SlideShare una empresa de Scribd logo
CARLOS CASTILLO 
PERAZA 
ADA 7 
CARLOS CASTILLO PERAZA 
ADA 7 
EQUIPO: GIRO 
MIGUEL ANGEL CIME VARGUEZ 
JHONATAN ABDAR MAGAÑA UC 
INGRID MIGUEL ANGEL ALEJANDRA CIME VARGUEZ 
LUNA LUGO 
JORGE ADRIAN EUAN KANTUN 
GRADO Y GRUPO: 1E 
ASIGNATURA: INFORMATICA 1 
MAESTRA: ING.MARIA DEL ROSARIO RAYGOZA
ADA 7 
Busca en internet información para completar el siguiente cuadro: 
Software 
Tipo Formas de 
dañinos 
ataque 
ADWARE Publicidad web Software de paquete que hace 
que automáticamente los 
anuncios con el fin de generar 
ingresos para su autor. Los 
anuncios pueden estar en la 
interfaz de usuario del software 
o en una pantalla se presenta 
al usuario durante el proceso 
de instalación 
TROYANOS 
Virus 
informativo 
se disfrazan de archivos 
legítimos dentro de su correo 
electrónico, engañándole para 
que los añada a su disco duro la 
memoria de su computadora. 
Los TROYANOS están esperando 
que usted les permita entrar a 
los archivos de su computadora 
BOMBAS 
LOGICAS O DE 
TIEMPO 
Programa 
informativo 
Programador que puede ocultar 
una pieza de código que 
comience a borrar archivos 
cuando sea despedido de la 
compañía (en un disparador de 
base de datos (TRIGGER) que se 
dispare al cambiar la condición 
de trabajador activo del 
programador). 
HOAX Mensajes de 
correo 
electrónico 
Advertencias HOAX suelen 
asustar alertas iniciadas por 
personas maliciosas - y pasan 
por los usuarios inocentes que 
piensan que están ayudando a la 
comunidad mediante la difusión 
de la alerta 
SPAM Correo de 
basura 
SPAM electrónico es el uso de 
sistemas de mensajería 
electrónica para enviar mensajes 
no solicitados (SPAM) , 
especialmente la publicidad , de 
forma indiscriminada
GUSANO WORN malware que tiene la propiedad 
de duplicarse a sí mismo. Los 
gusanos utilizan las partes 
automáticas de un sistema 
operativo que generalmente son 
invisibles al usuario. Los gusanos 
informáticos se propagan de 
ordenador a ordenador, pero a 
diferencia de un virus, tiene la 
capacidad a propagarse sin la 
ayuda de una persona 
SPYWARE Programa espía El spyware o programa espía es 
un software que recopila 
información de un ordenador y 
después transmite esta 
información a una entidad 
externa sin el conocimiento o el 
consentimiento del propietario 
del ordenado

Más contenido relacionado

La actualidad más candente

Infor 7 jaja
Infor 7 jajaInfor 7 jaja
Infor 7 jaja
Fernanda Araiza
 
Virusinformatico
VirusinformaticoVirusinformatico
Virusinformatico
danzakuduro1922
 
España es el quinto emisor mundial de malware
España es el quinto emisor mundial de malwareEspaña es el quinto emisor mundial de malware
España es el quinto emisor mundial de malwareWendy Barco
 
Malware eva
Malware  evaMalware  eva
Malware evaevaalot
 
ADA 7
ADA  7ADA  7
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticosDGS
 
Problemas y soluciones de software
Problemas y soluciones de softwareProblemas y soluciones de software
Problemas y soluciones de software
Dylan Andrey
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
camilatavera2
 
Riesgos en redes e internet
Riesgos en redes e internetRiesgos en redes e internet
Riesgos en redes e internetverito_ml
 
Tania y yessica 9 c
Tania y yessica 9 cTania y yessica 9 c
Tania y yessica 9 c
Tania Perez
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
www.areatecnologia.com
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
dici2398
 
Glosario virus
Glosario virus Glosario virus
Glosario virus
mazuelos17
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
NelsonBarrantes3
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
pablosierra94
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
Claudia López
 

