SlideShare una empresa de Scribd logo
1 de 2
Escuela Preparatoria Estatal #8 
“Carlos Castillo Peraza” 
Actividad de Aprendizaje #7 
Bloque 1 
Castillo Castillo Carlos Eduardo 
Chávez Rodríguez Hannia Monserrat 
Escalante Canul Karin Fernando 
Hernández Ojeda Angel Aldair 
Primer Semestre 1º “I” 
Mtra.: ISC. María del Rosario Raygoza 
Mérida, Yucatán a 12 de 
Septiembre del 2014
Busca en internet información para completar la siguiente tabla: 
Software dañino Tipo Forma de ataque 
Adware Publicidad, anuncios y en 
juegos 
Puede venir con otro tipo de 
programas que son gratis a 
cambio de que permitas que 
se instale. 
Troyanos Troyano drooper. Captura la pantalla, puede 
consultar información 
confidencial. 
Bombas lógicas o las de 
tiempo 
Bombas ficticias. Se ocultan en la memoria del 
sistema o en los discos. 
Se activan cuando se ejecuta 
un programa. 
Hoax Solitario Captan direcciones de correo 
y saturan la red o los 
servicios de correo. 
Spam Pornografía, salud y 
medicina. 
Es un correo que no 
solicitaste. 
Gusanos Infecta varios archivos e 
infectan la red. 
Spyware Se encarga de redactar 
información personal.

Más contenido relacionado

La actualidad más candente (15)

Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internet
 
ADA 7
ADA 7 ADA 7
ADA 7
 
Tico
TicoTico
Tico
 
Virus informáticos 1
Virus informáticos 1Virus informáticos 1
Virus informáticos 1
 
Malware jorge
Malware jorgeMalware jorge
Malware jorge
 
Herramientas de seguridad y malware
Herramientas de seguridad y malwareHerramientas de seguridad y malware
Herramientas de seguridad y malware
 
Institución educativa heraclio mena padilla
Institución educativa heraclio mena padillaInstitución educativa heraclio mena padilla
Institución educativa heraclio mena padilla
 
Institucineducativaheracliomenapadilla 130527112542-phpapp02
Institucineducativaheracliomenapadilla 130527112542-phpapp02Institucineducativaheracliomenapadilla 130527112542-phpapp02
Institucineducativaheracliomenapadilla 130527112542-phpapp02
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
TIPOS DE VIRUS EN LA INFORMATICA
 TIPOS DE VIRUS EN LA INFORMATICA TIPOS DE VIRUS EN LA INFORMATICA
TIPOS DE VIRUS EN LA INFORMATICA
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 
Trabajo word
Trabajo wordTrabajo word
Trabajo word
 

Destacado (20)

Shot 11
Shot 11Shot 11
Shot 11
 
Problema 3
Problema 3Problema 3
Problema 3
 
How to make a pizza
How to make a pizzaHow to make a pizza
How to make a pizza
 
Demo feedback
Demo feedbackDemo feedback
Demo feedback
 
Progress with front cover
Progress with front coverProgress with front cover
Progress with front cover
 
Other audience feedback
Other audience feedbackOther audience feedback
Other audience feedback
 
Tarea
TareaTarea
Tarea
 
In what ways does your media product use, develop or challenge forms and conv...
In what ways does your media product use, develop or challenge forms and conv...In what ways does your media product use, develop or challenge forms and conv...
In what ways does your media product use, develop or challenge forms and conv...
 
Film poster research
Film poster researchFilm poster research
Film poster research
 
Twitter
TwitterTwitter
Twitter
 
Nandos
NandosNandos
Nandos
 
Brief
BriefBrief
Brief
 
SIC
SICSIC
SIC
 
Media qu 1a essay plans!
Media qu 1a essay plans!Media qu 1a essay plans!
Media qu 1a essay plans!
 
Lyrics planning
Lyrics planningLyrics planning
Lyrics planning
 
Analysis of Psycho
Analysis of PsychoAnalysis of Psycho
Analysis of Psycho
 
Run this town essay
Run this town essayRun this town essay
Run this town essay
 
Kings of leon
Kings of leonKings of leon
Kings of leon
 
Who would be the audience for your media?
Who would be the audience for your media?Who would be the audience for your media?
Who would be the audience for your media?
 
Conventions of a music video
Conventions of a music videoConventions of a music video
Conventions of a music video
 

Similar a Actividad de aprendizaje 7

Similar a Actividad de aprendizaje 7 (20)

Ada 7
Ada 7Ada 7
Ada 7
 
Ada 7 Bloque 1
Ada 7 Bloque 1Ada 7 Bloque 1
Ada 7 Bloque 1
 
Ada 7
Ada 7Ada 7
Ada 7
 
ADA 7
ADA  7ADA  7
ADA 7
 
Ada 7. tarea 7.
Ada 7. tarea 7.Ada 7. tarea 7.
Ada 7. tarea 7.
 
