SlideShare una empresa de Scribd logo
PREPARATORIA ESTATAL N0. 8 
“CARLOS CASTILLOS PERAZA” 
INFORMÁTICA I 
1° I 
ADA #7 
MARÍA DEL ROSARIO RAYGOZA 
KARLA JÍMENEZ ALCOCER, ANDREA NARVAEZ MARTÍNEZ, DAVID 
GUTIERREZ DÍAZ, KAREN ZAPATA ESCALANTE
SOFTWARE DAÑINO TIPO FORMA DE ATAQUE 
ADWARE Malware: Se trata de programas creados para mostrarnos 
publicidad. 
Se dedican a mostrarnos publicidades en los 
programas que estos vienen incluidos por medios 
de banners en estos. 
TROYANOS Malware: son programas que se introducen en el ordenador por 
diversos medios, se instalan de forma permanente y tratan de 
tomar el control del sistema afectado. 
Llegan a través de un programa aparentemente 
inofensivo que al ejecutarse instala el troyano. 
BOMBAS LÓGICAS Malware: son programados para que se activen en 
determinados momentos, definido por su creador. 
Una vez infectado un determinado sistema, el 
virus solamente se activará y causará algún tipo 
de daño el día o el instante previamente definido 
HOAX Malware: mensajes de correo electrónico con advertencias 
sobre falsos virus que se difunden masivamente por Internet 
sembrando el pánico. 
Se difunden masivamente por Internet 
sembrando la alarma sobre supuestas 
infecciones víricas y amenazas contra los 
usuarios. 
SPAM Malware: envío indiscriminado de mensajes de correo 
no solicitados, generalmente publicitarios. 
mensajes no solicitados que se reciben en 
cualquier cuenta de correo electrónico. 
GUSANOS 
Malware: no está creado para infectar y destruir equipos, pero 
es capaz de consumir recursos de redes y sistemas hasta 
saturarlos. 
Se limita a realizar copias de sí mismo y no 
necesita infectar otros archivos para 
multiplicarse. 
SPYWARE 
Malware: recogen datos de hábitos del uso de Internet de los 
users y los envía a empresas de publicidad son el 
consentimiento de los usuarios. 
es diseñado para entrar en el sistema de su 
computadora para causar un daño significativo 
sin su conocimiento y menos con su 
consentimiento.

Más contenido relacionado

La actualidad más candente

Antivirus PPt
Antivirus PPtAntivirus PPt
Antivirus PPt
Arnab Singha
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
DanielMedina2001
 
Antivirus
AntivirusAntivirus
Antivirus
Meti Liona
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
Vielka Martinez
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
Claudia Valle
 
The Rise of Ransomware
The Rise of RansomwareThe Rise of Ransomware
The Rise of Ransomware
Tharindu Edirisinghe
 
Malware Static Analysis
Malware Static AnalysisMalware Static Analysis
Malware Static Analysis
Hossein Yavari
 
Antivirus
AntivirusAntivirus
Antivirus
ava & araf co.
 
Malware Detection Approaches using Data Mining Techniques.pptx
Malware Detection Approaches using Data Mining Techniques.pptxMalware Detection Approaches using Data Mining Techniques.pptx
Malware Detection Approaches using Data Mining Techniques.pptx
Alamgir Hossain
 
Computer virus
Computer virusComputer virus
Computer virus
Hemn Amin
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
lobo1227
 
Chap 1 Fundamentals of Cyber Security _ Intr to Cyber types.pptx
Chap 1 Fundamentals of Cyber Security _ Intr to Cyber  types.pptxChap 1 Fundamentals of Cyber Security _ Intr to Cyber  types.pptx
Chap 1 Fundamentals of Cyber Security _ Intr to Cyber types.pptx
SharmilaMore5
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
Sandra Esposito
 
Demo of security tool nessus - Network vulnerablity scanner
Demo of security tool nessus - Network vulnerablity scannerDemo of security tool nessus - Network vulnerablity scanner
Demo of security tool nessus - Network vulnerablity scanner
Ajit Dadresa
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Banco de la Nación
 
Nessus Software
Nessus SoftwareNessus Software
Nessus Software
Megha Sahu
 
Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticos
deli_amor_18
 
Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirus
Veronica Quezada
 
Presentacion power point virus informaticos
Presentacion power point virus informaticosPresentacion power point virus informaticos
Presentacion power point virus informaticos
Orlando Ramirez
 
Nessus Basics
Nessus BasicsNessus Basics
Nessus Basics
amiable_indian
 

La actualidad más candente (20)

