SlideShare una empresa de Scribd logo
1 de 2
ESCUELA PREPARATORIA # 8 
“CARLOS CASTILLO PERAZA” 
Yucatán 
Informática I 
Actividad # 7 
Equipo crackets: 
MAURICIO IVAN CABRERA NOVELO 
JUANGUSTAVO ORDAZ RIVERO 
JOSE MANUEL CASTRO ESCALANTE 
PAOLA CHABLE BAÑOS 
Profesor: ISC. María del rosario Raygosa Velázquez
Busca en internet información para completar el siguiente cuadro: 
Software dañino tipo Forma de ataque 
adware Adware es un tipo de software 
malicioso que hace un seguimiento de 
tus hábitos informáticos personales y 
suele subirlos a un servidor sin tu 
consentimiento 
Cuando un Adware infecta un sistema, 
el usuario comienza a ver anuncios 
publicitarios de forma inesperada en 
pantalla. Por lo general, estos se ven 
como ventanas emergentes del 
navegador del sistema operativo (pop-ups). 
Los anuncios pueden aparecer 
incluso, si el usuario no está 
navegando por Internet. 
Troyanos A un virus informático o programa 
malicioso capaz de alojarse en 
computadoras y permitir el acceso a 
usuarios externos, a través de una red 
local o de Internet, con el fin de recabar 
información. 
Son archivos que simulan ser normales 
e indefensos, como pueden ser juegos 
o programas, de forma tal de "tentar" al 
usuario a ejecutar el archivo. De esta 
forma, logran instalarse en los 
sistemas. 
Bombas lógicas o 
del tiempo 
Son programas ocultos en la memoria 
del sistema o en el disco, o en los 
archivos de programas ejecutables con 
extensión .COM y .EXE. 
Las "bombas lógicas" son piezas de 
código de programa que se activan en 
un momento predeterminado, como por 
ejemplo, al llegar una fecha en 
particular, al ejecutar un comando o 
con cualquier otro evento del sistema. 
hoax El objetivo del creador de un hoax 
puede ser simplemente comprobar 
hasta dónde se distribuye dicho 
engaño. 
Un hoax (en español: bulo) es un 
correo electrónico distribuido en 
formato de cadena, cuyo objetivo es 
hacer creer a los lectores, que algo 
falso es real. A diferencia de otras 
amenazas, como el Phishing o el 
Scam; los hoax no poseen fines 
lucrativos, por lo menos como fin 
principal. 
spam Se define SPAM a los mensajes no 
solicitados, habitualmente de tipo 
publicitario, enviados en forma 
masiva. La vía más utilizada es la 
basada en el correo electrónico pero 
puede presentarse por programas de 
mensajería instantánea o por teléfono 
celular. 
El Spam es el correo electrónico no 
solicitado, normalmente con 
contenido publicitario, que se envía 
de forma masiva. 
gusanos Los Gusanos Informáticos son 
programas que realizan copias de sí 
mismos, alojándolas en diferentes 
ubicaciones del ordenador". El objetivo 
de este malware suele ser colapsar los 
ordenadores y las redes informáticas, 
impidiendo así el trabajo a los usuarios. 
A diferencia de los virus, los gusanos 
no infectan archivos. 
El principal objetivo de los Gusanos 
es propagarse y afectar al mayor 
número de ordenadores posible. Para 
ello, crean copias de sí mismos en el 
ordenador afectado, que distribuyen 
posteriormente a través de diferentes 
medios, como el correo electrónico, 
programas P2P o de mensajería 
instantánea, entre otros. 
spyware El spyware o programas espías son 
aplicaciones que recopilan 
información sobre una persona u 
organización sin su consentimiento ni 
conocimiento. Estos programas espías 
suelen robar datos sobre el usuario 
para beneficiarse económicamente o 
simplemente para utilizarlos con fines 
publicitarios. 
El tipo de información que estos 
programas pueden recopilar es muy 
diversa: nombre y contraseña del 
correo electrónico del usuario, dirección 
IP y DNS del equipo, hábitos de 
navegación del usuario o incluso los 
datos bancarios que el usuario utiliza 
normalmente para realizar las compras 
por Internet.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

ADA7
ADA7ADA7
ADA7
 
Malware alba
Malware albaMalware alba
Malware alba
 
Seguridad en internet. bachella, del re, brizzio
Seguridad en internet. bachella, del re, brizzioSeguridad en internet. bachella, del re, brizzio
Seguridad en internet. bachella, del re, brizzio
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internet
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Malware jorge
Malware jorgeMalware jorge
Malware jorge
 
A.D.A 7
A.D.A 7 A.D.A 7
A.D.A 7
 
ADA 7.X
ADA 7.XADA 7.X
ADA 7.X
 
Ada7info3.docx
Ada7info3.docxAda7info3.docx
Ada7info3.docx
 
AdA 7
AdA 7AdA 7
AdA 7
 
ADA 7.María Fernanda Escalante Fuentes.#18.
ADA 7.María Fernanda Escalante Fuentes.#18.ADA 7.María Fernanda Escalante Fuentes.#18.
ADA 7.María Fernanda Escalante Fuentes.#18.
 