La actualidad más candente (19)

Infor 7 jaja
Infor 7 jajaInfor 7 jaja
Infor 7 jaja
 
Virusinformatico
VirusinformaticoVirusinformatico
Virusinformatico
 
España es el quinto emisor mundial de malware
España es el quinto emisor mundial de malwareEspaña es el quinto emisor mundial de malware
España es el quinto emisor mundial de malware
 
Malware eva
Malware  evaMalware  eva
Malware eva
 
ADA 7
ADA  7ADA  7
ADA 7
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticos
 
Problemas y soluciones de software
Problemas y soluciones de softwareProblemas y soluciones de software
Problemas y soluciones de software
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Mileidis
MileidisMileidis
Mileidis
 
Riesgos en redes e internet
Riesgos en redes e internetRiesgos en redes e internet
Riesgos en redes e internet
 
Malware alba
Malware albaMalware alba
Malware alba
 
Tania y yessica 9 c
Tania y yessica 9 cTania y yessica 9 c
Tania y yessica 9 c
 
Malware
MalwareMalware
Malware
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Glosario virus
Glosario virus Glosario virus
Glosario virus
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
 

Destacado

Idroelettrica 7
Idroelettrica 7Idroelettrica 7
Idroelettrica 7lorenza57
 
Tarantula group 1
Tarantula group 1Tarantula group 1
Tarantula group 1Lou Arnold
 
Presentación oserai garcia
Presentación oserai garciaPresentación oserai garcia
Presentación oserai garcialyhana
 
Ad e pierre_di_sciullo_ville_de_pantin
Ad e pierre_di_sciullo_ville_de_pantinAd e pierre_di_sciullo_ville_de_pantin
Ad e pierre_di_sciullo_ville_de_pantinEcritures urbaines
 
E lizabeth i ja reformatsioon inglismaal
E lizabeth i ja reformatsioon inglismaalE lizabeth i ja reformatsioon inglismaal
E lizabeth i ja reformatsioon inglismaalheigeyheihei
 
How To Apply Online pscwb.org.in Judicial Service Various Vacancies
How To Apply Online pscwb.org.in Judicial Service Various VacanciesHow To Apply Online pscwb.org.in Judicial Service Various Vacancies
How To Apply Online pscwb.org.in Judicial Service Various Vacancies
Priya Jain
 
International signage
International signageInternational signage
International signagetangqimin
 
Danzas africanas
Danzas africanasDanzas africanas
Danzas africanasangielues
 
Correção 1.º teste 2.º periodo
Correção 1.º teste 2.º periodoCorreção 1.º teste 2.º periodo
Correção 1.º teste 2.º periodoemanuelcarvalhal765
 
Business Module Outline
Business Module OutlineBusiness Module Outline
Business Module Outline
Yung Kai
 
Presa de decisions
Presa de decisionsPresa de decisions
Presa de decisionsgruup8
 
Influence of MaxiPullet™ on the performance and health of Isa Brown pullets -...
Influence of MaxiPullet™ on the performance and health of Isa Brown pullets -...Influence of MaxiPullet™ on the performance and health of Isa Brown pullets -...
Influence of MaxiPullet™ on the performance and health of Isa Brown pullets -...
DSM Animal Nutrition & Health
 
Quelques analyses de base sur des secrets de Marrakech d'hotel de la Medina d...
Quelques analyses de base sur des secrets de Marrakech d'hotel de la Medina d...Quelques analyses de base sur des secrets de Marrakech d'hotel de la Medina d...
Quelques analyses de base sur des secrets de Marrakech d'hotel de la Medina d...
gagadeff60
 
Ασφάλεια με το ποδήλατο
Ασφάλεια με το ποδήλατοΑσφάλεια με το ποδήλατο
Ασφάλεια με το ποδήλατο
http://users.sch.gr/violetastaurou/
 

Destacado (20)

Idroelettrica 7
Idroelettrica 7Idroelettrica 7
Idroelettrica 7
 
Tarantula group 1
Tarantula group 1Tarantula group 1
Tarantula group 1
 
Presentación oserai garcia
Presentación oserai garciaPresentación oserai garcia
Presentación oserai garcia
 