Antivirus PPt
Antivirus PPtAntivirus PPt
Antivirus PPt
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
The Rise of Ransomware
The Rise of RansomwareThe Rise of Ransomware
The Rise of Ransomware
 
Malware Static Analysis
Malware Static AnalysisMalware Static Analysis
Malware Static Analysis
 
Antivirus
AntivirusAntivirus
Antivirus
 
Malware Detection Approaches using Data Mining Techniques.pptx
Malware Detection Approaches using Data Mining Techniques.pptxMalware Detection Approaches using Data Mining Techniques.pptx
Malware Detection Approaches using Data Mining Techniques.pptx
 
Computer virus
Computer virusComputer virus
Computer virus
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Chap 1 Fundamentals of Cyber Security _ Intr to Cyber types.pptx
Chap 1 Fundamentals of Cyber Security _ Intr to Cyber  types.pptxChap 1 Fundamentals of Cyber Security _ Intr to Cyber  types.pptx
Chap 1 Fundamentals of Cyber Security _ Intr to Cyber types.pptx
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Demo of security tool nessus - Network vulnerablity scanner
Demo of security tool nessus - Network vulnerablity scannerDemo of security tool nessus - Network vulnerablity scanner
Demo of security tool nessus - Network vulnerablity scanner
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Nessus Software
Nessus SoftwareNessus Software
Nessus Software
 
Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticos
 
Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirus
 
Presentacion power point virus informaticos
Presentacion power point virus informaticosPresentacion power point virus informaticos
Presentacion power point virus informaticos
 
Nessus Basics
Nessus BasicsNessus Basics
Nessus Basics
 

Destacado

Exposicion de antivirus
Exposicion de antivirusExposicion de antivirus
Exposicion de antivirus
Antonio Robertto
 
El servidor de_la_escuela
El servidor de_la_escuelaEl servidor de_la_escuela
El servidor de_la_escuela
Roberto Horacio Salazar
 
Tabla de elementos de red
Tabla de elementos de redTabla de elementos de red
Tabla de elementos de red
AzucenaPommery
 
TIPOS DE USUARIOS EN UNA BASE DE DATOS
TIPOS DE USUARIOS EN UNA BASE DE DATOSTIPOS DE USUARIOS EN UNA BASE DE DATOS
TIPOS DE USUARIOS EN UNA BASE DE DATOS
Elviscal
 
Tipos de usuarios
Tipos de usuarios Tipos de usuarios
Tipos de usuarios
gabiigarciam
 
Conexiones terminal server
Conexiones terminal serverConexiones terminal server
Conexiones terminal server
John Derteano
 
Usuarios Y Administradores
Usuarios Y AdministradoresUsuarios Y Administradores
Usuarios Y Administradores
Carlos Arturo
 
Ediciones de windows 8 y Windows Server 2008
Ediciones de windows 8 y Windows Server 2008Ediciones de windows 8 y Windows Server 2008
Ediciones de windows 8 y Windows Server 2008
Jonathan Fabrizzio Argüello Valle
 
Funciones win server
Funciones win serverFunciones win server
Funciones win server
ELKIN JAVIER DE AVILA MANTILLA
 
Terminal Server 2008 R2 por Fco. Javier Acero Lucena
Terminal Server 2008 R2  por Fco. Javier Acero LucenaTerminal Server 2008 R2  por Fco. Javier Acero Lucena
Terminal Server 2008 R2 por Fco. Javier Acero Lucena
Francisco Javier Acero (Over 4K Connections)
 
Qué es un antispyware
Qué es un antispywareQué es un antispyware
Qué es un antispyware
Angel Cisneros
 
Practicas grub
Practicas grubPracticas grub
Practicas grub
nietoalba
 
Taller comandos para solucionar problemas en la red
Taller comandos para  solucionar problemas en la redTaller comandos para  solucionar problemas en la red
Taller comandos para solucionar problemas en la red
guestf6e4f00
 
Sistemas Operativos de Novell Netware
Sistemas Operativos de Novell NetwareSistemas Operativos de Novell Netware
Sistemas Operativos de Novell Netware
GabrielaBBM
 
Placa base
Placa basePlaca base
Placa base
nietoalba
 
Servicios del servidor
Servicios del servidorServicios del servidor
Servicios del servidor
Jenny Ospina
 
Tutorial para docentes: Desbloqueo de Netbooks
Tutorial para docentes: Desbloqueo de Netbooks Tutorial para docentes: Desbloqueo de Netbooks
Tutorial para docentes: Desbloqueo de Netbooks
Gastón Ruiz
 
