SlideShare una empresa de Scribd logo
Escuela Preparatoria Estatal #8 
“Carlos Castillo Peraza” 
Actividad de Aprendizaje #7 
Bloque 1 
Castillo Castillo Carlos Eduardo 
Chávez Rodríguez Hannia Monserrat 
Escalante Canul Karin Fernando 
Hernández Ojeda Angel Aldair 
Primer Semestre 1º “I” 
Mtra.: ISC. María del Rosario Raygoza 
Mérida, Yucatán a 12 de 
Septiembre del 2014
Busca en internet información para completar la siguiente 
tabla: 
Software dañino Tipo Forma de ataque 
Adware Publicidad, anuncios y en 
juegos 
Puede venir con otro tipo de 
programas que son gratis a 
cambio de que permitas que 
se instale. 
Troyanos Troyano drooper. Captura la pantalla, puede 
consultar información 
confidencial. 
Bombas lógicas o las de 
tiempo 
Bombas ficticias. Se ocultan en la memoria del 
sistema o en los discos. 
Se activan cuando se ejecuta 
un programa. 
Hoax Solitario Captan direcciones de correo 
y saturan la red o los 
servicios de correo. 
Spam Pornografía, salud y 
medicina. 
Es un correo que no 
solicitaste. 
Gusanos Infecta varios archivos e 
infectan la red. 
Spyware Se encarga de redactar 
información personal.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internet
 
ADA 7
ADA 7 ADA 7
ADA 7
 
Tico
TicoTico
Tico
 
Virus informáticos 1
Virus informáticos 1Virus informáticos 1
Virus informáticos 1
 
Malware jorge
Malware jorgeMalware jorge
Malware jorge
 
Herramientas de seguridad y malware
Herramientas de seguridad y malwareHerramientas de seguridad y malware
Herramientas de seguridad y malware
 
Institución educativa heraclio mena padilla
Institución educativa heraclio mena padillaInstitución educativa heraclio mena padilla
Institución educativa heraclio mena padilla
 
Institucineducativaheracliomenapadilla 130527112542-phpapp02
Institucineducativaheracliomenapadilla 130527112542-phpapp02Institucineducativaheracliomenapadilla 130527112542-phpapp02
Institucineducativaheracliomenapadilla 130527112542-phpapp02
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
TIPOS DE VIRUS EN LA INFORMATICA
 TIPOS DE VIRUS EN LA INFORMATICA TIPOS DE VIRUS EN LA INFORMATICA
TIPOS DE VIRUS EN LA INFORMATICA
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 
Trabajo word
Trabajo wordTrabajo word
Trabajo word
 

Destacado

Gráfico diario del ibex 35 para el 18 02 2014
Gráfico diario del ibex 35 para el 18 02 2014Gráfico diario del ibex 35 para el 18 02 2014
Gráfico diario del ibex 35 para el 18 02 2014Experiencia Trading
 
ARX1500 and ARX2500 Hardware Platforms
ARX1500 and ARX2500 Hardware PlatformsARX1500 and ARX2500 Hardware Platforms
ARX1500 and ARX2500 Hardware PlatformsF5 Networks
 
νέο παρουσίαση-του-Microsoft-power point
νέο παρουσίαση-του-Microsoft-power pointνέο παρουσίαση-του-Microsoft-power point
νέο παρουσίαση-του-Microsoft-power pointLia Avgeri
 
Genevieve Farrar Managing Partner Koliso
Genevieve Farrar Managing Partner KolisoGenevieve Farrar Managing Partner Koliso
Genevieve Farrar Managing Partner KolisoGenevieve Farrar
 
Mobil Uygulamalarda Kullanıcı Deneyiminin Ölçümlenmesi ve İyileştirilmesi
Mobil Uygulamalarda Kullanıcı Deneyiminin Ölçümlenmesi ve İyileştirilmesiMobil Uygulamalarda Kullanıcı Deneyiminin Ölçümlenmesi ve İyileştirilmesi
Mobil Uygulamalarda Kullanıcı Deneyiminin Ölçümlenmesi ve İyileştirilmesiMobile İstanbul
 
Clu obtained plots neemrana behror,nh8 8
Clu obtained plots neemrana behror,nh8 8Clu obtained plots neemrana behror,nh8 8
Clu obtained plots neemrana behror,nh8 8Rajat Kumar
 
