o varias funciones deseadas por un usuario y de manera oculta realiza acciones desconocidas, no deseadas por éste. Existen diferentes tipos de troyanos *Backdoors *Key loggers *Banker *Downloader *Botnets *Proxy *Password Stealer *Dialer Instalación de otros programas, robo de información personal: información bancaria, contraseñas, códigos de seguridad; borrado, modificación o transferencia de archivos, apagar o reiniciar el equipo Monitorizar las pulsaciones del teclado y entre otras formas de ataque. Bombas lógicas o de tiempo 1. *Consumo excesivo de los Son programas que se activan después de trascurrido un periodo o tiempo determinado por el creador del programa o simplemente en el momento de teclear alguna tecla o comando. recursos del sistema. *Rápida destrucción del mayor número de ficheros posibles. *Destrucción disimulada de un fichero para permanecer invisible el mayor tiempo posible *Ataque a la seguridad del sistema +*se intenta robar información confidencial, destruir ciertos ficheros o desacreditar a un usuario tomando su identidad
  • 3. Hoax Es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena Las formas de ataque de este es atreves de mensajes esto puede ocasionar la perdida de archivos de tu correo electrónico , ceder contraseñas o cuentas o con esos engaños hacer que el usuario deposite dinero a cuentas bancarias Spam Se denomina spam al correo electrónico no solicitado enviado masivamente por parte de un tercero y es de tipo publicitario De tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming Gusanos son programas que realizan copias de sí mismos, alojándose en diferentes ubicaciones del ordenador El principal objetivo de los Gusanos es propagarse y afectar al mayor número de ordenadores posible Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico, programas P2P o de mensajería instantánea, etc. Spyware Los Spyware o (programas espías) son aplicaciones que recopilan información del usuario, sin el consentimiento de este Son dos tipos: * Spyware interno, que incluye líneas de código para recolectar datos. *Spyware externo, programas independientes de recolección de datos  consumir RAM,  utilizar espacio en disco  consumir ciclos del procesador  estropear otras aplicaciones  dañar la utilización (por ejemplo, mostrar anuncios emergentes personalizados basados
  • 4. en los datos recolectados).  las direcciones URL de sitios Web visitados  términos de búsqueda introducidos en motores de búsqueda  un análisis de compras en línea  incluso información de pagos (tarjetas de crédito/débito)  o información personal. ¿Qué es un virus computacional? Son fragmentos de programas -rutinas en un sentido más estricto- capaces de infectar programas de computadora, ya que se reproducen una y otra vez cuando estos programas se ejecutan, dañando la información existente en la memoria o en los dispositivos de almacenamiento de la computadora