Mito
MitoMito
TIPOS DE CONCENTRADORES
TIPOS DE CONCENTRADORESTIPOS DE CONCENTRADORES
TIPOS DE CONCENTRADORES
vinicioes
 
ADMINISTRADOR DE REDES
ADMINISTRADOR DE REDESADMINISTRADOR DE REDES
ADMINISTRADOR DE REDES
luisramirezpilataxi
 

Destacado (20)

Exposicion de antivirus
Exposicion de antivirusExposicion de antivirus
Exposicion de antivirus
 
El servidor de_la_escuela
El servidor de_la_escuelaEl servidor de_la_escuela
El servidor de_la_escuela
 
Tabla de elementos de red
Tabla de elementos de redTabla de elementos de red
Tabla de elementos de red
 
TIPOS DE USUARIOS EN UNA BASE DE DATOS
TIPOS DE USUARIOS EN UNA BASE DE DATOSTIPOS DE USUARIOS EN UNA BASE DE DATOS
TIPOS DE USUARIOS EN UNA BASE DE DATOS
 
Tipos de usuarios
Tipos de usuarios Tipos de usuarios
Tipos de usuarios
 
Conexiones terminal server
Conexiones terminal serverConexiones terminal server
Conexiones terminal server
 
Usuarios Y Administradores
Usuarios Y AdministradoresUsuarios Y Administradores
Usuarios Y Administradores
 
Ediciones de windows 8 y Windows Server 2008
Ediciones de windows 8 y Windows Server 2008Ediciones de windows 8 y Windows Server 2008
Ediciones de windows 8 y Windows Server 2008
 
Funciones win server
Funciones win serverFunciones win server
Funciones win server
 
Terminal Server 2008 R2 por Fco. Javier Acero Lucena
Terminal Server 2008 R2  por Fco. Javier Acero LucenaTerminal Server 2008 R2  por Fco. Javier Acero Lucena
Terminal Server 2008 R2 por Fco. Javier Acero Lucena
 
Qué es un antispyware
Qué es un antispywareQué es un antispyware
Qué es un antispyware
 
Practicas grub
Practicas grubPracticas grub
Practicas grub
 
Taller comandos para solucionar problemas en la red
Taller comandos para  solucionar problemas en la redTaller comandos para  solucionar problemas en la red
Taller comandos para solucionar problemas en la red
 
Sistemas Operativos de Novell Netware
Sistemas Operativos de Novell NetwareSistemas Operativos de Novell Netware
Sistemas Operativos de Novell Netware
 
Placa base
Placa basePlaca base
Placa base
 
Servicios del servidor
Servicios del servidorServicios del servidor
Servicios del servidor
 
Tutorial para docentes: Desbloqueo de Netbooks
Tutorial para docentes: Desbloqueo de Netbooks Tutorial para docentes: Desbloqueo de Netbooks
Tutorial para docentes: Desbloqueo de Netbooks
 
Mito
MitoMito
Mito
 
TIPOS DE CONCENTRADORES
TIPOS DE CONCENTRADORESTIPOS DE CONCENTRADORES
TIPOS DE CONCENTRADORES
 
ADMINISTRADOR DE REDES
ADMINISTRADOR DE REDESADMINISTRADOR DE REDES
ADMINISTRADOR DE REDES
 

Similar a SOFTWARE DAÑINO

Ada #7
Ada #7Ada #7
Virus daniel
Virus danielVirus daniel
Virus daniel
Daniel sandoval
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
ValentinaACOSTADIAZ
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
www.areatecnologia.com
 
MARIA Bella
MARIA BellaMARIA Bella
Yosiii loka
Yosiii lokaYosiii loka
Preliminares rubi
Preliminares rubiPreliminares rubi
Preliminares rubi
rubymarfy
 
Bella
BellaBella
Riesgos de la informacion electrónica
Riesgos de la informacion electrónicaRiesgos de la informacion electrónica
Riesgos de la informacion electrónica
1975sear
 
ADA 7
ADA 7ADA 7
Informatica ada 7
Informatica ada 7Informatica ada 7
Informatica ada 7
Aloariasarceo
 
Informatica ada 7
Informatica ada 7Informatica ada 7
Informatica ada 7
Aloariasarceo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
almudenaynoemi
 
Bella LA LOKA
Bella LA LOKABella LA LOKA
Bella LA LOKA
Masiieliitha Kaballero
 
Bella la loka
Bella la lokaBella la loka
Bella la loka
Masiieliitha Kaballero
 
Malware y antimalware. lucrecia ledesma
Malware y antimalware. lucrecia ledesmaMalware y antimalware. lucrecia ledesma
Malware y antimalware. lucrecia ledesma
profesilvinaherrera
 