Ad e pierre_di_sciullo_ville_de_pantin
Ad e pierre_di_sciullo_ville_de_pantinAd e pierre_di_sciullo_ville_de_pantin
Ad e pierre_di_sciullo_ville_de_pantin
 
E lizabeth i ja reformatsioon inglismaal
E lizabeth i ja reformatsioon inglismaalE lizabeth i ja reformatsioon inglismaal
E lizabeth i ja reformatsioon inglismaal
 
How To Apply Online pscwb.org.in Judicial Service Various Vacancies
How To Apply Online pscwb.org.in Judicial Service Various VacanciesHow To Apply Online pscwb.org.in Judicial Service Various Vacancies
How To Apply Online pscwb.org.in Judicial Service Various Vacancies
 
sistemas operativos
sistemas operativossistemas operativos
sistemas operativos
 
Objetivos
ObjetivosObjetivos
Objetivos
 
Deus Te Diz
Deus Te DizDeus Te Diz
Deus Te Diz
 
International signage
International signageInternational signage
International signage
 
Danzas africanas
Danzas africanasDanzas africanas
Danzas africanas
 
Correção 1.º teste 2.º periodo
Correção 1.º teste 2.º periodoCorreção 1.º teste 2.º periodo
Correção 1.º teste 2.º periodo
 
Business Module Outline
Business Module OutlineBusiness Module Outline
Business Module Outline
 
Spanish
SpanishSpanish
Spanish
 
Presa de decisions
Presa de decisionsPresa de decisions
Presa de decisions
 
Influence of MaxiPullet™ on the performance and health of Isa Brown pullets -...
Influence of MaxiPullet™ on the performance and health of Isa Brown pullets -...Influence of MaxiPullet™ on the performance and health of Isa Brown pullets -...
Influence of MaxiPullet™ on the performance and health of Isa Brown pullets -...
 
Turbulences n53
Turbulences n53Turbulences n53
Turbulences n53
 
Rachon Mitchell's SlideShow
Rachon Mitchell's SlideShowRachon Mitchell's SlideShow
Rachon Mitchell's SlideShow
 
Quelques analyses de base sur des secrets de Marrakech d'hotel de la Medina d...
Quelques analyses de base sur des secrets de Marrakech d'hotel de la Medina d...Quelques analyses de base sur des secrets de Marrakech d'hotel de la Medina d...
Quelques analyses de base sur des secrets de Marrakech d'hotel de la Medina d...
 
Ασφάλεια με το ποδήλατο
Ασφάλεια με το ποδήλατοΑσφάλεια με το ποδήλατο
Ασφάλεια με το ποδήλατο
 

Similar a ADA 7

Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
Juangustavo Ordaz Rivero
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
Mau_Novelo
 
ADA 7
ADA 7ADA 7
ADA 7
ManuelSTF
 
ACTIVIDAD DE APRENDIZAJE 7
ACTIVIDAD DE APRENDIZAJE 7ACTIVIDAD DE APRENDIZAJE 7
ACTIVIDAD DE APRENDIZAJE 7
rubichable
 
Informatica ada 7
Informatica ada 7Informatica ada 7
Informatica ada 7
Aloariasarceo
 
Informatica ada 7
Informatica ada 7Informatica ada 7
Informatica ada 7
Aloariasarceo
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
valentinaameijenda22
 
Presentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciososPresentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciososJorge Chávez Rodríguez
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virusAGO1741997
 
Jorge mouriño
Jorge mouriñoJorge mouriño
Jorge mouriño
Jorge Mouriño
 
Malware
MalwareMalware
Malware
Michel Rivera
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosschernandez97
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garciaclaudia22222
 

Similar a ADA 7 (20)

Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
 
ADA 7
ADA 7ADA 7
ADA 7
 
ACTIVIDAD DE APRENDIZAJE 7
ACTIVIDAD DE APRENDIZAJE 7ACTIVIDAD DE APRENDIZAJE 7
ACTIVIDAD DE APRENDIZAJE 7
 
Ada 7
Ada 7Ada 7
Ada 7
 
Ada 7
Ada 7Ada 7
Ada 7
 
Informatica ada 7
Informatica ada 7Informatica ada 7
Informatica ada 7
 
Informatica ada 7
Informatica ada 7Informatica ada 7
Informatica ada 7
 
ADA 7
ADA 7ADA 7
ADA 7
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Presentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciososPresentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciosos
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
E 5
E 5E 5
E 5
 
Virus y Vacunas
Virus y VacunasVirus y Vacunas
Virus y Vacunas
 
Jorge mouriño
Jorge mouriñoJorge mouriño
Jorge mouriño
 
Malware
MalwareMalware
Malware
 
Ada 9
Ada 9Ada 9
Ada 9
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 

Más de MiguelCime

ADA 1
ADA 1 ADA 1
ADA 1
MiguelCime
 
partes de excel
partes de excelpartes de excel
partes de excel
MiguelCime
 
partes de excel
partes de excelpartes de excel
partes de excel
MiguelCime
 
Actividad Integradora 1 Bloque 3
Actividad Integradora 1 Bloque 3Actividad Integradora 1 Bloque 3
Actividad Integradora 1 Bloque 3
MiguelCime
 
ADA 3 BLOQUE 3
ADA 3 BLOQUE 3ADA 3 BLOQUE 3
ADA 3 BLOQUE 3
MiguelCime
 
ADA 3 BLOQUE 3
ADA 3 BLOQUE 3ADA 3 BLOQUE 3
ADA 3 BLOQUE 3
MiguelCime
 
ADA 2
ADA 2ADA 2
ADA 2
MiguelCime
 
ADA 1 BLOQUE 3
ADA 1 BLOQUE 3ADA 1 BLOQUE 3
ADA 1 BLOQUE 3
MiguelCime
 
ADA 1 BLOQUE 3
ADA 1 BLOQUE 3ADA 1 BLOQUE 3
ADA 1 BLOQUE 3
MiguelCime
 
ADA 1 BLOQUE 3
ADA 1 BLOQUE 3ADA 1 BLOQUE 3
ADA 1 BLOQUE 3
MiguelCime
 
Ventana de Power Point
Ventana de Power PointVentana de Power Point
Ventana de Power Point
MiguelCime
 
Cuál es mi competencia inicial
Cuál es mi competencia inicial Cuál es mi competencia inicial
Cuál es mi competencia inicial
MiguelCime
 
Mis competencias
Mis competenciasMis competencias
Mis competencias
MiguelCime
 
Ensayo de informatica
Ensayo de informaticaEnsayo de informatica
Ensayo de informatica
MiguelCime
 
ENSAYO DE INFORMATICA
ENSAYO DE INFORMATICA ENSAYO DE INFORMATICA
ENSAYO DE INFORMATICA
MiguelCime
 
ensayo de informatica
ensayo de informaticaensayo de informatica
ensayo de informatica
MiguelCime
 
Ada 6 BLOQUE 2
Ada 6 BLOQUE 2Ada 6 BLOQUE 2
Ada 6 BLOQUE 2
MiguelCime
 
Ada 4 BLOQUE 2
Ada 4 BLOQUE 2Ada 4 BLOQUE 2
Ada 4 BLOQUE 2
MiguelCime
 
Ada 3 BLOQUE 2
Ada 3 BLOQUE 2Ada 3 BLOQUE 2
Ada 3 BLOQUE 2
MiguelCime
 
ADA 2 BLOQUE 2
ADA 2 BLOQUE 2ADA 2 BLOQUE 2
ADA 2 BLOQUE 2
MiguelCime
 

Más de MiguelCime (20)

ADA 1
ADA 1 ADA 1
ADA 1
 
partes de excel
partes de excelpartes de excel
partes de excel
 
partes de excel
partes de excelpartes de excel
partes de excel
 
Actividad Integradora 1 Bloque 3
Actividad Integradora 1 Bloque 3Actividad Integradora 1 Bloque 3
Actividad Integradora 1 Bloque 3
 