Eclectic Agency Recommendation
Eclectic Agency RecommendationEclectic Agency Recommendation
Eclectic Agency RecommendationMahkam Mostaghim
 
I confidi in italia. Torino, 15 Marzo 2016
I confidi in italia. Torino,  15 Marzo 2016I confidi in italia. Torino,  15 Marzo 2016
I confidi in italia. Torino, 15 Marzo 2016Salvatore Vescina
 
02ข้อมูลสารสนเทศความรู้
02ข้อมูลสารสนเทศความรู้02ข้อมูลสารสนเทศความรู้
02ข้อมูลสารสนเทศความรู้KruJarin Mrw
 
διπλωμα Ηρακλειτου Ροδοθεατος
διπλωμα Ηρακλειτου Ροδοθεατοςδιπλωμα Ηρακλειτου Ροδοθεατος
διπλωμα Ηρακλειτου ΡοδοθεατοςGerasimos (Makis) Rodotheatos
 

Destacado (17)

Gráfico diario del ibex 35 para el 18 02 2014
Gráfico diario del ibex 35 para el 18 02 2014Gráfico diario del ibex 35 para el 18 02 2014
Gráfico diario del ibex 35 para el 18 02 2014
 
ARX1500 and ARX2500 Hardware Platforms
ARX1500 and ARX2500 Hardware PlatformsARX1500 and ARX2500 Hardware Platforms
ARX1500 and ARX2500 Hardware Platforms
 
νέο παρουσίαση-του-Microsoft-power point
νέο παρουσίαση-του-Microsoft-power pointνέο παρουσίαση-του-Microsoft-power point
νέο παρουσίαση-του-Microsoft-power point
 
Genevieve Farrar Managing Partner Koliso
Genevieve Farrar Managing Partner KolisoGenevieve Farrar Managing Partner Koliso
Genevieve Farrar Managing Partner Koliso
 
Responsabilidad social de los libros
Responsabilidad social de los librosResponsabilidad social de los libros
Responsabilidad social de los libros
 
Mobil Uygulamalarda Kullanıcı Deneyiminin Ölçümlenmesi ve İyileştirilmesi
Mobil Uygulamalarda Kullanıcı Deneyiminin Ölçümlenmesi ve İyileştirilmesiMobil Uygulamalarda Kullanıcı Deneyiminin Ölçümlenmesi ve İyileştirilmesi
Mobil Uygulamalarda Kullanıcı Deneyiminin Ölçümlenmesi ve İyileştirilmesi
 
Clu obtained plots neemrana behror,nh8 8
Clu obtained plots neemrana behror,nh8 8Clu obtained plots neemrana behror,nh8 8
Clu obtained plots neemrana behror,nh8 8
 
ETB 2017
ETB 2017ETB 2017
ETB 2017
 
Turismo automática
Turismo automáticaTurismo automática
Turismo automática
 
Eclectic Agency Recommendation
Eclectic Agency RecommendationEclectic Agency Recommendation
Eclectic Agency Recommendation
 
Bahan 2
Bahan 2Bahan 2
Bahan 2
 
Colegio upeps
Colegio upepsColegio upeps
Colegio upeps
 
I confidi in italia. Torino, 15 Marzo 2016
I confidi in italia. Torino,  15 Marzo 2016I confidi in italia. Torino,  15 Marzo 2016
I confidi in italia. Torino, 15 Marzo 2016
 
Discovery Style Guide
Discovery Style GuideDiscovery Style Guide
Discovery Style Guide
 
02ข้อมูลสารสนเทศความรู้
02ข้อมูลสารสนเทศความรู้02ข้อมูลสารสนเทศความรู้
02ข้อมูลสารสนเทศความรู้
 
C4.5
C4.5C4.5
C4.5
 
διπλωμα Ηρακλειτου Ροδοθεατος
διπλωμα Ηρακλειτου Ροδοθεατοςδιπλωμα Ηρακλειτου Ροδοθεατος
διπλωμα Ηρακλειτου Ροδοθεατος
 

Similar a Ada 7 (20)

Ada 7
Ada 7Ada 7
Ada 7
 
Ada 7 Bloque 1
Ada 7 Bloque 1Ada 7 Bloque 1
Ada 7 Bloque 1
 
Ada 7
Ada 7Ada 7
Ada 7
 
ADA 7
ADA  7ADA  7
ADA 7
 
Ada 7. tarea 7.
Ada 7. tarea 7.Ada 7. tarea 7.
Ada 7. tarea 7.
 