Malware
Malware Malware
Malware
Antonio López
 
Virus, antivirus, malware y combofix
Virus, antivirus, malware y combofixVirus, antivirus, malware y combofix
Virus, antivirus, malware y combofix
sebastianm10
 
Malware equipo 5 grupo1001
Malware equipo 5 grupo1001Malware equipo 5 grupo1001
Malware equipo 5 grupo1001
obispo28
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
JOSE MOZO
 

Similar a SOFTWARE DAÑINO (20)

Ada #7
Ada #7Ada #7
Ada #7
 
Virus daniel
Virus danielVirus daniel
Virus daniel
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
MARIA Bella
MARIA BellaMARIA Bella
MARIA Bella
 
Yosiii loka
Yosiii lokaYosiii loka
Yosiii loka
 
Preliminares rubi
Preliminares rubiPreliminares rubi
Preliminares rubi
 
Bella
BellaBella
Bella
 
Riesgos de la informacion electrónica
Riesgos de la informacion electrónicaRiesgos de la informacion electrónica
Riesgos de la informacion electrónica
 
ADA 7
ADA 7ADA 7
ADA 7
 
Informatica ada 7
Informatica ada 7Informatica ada 7
Informatica ada 7
 
Informatica ada 7
Informatica ada 7Informatica ada 7
Informatica ada 7
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Bella LA LOKA
Bella LA LOKABella LA LOKA
Bella LA LOKA
 
Bella la loka
Bella la lokaBella la loka
Bella la loka
 
Malware y antimalware. lucrecia ledesma
Malware y antimalware. lucrecia ledesmaMalware y antimalware. lucrecia ledesma
Malware y antimalware. lucrecia ledesma
 
Malware
Malware Malware
Malware
 
Virus, antivirus, malware y combofix
Virus, antivirus, malware y combofixVirus, antivirus, malware y combofix
Virus, antivirus, malware y combofix
 
Malware equipo 5 grupo1001
Malware equipo 5 grupo1001Malware equipo 5 grupo1001
Malware equipo 5 grupo1001
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 

Más de KarenMZE

Integradora segundo semestre
Integradora segundo semestreIntegradora segundo semestre
Integradora segundo semestre
KarenMZE
 
ADA 2
ADA 2ADA 2
ADA 2
KarenMZE
 
Ada4
Ada4 Ada4
Ada4
KarenMZE
 
Staroffice
StarofficeStaroffice
Staroffice
KarenMZE
 
Ambiente excel
Ambiente excel Ambiente excel
Ambiente excel
KarenMZE
 
Integradora 2
Integradora 2Integradora 2
Integradora 2
KarenMZE
 
ADA 3
ADA 3ADA 3
ADA 3
KarenMZE
 
PARTES DE POWER POINT
PARTES DE POWER POINT PARTES DE POWER POINT
PARTES DE POWER POINT
KarenMZE
 
PARTES DE POWER POINT
PARTES DE POWER POINTPARTES DE POWER POINT
PARTES DE POWER POINT
KarenMZE
 
Act2 dagd,kaja,kaze,lvjj
Act2 dagd,kaja,kaze,lvjjAct2 dagd,kaja,kaze,lvjj
Act2 dagd,kaja,kaze,lvjj
KarenMZE
 
Ada 1
Ada 1Ada 1
Ada 1
KarenMZE
 
Intb gutierrez,jimenez,escalante,jimenez,aguilar
Intb gutierrez,jimenez,escalante,jimenez,aguilarIntb gutierrez,jimenez,escalante,jimenez,aguilar
Intb gutierrez,jimenez,escalante,jimenez,aguilar
KarenMZE
 
Intb gutierrez,jimenez,escalante,jimenez,aguilar
Intb gutierrez,jimenez,escalante,jimenez,aguilarIntb gutierrez,jimenez,escalante,jimenez,aguilar
Intb gutierrez,jimenez,escalante,jimenez,aguilar
KarenMZE
 
Ada 4 4
Ada 4 4Ada 4 4
Ada 4 4
KarenMZE
 
Act6 dagd,kaja,kaze,lvjj (b5)
Act6 dagd,kaja,kaze,lvjj  (b5)Act6 dagd,kaja,kaze,lvjj  (b5)
Act6 dagd,kaja,kaze,lvjj (b5)
KarenMZE
 
Ada 43
Ada 43Ada 43
Ada 43
KarenMZE
 
Ada 4 2
Ada 4 2Ada 4 2
Ada 4 2
KarenMZE
 
Ada 4 1
Ada 4 1Ada 4 1
Ada 4 1
KarenMZE
 
Ada 3
Ada 3Ada 3
Ada 3
KarenMZE
 
Ada 2
Ada 2Ada 2
Ada 2
KarenMZE
 

Más de KarenMZE (20)