Malware eva
Malware  evaMalware  eva
Malware eva
 

Similar a ADA 7

Similar a ADA 7 (20)

Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
 
Ada 7
Ada 7Ada 7
Ada 7
 
Ada 7
Ada 7Ada 7
Ada 7
 
Malware
MalwareMalware
Malware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Presentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciososPresentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciosos
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Malwares
MalwaresMalwares
Malwares
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
 

Más de ManuelSTF

Bloque 2(modelos matemáticos avanzados en la hoja de cálculo)
Bloque 2(modelos matemáticos avanzados en la hoja de cálculo)Bloque 2(modelos matemáticos avanzados en la hoja de cálculo)
Bloque 2(modelos matemáticos avanzados en la hoja de cálculo)ManuelSTF
 
Organizador gráfico(ada1)
Organizador gráfico(ada1)Organizador gráfico(ada1)
Organizador gráfico(ada1)ManuelSTF
 
ambiente de excel
ambiente de excelambiente de excel
ambiente de excelManuelSTF
 
ambiente de excel
ambiente de excelambiente de excel
ambiente de excelManuelSTF
 
Act integradora
Act integradoraAct integradora
Act integradoraManuelSTF
 
ADA 1 sesion3
ADA 1 sesion3ADA 1 sesion3
ADA 1 sesion3ManuelSTF
 
Ada 2 sesion3
Ada 2 sesion3Ada 2 sesion3
Ada 2 sesion3ManuelSTF
 
Presentación de PowerPoint
Presentación de PowerPointPresentación de PowerPoint
Presentación de PowerPointManuelSTF
 

Más de ManuelSTF (20)

Bloque 2(modelos matemáticos avanzados en la hoja de cálculo)
Bloque 2(modelos matemáticos avanzados en la hoja de cálculo)Bloque 2(modelos matemáticos avanzados en la hoja de cálculo)
Bloque 2(modelos matemáticos avanzados en la hoja de cálculo)
 
Organizador gráfico(ada1)
Organizador gráfico(ada1)Organizador gráfico(ada1)
Organizador gráfico(ada1)
 
ambiente de excel
ambiente de excelambiente de excel
ambiente de excel
 
ambiente de excel
ambiente de excelambiente de excel
ambiente de excel
 
Bloque 2
Bloque 2Bloque 2
Bloque 2
 
Ada4
Ada4Ada4
Ada4
 
Ada 9
Ada 9Ada 9
Ada 9
 
Ada 8
Ada 8Ada 8
Ada 8
 
Ada 6 tarea
Ada 6 tareaAda 6 tarea
Ada 6 tarea
 
Ada 5
Ada 5Ada 5
Ada 5
 
Ada 3
Ada 3Ada 3
Ada 3
 
Ada 2
Ada 2Ada 2
Ada 2
 
Ada 12
Ada 12Ada 12
Ada 12
 
Ada 10
Ada 10Ada 10
Ada 10
 
Ada 11
Ada 11Ada 11
Ada 11
 
Act integradora
Act integradoraAct integradora
Act integradora
 
ADA 3
ADA 3ADA 3
ADA 3
 
ADA 1 sesion3
ADA 1 sesion3ADA 1 sesion3
ADA 1 sesion3
 
Ada 2 sesion3
Ada 2 sesion3Ada 2 sesion3
Ada 2 sesion3
 
Presentación de PowerPoint
Presentación de PowerPointPresentación de PowerPoint
Presentación de PowerPoint
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 

Último (16)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 

ADA 7

  • 1. ESCUELA PREPARATORIA # 8 “CARLOS CASTILLO PERAZA” Yucatán Informática I Actividad # 7 Equipo crackets: MAURICIO IVAN CABRERA NOVELO JUANGUSTAVO ORDAZ RIVERO JOSE MANUEL CASTRO ESCALANTE PAOLA CHABLE BAÑOS Profesor: ISC. María del rosario Raygosa Velázquez
  • 2. Busca en internet información para completar el siguiente cuadro: Software dañino tipo Forma de ataque adware Adware es un tipo de software malicioso que hace un seguimiento de tus hábitos informáticos personales y suele subirlos a un servidor sin tu consentimiento Cuando un Adware infecta un sistema, el usuario comienza a ver anuncios publicitarios de forma inesperada en pantalla. Por lo general, estos se ven como ventanas emergentes del navegador del sistema operativo (pop-ups). Los anuncios pueden aparecer incluso, si el usuario no está navegando por Internet. Troyanos A un virus informático o programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información. Son archivos que simulan ser normales e indefensos, como pueden ser juegos o programas, de forma tal de "tentar" al usuario a ejecutar el archivo. De esta forma, logran instalarse en los sistemas. Bombas lógicas o del tiempo Son programas ocultos en la memoria del sistema o en el disco, o en los archivos de programas ejecutables con extensión .COM y .EXE. Las "bombas lógicas" son piezas de código de programa que se activan en un momento predeterminado, como por ejemplo, al llegar una fecha en particular, al ejecutar un comando o con cualquier otro evento del sistema. hoax El objetivo del creador de un hoax puede ser simplemente comprobar hasta dónde se distribuye dicho engaño. Un hoax (en español: bulo) es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real. A diferencia de otras amenazas, como el Phishing o el Scam; los hoax no poseen fines lucrativos, por lo menos como fin principal. spam Se define SPAM a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular. El Spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva. gusanos Los Gusanos Informáticos son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador". El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos. El principal objetivo de los Gusanos es propagarse y afectar al mayor número de ordenadores posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico, programas P2P o de mensajería instantánea, entre otros. spyware El spyware o programas espías son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento. Estos programas espías suelen robar datos sobre el usuario para beneficiarse económicamente o simplemente para utilizarlos con fines publicitarios. El tipo de información que estos programas pueden recopilar es muy diversa: nombre y contraseña del correo electrónico del usuario, dirección IP y DNS del equipo, hábitos de navegación del usuario o incluso los datos bancarios que el usuario utiliza normalmente para realizar las compras por Internet.