Ada 7
Ada 7Ada 7
Ada 7
 
A.D.A 7
A.D.A 7 A.D.A 7
A.D.A 7
 
A.D.A 7
A.D.A 7A.D.A 7
A.D.A 7
 
Practica protección del ordenador pablo torres
Practica protección del ordenador pablo torresPractica protección del ordenador pablo torres
Practica protección del ordenador pablo torres
 
Ada 7 real
Ada 7 realAda 7 real
Ada 7 real
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Amenazas de seguridad informatiica
Amenazas de seguridad informatiicaAmenazas de seguridad informatiica
Amenazas de seguridad informatiica
 
Ada7
Ada7Ada7
Ada7
 
Ada 7
Ada 7Ada 7
Ada 7
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Definiciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosDefiniciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanos
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
 
ACTIVIDAD DE APRENDIZAJE 7
ACTIVIDAD DE APRENDIZAJE 7ACTIVIDAD DE APRENDIZAJE 7
ACTIVIDAD DE APRENDIZAJE 7
 
ADA 7
ADA 7ADA 7
ADA 7
 

Más de Angel Aldair Hernandez Ojeda

Más de Angel Aldair Hernandez Ojeda (20)

Proyecto de informatica corregido
Proyecto de informatica corregidoProyecto de informatica corregido
Proyecto de informatica corregido
 
Integradora bloque 3
Integradora bloque 3Integradora bloque 3
Integradora bloque 3
 
Proyecto de informática.
Proyecto de informática.Proyecto de informática.
Proyecto de informática.
 
Actividad de aprendizaje 2
Actividad de aprendizaje 2Actividad de aprendizaje 2
Actividad de aprendizaje 2
 
Actividad de aprendizaje 2
Actividad de aprendizaje 2Actividad de aprendizaje 2
Actividad de aprendizaje 2
 
Actividad de aprendizaje 1
Actividad de aprendizaje 1Actividad de aprendizaje 1
Actividad de aprendizaje 1
 
Actividad de aprendizaje 1
Actividad de aprendizaje 1Actividad de aprendizaje 1
Actividad de aprendizaje 1
 
Actividad de aprendizaje 1
Actividad de aprendizaje 1Actividad de aprendizaje 1
Actividad de aprendizaje 1
 
Movilizo mis saberes
Movilizo mis saberesMovilizo mis saberes
Movilizo mis saberes
 
Movilizo mis saberes
Movilizo mis saberesMovilizo mis saberes
Movilizo mis saberes
 
Competencia inicial #3
Competencia inicial #3Competencia inicial #3
Competencia inicial #3
 
Evaluación diagnóstica
Evaluación diagnósticaEvaluación diagnóstica
Evaluación diagnóstica
 
Competencia inicial #3
Competencia inicial #3Competencia inicial #3
Competencia inicial #3
 
Evaluación diagnóstica
Evaluación diagnósticaEvaluación diagnóstica
Evaluación diagnóstica
 
Competencia inicial #3
Competencia inicial #3Competencia inicial #3
Competencia inicial #3
 
Competencia inicial
Competencia inicialCompetencia inicial
Competencia inicial
 
Evaluación diagnóstica
Evaluación diagnósticaEvaluación diagnóstica
Evaluación diagnóstica
 
Actividad de referencias
Actividad de referencias Actividad de referencias
Actividad de referencias
 
Actividad de aprendizaje 4
Actividad de aprendizaje 4Actividad de aprendizaje 4
Actividad de aprendizaje 4
 
Visi calc
Visi calcVisi calc
Visi calc
 

Último

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 

Último (20)

Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 

Actividad de aprendizaje 7

  • 1. Escuela Preparatoria Estatal #8 “Carlos Castillo Peraza” Actividad de Aprendizaje #7 Bloque 1 Castillo Castillo Carlos Eduardo Chávez Rodríguez Hannia Monserrat Escalante Canul Karin Fernando Hernández Ojeda Angel Aldair Primer Semestre 1º “I” Mtra.: ISC. María del Rosario Raygoza Mérida, Yucatán a 12 de Septiembre del 2014
  • 2. Busca en internet información para completar la siguiente tabla: Software dañino Tipo Forma de ataque Adware Publicidad, anuncios y en juegos Puede venir con otro tipo de programas que son gratis a cambio de que permitas que se instale. Troyanos Troyano drooper. Captura la pantalla, puede consultar información confidencial. Bombas lógicas o las de tiempo Bombas ficticias. Se ocultan en la memoria del sistema o en los discos. Se activan cuando se ejecuta un programa. Hoax Solitario Captan direcciones de correo y saturan la red o los servicios de correo. Spam Pornografía, salud y medicina. Es un correo que no solicitaste. Gusanos Infecta varios archivos e infectan la red. Spyware Se encarga de redactar información personal.