Integradora segundo semestre
Integradora segundo semestreIntegradora segundo semestre
Integradora segundo semestre
 
ADA 2
ADA 2ADA 2
ADA 2
 
Ada4
Ada4 Ada4
Ada4
 
Staroffice
StarofficeStaroffice
Staroffice
 
Ambiente excel
Ambiente excel Ambiente excel
Ambiente excel
 
Integradora 2
Integradora 2Integradora 2
Integradora 2
 
ADA 3
ADA 3ADA 3
ADA 3
 
PARTES DE POWER POINT
PARTES DE POWER POINT PARTES DE POWER POINT
PARTES DE POWER POINT
 
PARTES DE POWER POINT
PARTES DE POWER POINTPARTES DE POWER POINT
PARTES DE POWER POINT
 
Act2 dagd,kaja,kaze,lvjj
Act2 dagd,kaja,kaze,lvjjAct2 dagd,kaja,kaze,lvjj
Act2 dagd,kaja,kaze,lvjj
 
Ada 1
Ada 1Ada 1
Ada 1
 
Intb gutierrez,jimenez,escalante,jimenez,aguilar
Intb gutierrez,jimenez,escalante,jimenez,aguilarIntb gutierrez,jimenez,escalante,jimenez,aguilar
Intb gutierrez,jimenez,escalante,jimenez,aguilar
 
Intb gutierrez,jimenez,escalante,jimenez,aguilar
Intb gutierrez,jimenez,escalante,jimenez,aguilarIntb gutierrez,jimenez,escalante,jimenez,aguilar
Intb gutierrez,jimenez,escalante,jimenez,aguilar
 
Ada 4 4
Ada 4 4Ada 4 4
Ada 4 4
 
Act6 dagd,kaja,kaze,lvjj (b5)
Act6 dagd,kaja,kaze,lvjj  (b5)Act6 dagd,kaja,kaze,lvjj  (b5)
Act6 dagd,kaja,kaze,lvjj (b5)
 
Ada 43
Ada 43Ada 43
Ada 43
 
Ada 4 2
Ada 4 2Ada 4 2
Ada 4 2
 
Ada 4 1
Ada 4 1Ada 4 1
Ada 4 1
 
Ada 3
Ada 3Ada 3
Ada 3
 
Ada 2
Ada 2Ada 2
Ada 2
 

Último

COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
JENNYMARITZAHUILLCAR
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
Jean Apellidos
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
Angeles del Rosario Escobar Mendoza
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
WillyBernab
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
ChichipeSevillaJhost
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 

Último (15)

COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 

SOFTWARE DAÑINO

  • 1. PREPARATORIA ESTATAL N0. 8 “CARLOS CASTILLOS PERAZA” INFORMÁTICA I 1° I ADA #7 MARÍA DEL ROSARIO RAYGOZA KARLA JÍMENEZ ALCOCER, ANDREA NARVAEZ MARTÍNEZ, DAVID GUTIERREZ DÍAZ, KAREN ZAPATA ESCALANTE
  • 2. SOFTWARE DAÑINO TIPO FORMA DE ATAQUE ADWARE Malware: Se trata de programas creados para mostrarnos publicidad. Se dedican a mostrarnos publicidades en los programas que estos vienen incluidos por medios de banners en estos. TROYANOS Malware: son programas que se introducen en el ordenador por diversos medios, se instalan de forma permanente y tratan de tomar el control del sistema afectado. Llegan a través de un programa aparentemente inofensivo que al ejecutarse instala el troyano. BOMBAS LÓGICAS Malware: son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido HOAX Malware: mensajes de correo electrónico con advertencias sobre falsos virus que se difunden masivamente por Internet sembrando el pánico. Se difunden masivamente por Internet sembrando la alarma sobre supuestas infecciones víricas y amenazas contra los usuarios. SPAM Malware: envío indiscriminado de mensajes de correo no solicitados, generalmente publicitarios. mensajes no solicitados que se reciben en cualquier cuenta de correo electrónico. GUSANOS Malware: no está creado para infectar y destruir equipos, pero es capaz de consumir recursos de redes y sistemas hasta saturarlos. Se limita a realizar copias de sí mismo y no necesita infectar otros archivos para multiplicarse. SPYWARE Malware: recogen datos de hábitos del uso de Internet de los users y los envía a empresas de publicidad son el consentimiento de los usuarios. es diseñado para entrar en el sistema de su computadora para causar un daño significativo sin su conocimiento y menos con su consentimiento.