Ada 7
Ada 7Ada 7
Ada 7
 
A.D.A 7
A.D.A 7 A.D.A 7
A.D.A 7
 
A.D.A 7
A.D.A 7A.D.A 7
A.D.A 7
 
Practica protección del ordenador pablo torres
Practica protección del ordenador pablo torresPractica protección del ordenador pablo torres
Practica protección del ordenador pablo torres
 
Ada 7 real
Ada 7 realAda 7 real
Ada 7 real
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Amenazas de seguridad informatiica
Amenazas de seguridad informatiicaAmenazas de seguridad informatiica
Amenazas de seguridad informatiica
 
Ada7
Ada7Ada7
Ada7
 
Ada 7
Ada 7Ada 7
Ada 7
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Definiciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosDefiniciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanos
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
 
ACTIVIDAD DE APRENDIZAJE 7
ACTIVIDAD DE APRENDIZAJE 7ACTIVIDAD DE APRENDIZAJE 7
ACTIVIDAD DE APRENDIZAJE 7
 
ADA 7
ADA 7ADA 7
ADA 7
 

Más de Carlos Eduardo Castillo (20)

Ada 2 informatica
Ada 2 informaticaAda 2 informatica
Ada 2 informatica
 
TareaInformatica 3 bloque
TareaInformatica 3 bloqueTareaInformatica 3 bloque
TareaInformatica 3 bloque
 
Ada # 1 :)
Ada # 1 :)Ada # 1 :)
Ada # 1 :)
 
Ada 2 bloque 3
Ada 2 bloque 3Ada 2 bloque 3
Ada 2 bloque 3
 
Ada 3
Ada 3Ada 3
Ada 3
 
Ada 2
Ada 2Ada 2
Ada 2
 
Ada 12
Ada 12Ada 12
Ada 12
 
Ada 11
Ada 11Ada 11
Ada 11
 
Ada 10
Ada 10Ada 10
Ada 10
 
Ada 1
Ada 1Ada 1
Ada 1
 
Ada 3
Ada 3Ada 3
Ada 3
 
Ada 2
Ada 2Ada 2
Ada 2
 
Ada 1
Ada 1Ada 1
Ada 1
 
Webquest
WebquestWebquest
Webquest
 
Ada 9
Ada 9Ada 9
Ada 9
 
Ada 8
Ada 8Ada 8
Ada 8
 
Ada 7
Ada 7Ada 7
Ada 7
 
Ada 6
Ada 6Ada 6
Ada 6
 
Ada 5
Ada 5Ada 5
Ada 5
 
Ada 4
Ada 4Ada 4
Ada 4
 

Último

Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.sofiasonder
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerRobertoCarrancioFern
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfManuelCampos464987
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024DanielErazoMedina
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf7adelosriosarangojua
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaFernando Villares
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Luis Fernando Uribe Villamil
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusraquelariza02
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesssuserbe0d1c
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesPABLOCESARGARZONBENI
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometriasofiasonder
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx44652726
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestrerafaelsalazar0615
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respetocdraco
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfMarianneBAyn
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docxwerito139410
 

Último (20)

Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
 

Ada 7

  • 1. Escuela Preparatoria Estatal #8 “Carlos Castillo Peraza” Actividad de Aprendizaje #7 Bloque 1 Castillo Castillo Carlos Eduardo Chávez Rodríguez Hannia Monserrat Escalante Canul Karin Fernando Hernández Ojeda Angel Aldair Primer Semestre 1º “I” Mtra.: ISC. María del Rosario Raygoza Mérida, Yucatán a 12 de Septiembre del 2014
  • 2. Busca en internet información para completar la siguiente tabla: Software dañino Tipo Forma de ataque Adware Publicidad, anuncios y en juegos Puede venir con otro tipo de programas que son gratis a cambio de que permitas que se instale. Troyanos Troyano drooper. Captura la pantalla, puede consultar información confidencial. Bombas lógicas o las de tiempo Bombas ficticias. Se ocultan en la memoria del sistema o en los discos. Se activan cuando se ejecuta un programa. Hoax Solitario Captan direcciones de correo y saturan la red o los servicios de correo. Spam Pornografía, salud y medicina. Es un correo que no solicitaste. Gusanos Infecta varios archivos e infectan la red. Spyware Se encarga de redactar información personal.