ADA 3 BLOQUE 3
ADA 3 BLOQUE 3ADA 3 BLOQUE 3
ADA 3 BLOQUE 3
 
ADA 3 BLOQUE 3
ADA 3 BLOQUE 3ADA 3 BLOQUE 3
ADA 3 BLOQUE 3
 
ADA 2
ADA 2ADA 2
ADA 2
 
ADA 1 BLOQUE 3
ADA 1 BLOQUE 3ADA 1 BLOQUE 3
ADA 1 BLOQUE 3
 
ADA 1 BLOQUE 3
ADA 1 BLOQUE 3ADA 1 BLOQUE 3
ADA 1 BLOQUE 3
 
ADA 1 BLOQUE 3
ADA 1 BLOQUE 3ADA 1 BLOQUE 3
ADA 1 BLOQUE 3
 
Ventana de Power Point
Ventana de Power PointVentana de Power Point
Ventana de Power Point
 
Cuál es mi competencia inicial
Cuál es mi competencia inicial Cuál es mi competencia inicial
Cuál es mi competencia inicial
 
Mis competencias
Mis competenciasMis competencias
Mis competencias
 
Ensayo de informatica
Ensayo de informaticaEnsayo de informatica
Ensayo de informatica
 
ENSAYO DE INFORMATICA
ENSAYO DE INFORMATICA ENSAYO DE INFORMATICA
ENSAYO DE INFORMATICA
 
ensayo de informatica
ensayo de informaticaensayo de informatica
ensayo de informatica
 
Ada 6 BLOQUE 2
Ada 6 BLOQUE 2Ada 6 BLOQUE 2
Ada 6 BLOQUE 2
 
Ada 4 BLOQUE 2
Ada 4 BLOQUE 2Ada 4 BLOQUE 2
Ada 4 BLOQUE 2
 
Ada 3 BLOQUE 2
Ada 3 BLOQUE 2Ada 3 BLOQUE 2
Ada 3 BLOQUE 2
 
ADA 2 BLOQUE 2
ADA 2 BLOQUE 2ADA 2 BLOQUE 2
ADA 2 BLOQUE 2
 

Último

Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
SofiaCollazos
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
aljitagallego
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
JuanAlvarez413513
 
algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1
yuki22434
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 

Último (20)

Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
 
algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 

ADA 7

  • 1. CARLOS CASTILLO PERAZA ADA 7 CARLOS CASTILLO PERAZA ADA 7 EQUIPO: GIRO MIGUEL ANGEL CIME VARGUEZ JHONATAN ABDAR MAGAÑA UC INGRID MIGUEL ANGEL ALEJANDRA CIME VARGUEZ LUNA LUGO JORGE ADRIAN EUAN KANTUN GRADO Y GRUPO: 1E ASIGNATURA: INFORMATICA 1 MAESTRA: ING.MARIA DEL ROSARIO RAYGOZA
  • 2. ADA 7 Busca en internet información para completar el siguiente cuadro: Software Tipo Formas de dañinos ataque ADWARE Publicidad web Software de paquete que hace que automáticamente los anuncios con el fin de generar ingresos para su autor. Los anuncios pueden estar en la interfaz de usuario del software o en una pantalla se presenta al usuario durante el proceso de instalación TROYANOS Virus informativo se disfrazan de archivos legítimos dentro de su correo electrónico, engañándole para que los añada a su disco duro la memoria de su computadora. Los TROYANOS están esperando que usted les permita entrar a los archivos de su computadora BOMBAS LOGICAS O DE TIEMPO Programa informativo Programador que puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base de datos (TRIGGER) que se dispare al cambiar la condición de trabajador activo del programador). HOAX Mensajes de correo electrónico Advertencias HOAX suelen asustar alertas iniciadas por personas maliciosas - y pasan por los usuarios inocentes que piensan que están ayudando a la comunidad mediante la difusión de la alerta SPAM Correo de basura SPAM electrónico es el uso de sistemas de mensajería electrónica para enviar mensajes no solicitados (SPAM) , especialmente la publicidad , de forma indiscriminada
  • 3. GUSANO WORN malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona SPYWARE Programa espía El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenado