SlideShare una empresa de Scribd logo
PREPARATORIA ESTATAL#8 
CARLOS CASTILLO PERAZA 
Alumna: Karime Méndez Santos 
http://karimesantosvee.blogspost.mx 
Profe: ISC. María Del Rosario Raygoza Velázquez 
Fecha de Entrega: 19/ septiembre/2014
Software 
Dañino 
Tipo Forma del Ataque 
Adware 
shareware Durante su funcionamiento despliega publicidad de 
distintos productos o servicios. Estas aplicaciones 
incluyen código adicional que muestra la publicidad 
en ventanas emergentes o a través de una barra que 
aparece en la pantalla. 
Troyanos 
Backdoors 
Keyloggers 
Downloader 
Botnets 
Proxy 
Password Stealer 
Dialer 
Suele ser un programa pequeño alojado dentro de 
una aplicación, una imagen, unarchivo de música u 
otro elemento de apariencia inocente, que se instala 
en el sistema al ejecutar el archivo que lo contiene. 
Bombas 
Lógicas 
O de 
Tiempo 
son programados para que se activen en 
determinados momentos, definido por su creador. 
Una vez infectado un determinado sistema, el virus 
solamente se activará y causará algún tipo de daño el 
día o el instante previamente definido. Algunos virus 
se hicieron famosos, como el "Viernes 13" y el 
"Michelangelo". 
Hoax 
es un mensaje de correo electrónico con contenido 
falso o engañoso y normalmente distribuido en 
cadena.
Spam 
Rumores o bulos (Hoax) 
Cadenas (chain letters) 
Propagandas. 
Estafas (scam) 
Timos (phising) 
es la versión electrónica del correo basura. Supone 
enviar mensajes no deseados a una gran cantidad de 
destinatarios y, por lo general, se trata de publicidad 
no solicitada. El spam es un tema grave de seguridad, 
ya que puede usarse para enviar caballos de Troya, 
virus, gusanos, software espía y ataques dirigidos de 
robo de identidad. 
Gusanos 
de correo electrónico 
de P2P 
Web 
de mensajería instantánea 
es un virus que no altera los archivos sino que reside 
en la memoria y se duplica a sí mismo. 
Spyware 
WebHancer 
SongSpy 
Realplayer 
Mattel Broadcast 
HotBar 
son aplicaciones que recopilan información sobre 
una persona u organización sin su conocimiento. La 
función más común que tienen estos programas es la 
de recopilar información sobre el usuario y 
distribuirlo a empresas publicitarias u otras 
organizaciones interesadas, pero también se han 
empleado en círculos legales para recopilar 
información contra sospechosos de delitos, como en 
el caso de la piratería de software.

Más contenido relacionado

La actualidad más candente

Virus 4
Virus 4Virus 4
Virus 4
SamyMP
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
Varelash
 
VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS
Estefania Cortés
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
TatianaMartinez445875
 
Virus informático
Virus informáticoVirus informático
Virus informático
LauraCasas36
 
Ada 7
Ada 7Ada 7
Malware
Malware Malware
Malware
Antonio López
 
Riesgos infomaticos
Riesgos infomaticosRiesgos infomaticos
Riesgos infomaticos
Dayro Panqueva
 
Ada 7. tarea 7.
Ada 7. tarea 7.Ada 7. tarea 7.
Ada 7. tarea 7.
Sarai Centeno
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
Mau_Novelo
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internet
Fernanda Diaz
 
Ada 9
Ada 9Ada 9
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
maurobm
 
Definiciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosDefiniciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanos
anita203
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Instituto Técnico Industrial "Julio Florez"
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
ENatsuDragneel
 
Virus y tipos de virus.
Virus y tipos de virus.Virus y tipos de virus.
Virus y tipos de virus.
Luz de Rebeca Dupré Tenorio
 

La actualidad más candente (17)

Virus 4
Virus 4Virus 4
Virus 4
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Ada 7
Ada 7Ada 7
Ada 7
 
Malware
Malware Malware
Malware
 
Riesgos infomaticos
Riesgos infomaticosRiesgos infomaticos
Riesgos infomaticos
 
Ada 7. tarea 7.
Ada 7. tarea 7.Ada 7. tarea 7.
Ada 7. tarea 7.
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internet
 
Ada 9
Ada 9Ada 9
Ada 9
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Definiciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosDefiniciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Virus y tipos de virus.
Virus y tipos de virus.Virus y tipos de virus.
Virus y tipos de virus.
 

Destacado

Lagranja
LagranjaLagranja
Lagranja
Panamerican97
 
Mi credo pedagógico. John Dewey.
Mi credo pedagógico. John Dewey. Mi credo pedagógico. John Dewey.
Mi credo pedagógico. John Dewey.
christiansher
 
La evaluación como problema didáctico.
La evaluación como problema didáctico.La evaluación como problema didáctico.
La evaluación como problema didáctico.
guadiitaa
 
Potencia
PotenciaPotencia
Potencia
kelvinpincar
 
San juan
San juanSan juan
San juan
Leidy Tatianna
 
Video proyector1
Video proyector1Video proyector1
Video proyector1
Zul Ettevi
 
Responsabilidad
ResponsabilidadResponsabilidad
Responsabilidad
luisitollacza
 
Miriam sanz 1 gt_curriculum vitae
Miriam sanz 1 gt_curriculum vitaeMiriam sanz 1 gt_curriculum vitae
Miriam sanz 1 gt_curriculum vitae
miriam_sc
 
Zapatos una prenda del vestir
Zapatos una prenda del vestirZapatos una prenda del vestir
Zapatos una prenda del vestir
paolaquichimbo
 
Lista de cotejo para reportel act 9 secuencia 1
Lista de cotejo para reportel act 9 secuencia 1Lista de cotejo para reportel act 9 secuencia 1
Lista de cotejo para reportel act 9 secuencia 1
Joel Lara
 
JUEGOS TRADICIONALES
JUEGOS TRADICIONALES JUEGOS TRADICIONALES
JUEGOS TRADICIONALES
Erika Jose Mendoza Mendoza
 
Selccion colombia
Selccion colombiaSelccion colombia
Selccion colombia
informaticabacaa
 
Organización empresarial
Organización empresarialOrganización empresarial
Organización empresarial
Ana99pp
 
Lautaro y ezequiel juan manuel fangio
Lautaro y ezequiel juan manuel fangioLautaro y ezequiel juan manuel fangio
Lautaro y ezequiel juan manuel fangio
Lauchaa Coolee
 
Ejercicio de est de las edades profesionales
Ejercicio de est de las edades profesionalesEjercicio de est de las edades profesionales
Ejercicio de est de las edades profesionales
vicmaifer
 
Seminario 9 de estadística
Seminario 9 de estadísticaSeminario 9 de estadística
Seminario 9 de estadística
analonsoromero
 
Computacion
ComputacionComputacion
Computacion
Robin Serrano
 
Leccion 19
Leccion 19Leccion 19
Leccion 19
Gaabriela Péreez
 
Guía de instalación del sistema operativo windows
Guía de instalación del sistema operativo windowsGuía de instalación del sistema operativo windows
Guía de instalación del sistema operativo windows
victorduran15
 

Destacado (20)

Lagranja
LagranjaLagranja
Lagranja
 
Mi credo pedagógico. John Dewey.
Mi credo pedagógico. John Dewey. Mi credo pedagógico. John Dewey.
Mi credo pedagógico. John Dewey.
 
6.6
6.66.6
6.6
 
La evaluación como problema didáctico.
La evaluación como problema didáctico.La evaluación como problema didáctico.
La evaluación como problema didáctico.
 
Potencia
PotenciaPotencia
Potencia
 
San juan
San juanSan juan
San juan
 
Video proyector1
Video proyector1Video proyector1
Video proyector1
 
Responsabilidad
ResponsabilidadResponsabilidad
Responsabilidad
 
Miriam sanz 1 gt_curriculum vitae
Miriam sanz 1 gt_curriculum vitaeMiriam sanz 1 gt_curriculum vitae
Miriam sanz 1 gt_curriculum vitae
 
Zapatos una prenda del vestir
Zapatos una prenda del vestirZapatos una prenda del vestir
Zapatos una prenda del vestir
 
Lista de cotejo para reportel act 9 secuencia 1
Lista de cotejo para reportel act 9 secuencia 1Lista de cotejo para reportel act 9 secuencia 1
Lista de cotejo para reportel act 9 secuencia 1
 
JUEGOS TRADICIONALES
JUEGOS TRADICIONALES JUEGOS TRADICIONALES
JUEGOS TRADICIONALES
 
Selccion colombia
Selccion colombiaSelccion colombia
Selccion colombia
 
Organización empresarial
Organización empresarialOrganización empresarial
Organización empresarial
 
Lautaro y ezequiel juan manuel fangio
Lautaro y ezequiel juan manuel fangioLautaro y ezequiel juan manuel fangio
Lautaro y ezequiel juan manuel fangio
 
Ejercicio de est de las edades profesionales
Ejercicio de est de las edades profesionalesEjercicio de est de las edades profesionales
Ejercicio de est de las edades profesionales
 
Seminario 9 de estadística
Seminario 9 de estadísticaSeminario 9 de estadística
Seminario 9 de estadística
 
Computacion
ComputacionComputacion
Computacion
 
Leccion 19
Leccion 19Leccion 19
Leccion 19
 
Guía de instalación del sistema operativo windows
Guía de instalación del sistema operativo windowsGuía de instalación del sistema operativo windows
Guía de instalación del sistema operativo windows
 

Similar a Actividad 7

Ada7
Ada7Ada7
Malwares
MalwaresMalwares
Malwares
ecasteloc
 
Malware
MalwareMalware
Malware
Kenia Arvizu
 
Malware
MalwareMalware
Malware
Michel Rivera
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
Diego Romero
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
Diego Romero
 
Amenazas para la pc
Amenazas para la pcAmenazas para la pc
Amenazas para la pc
fespatry
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
Jacquii Maldonado
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
avilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
ADA 7
ADA 7ADA 7
ADA 7
ManuelSTF
 
ACTIVIDAD DE APRENDIZAJE 7
ACTIVIDAD DE APRENDIZAJE 7ACTIVIDAD DE APRENDIZAJE 7
ACTIVIDAD DE APRENDIZAJE 7
rubichable
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
Juangustavo Ordaz Rivero
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
Juangustavo Ordaz Rivero
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
Juangustavo Ordaz Rivero
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
hammad rafqat
 

Similar a Actividad 7 (20)

Ada7
Ada7Ada7
Ada7
 
Malwares
MalwaresMalwares
Malwares
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para la pc
Amenazas para la pcAmenazas para la pc
Amenazas para la pc
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
ADA 7
ADA 7ADA 7
ADA 7
 
ACTIVIDAD DE APRENDIZAJE 7
ACTIVIDAD DE APRENDIZAJE 7ACTIVIDAD DE APRENDIZAJE 7
ACTIVIDAD DE APRENDIZAJE 7
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 

Más de Kari Santos

ADA 2 BLOQUE 3
ADA 2 BLOQUE 3ADA 2 BLOQUE 3
ADA 2 BLOQUE 3
Kari Santos
 
ADA 3 Bloque 3
ADA 3 Bloque 3ADA 3 Bloque 3
ADA 3 Bloque 3
Kari Santos
 
Ambiente Power Point
Ambiente Power PointAmbiente Power Point
Ambiente Power Point
Kari Santos
 
Ada1, Bloque3
Ada1, Bloque3Ada1, Bloque3
Ada1, Bloque3
Kari Santos
 
Evaluación bloque 3
Evaluación bloque 3Evaluación bloque 3
Evaluación bloque 3
Kari Santos
 
Impactado con mis ideas
Impactado con mis ideasImpactado con mis ideas
Impactado con mis ideas
Kari Santos
 
Proyecto 2 Equipo Mixo
Proyecto 2 Equipo MixoProyecto 2 Equipo Mixo
Proyecto 2 Equipo Mixo
Kari Santos
 
Integradora 2
Integradora 2Integradora 2
Integradora 2
Kari Santos
 
Integradora 1
Integradora 1Integradora 1
Integradora 1
Kari Santos
 
Actividad 10
Actividad 10Actividad 10
Actividad 10
Kari Santos
 
Actividad 12
Actividad 12Actividad 12
Actividad 12
Kari Santos
 
Activiada 11
Activiada 11Activiada 11
Activiada 11
Kari Santos
 
Actividad 10
Actividad 10Actividad 10
Actividad 10
Kari Santos
 
Actividad 9
Actividad 9Actividad 9
Actividad 9
Kari Santos
 
Actividad 8
Actividad 8Actividad 8
Actividad 8
Kari Santos
 
ADA5
ADA5ADA5
ADA4
ADA4ADA4
Experimentos
ExperimentosExperimentos
Experimentos
Kari Santos
 

Más de Kari Santos (18)

ADA 2 BLOQUE 3
ADA 2 BLOQUE 3ADA 2 BLOQUE 3
ADA 2 BLOQUE 3
 
ADA 3 Bloque 3
ADA 3 Bloque 3ADA 3 Bloque 3
ADA 3 Bloque 3
 
Ambiente Power Point
Ambiente Power PointAmbiente Power Point
Ambiente Power Point
 
Ada1, Bloque3
Ada1, Bloque3Ada1, Bloque3
Ada1, Bloque3
 
Evaluación bloque 3
Evaluación bloque 3Evaluación bloque 3
Evaluación bloque 3
 
Impactado con mis ideas
Impactado con mis ideasImpactado con mis ideas
Impactado con mis ideas
 
Proyecto 2 Equipo Mixo
Proyecto 2 Equipo MixoProyecto 2 Equipo Mixo
Proyecto 2 Equipo Mixo
 
Integradora 2
Integradora 2Integradora 2
Integradora 2
 
Integradora 1
Integradora 1Integradora 1
Integradora 1
 
Actividad 10
Actividad 10Actividad 10
Actividad 10
 
Actividad 12
Actividad 12Actividad 12
Actividad 12
 
Activiada 11
Activiada 11Activiada 11
Activiada 11
 
Actividad 10
Actividad 10Actividad 10
Actividad 10
 
Actividad 9
Actividad 9Actividad 9
Actividad 9
 
Actividad 8
Actividad 8Actividad 8
Actividad 8
 
ADA5
ADA5ADA5
ADA5
 
ADA4
ADA4ADA4
ADA4
 
Experimentos
ExperimentosExperimentos
Experimentos
 

Último

LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIO
LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIOLINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIO
LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIO
AaronPleitez
 
contraguerrilla.pdf sobre anti emboscadas
contraguerrilla.pdf sobre anti emboscadascontraguerrilla.pdf sobre anti emboscadas
contraguerrilla.pdf sobre anti emboscadas
DieguinhoSalazar
 
Obligaciones_de_los_Municipios_y_Departamentos_en_los_Determinantes_Ambiental...
Obligaciones_de_los_Municipios_y_Departamentos_en_los_Determinantes_Ambiental...Obligaciones_de_los_Municipios_y_Departamentos_en_los_Determinantes_Ambiental...
Obligaciones_de_los_Municipios_y_Departamentos_en_los_Determinantes_Ambiental...
defola5717
 
Minería de Datos e IA Conceptos, Fundamentos y Aplicaciones.pdf
Minería de Datos e IA  Conceptos, Fundamentos y Aplicaciones.pdfMinería de Datos e IA  Conceptos, Fundamentos y Aplicaciones.pdf
Minería de Datos e IA Conceptos, Fundamentos y Aplicaciones.pdf
MedTechBiz
 
MI CECTOR POSTE BLANCO - Paián .pdf
MI  CECTOR  POSTE  BLANCO - Paián   .pdfMI  CECTOR  POSTE  BLANCO - Paián   .pdf
MI CECTOR POSTE BLANCO - Paián .pdf
GustavoTello19
 
DEFENSA NACIONAL.ppt muy fácil de entender
DEFENSA NACIONAL.ppt muy fácil de entenderDEFENSA NACIONAL.ppt muy fácil de entender
DEFENSA NACIONAL.ppt muy fácil de entender
mvargasleveau
 
REPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdf
REPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdfREPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdf
REPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdf
IrapuatoCmovamos
 
e learning^.pptxdieguearmandozuñiga. Comhot
e learning^.pptxdieguearmandozuñiga. Comhote learning^.pptxdieguearmandozuñiga. Comhot
e learning^.pptxdieguearmandozuñiga. Comhot
diegozuniga768
 
Plan Emergencia solicitado en obras de construccion
Plan Emergencia  solicitado en obras de construccionPlan Emergencia  solicitado en obras de construccion
Plan Emergencia solicitado en obras de construccion
christianllacchasand
 
Informe de violencia mayo 2024 - Multigremial Mayo.pdf
Informe de violencia mayo 2024 - Multigremial Mayo.pdfInforme de violencia mayo 2024 - Multigremial Mayo.pdf
Informe de violencia mayo 2024 - Multigremial Mayo.pdf
Emisor Digital
 
nombres de las unidades y situacion significativa 2024.docx
nombres de las unidades y situacion significativa 2024.docxnombres de las unidades y situacion significativa 2024.docx
nombres de las unidades y situacion significativa 2024.docx
silvanasotos
 
Semana 09 - Tema 02 Dinámica de cuentas del plan contable.pdf
Semana 09 - Tema 02 Dinámica de cuentas del plan contable.pdfSemana 09 - Tema 02 Dinámica de cuentas del plan contable.pdf
Semana 09 - Tema 02 Dinámica de cuentas del plan contable.pdf
WendyMLaura
 
Encuesta CATI Verdad Venezuela abril 2024 (PÚBLICO).pdf
Encuesta CATI Verdad Venezuela abril 2024 (PÚBLICO).pdfEncuesta CATI Verdad Venezuela abril 2024 (PÚBLICO).pdf
Encuesta CATI Verdad Venezuela abril 2024 (PÚBLICO).pdf
DivergenteDespierto
 
10 colonias - Análisis socio-demográfico 2024.pdf
10 colonias - Análisis socio-demográfico 2024.pdf10 colonias - Análisis socio-demográfico 2024.pdf
10 colonias - Análisis socio-demográfico 2024.pdf
IrapuatoCmovamos
 
vivienda segura concreto, construcción y métodos
vivienda segura concreto, construcción y métodosvivienda segura concreto, construcción y métodos
vivienda segura concreto, construcción y métodos
DilmerCarranza
 
Comunidades virtuales de aprendizaje o educativas E-LEARNING.pdf
Comunidades virtuales de aprendizaje  o educativas E-LEARNING.pdfComunidades virtuales de aprendizaje  o educativas E-LEARNING.pdf
Comunidades virtuales de aprendizaje o educativas E-LEARNING.pdf
brayansangar73
 
Sistema informatico, power point asir 1 curso
Sistema informatico, power point asir 1 cursoSistema informatico, power point asir 1 curso
Sistema informatico, power point asir 1 curso
NereaMolina10
 
3-Modelamiento de Procesos usando BPMN.ppt
3-Modelamiento de Procesos usando BPMN.ppt3-Modelamiento de Procesos usando BPMN.ppt
3-Modelamiento de Procesos usando BPMN.ppt
nahumrondanurbano
 
04 capital interes simple.pdf de la clase métodos cuantitativos
04 capital interes simple.pdf de la clase métodos cuantitativos04 capital interes simple.pdf de la clase métodos cuantitativos
04 capital interes simple.pdf de la clase métodos cuantitativos
MarcoPolo545324
 
sistema paralingüística fhdjsjsbsnnssnnsbs
sistema paralingüística fhdjsjsbsnnssnnsbssistema paralingüística fhdjsjsbsnnssnnsbs
sistema paralingüística fhdjsjsbsnnssnnsbs
SantiagoMejia99
 

Último (20)

LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIO
LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIOLINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIO
LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIO
 
contraguerrilla.pdf sobre anti emboscadas
contraguerrilla.pdf sobre anti emboscadascontraguerrilla.pdf sobre anti emboscadas
contraguerrilla.pdf sobre anti emboscadas
 
Obligaciones_de_los_Municipios_y_Departamentos_en_los_Determinantes_Ambiental...
Obligaciones_de_los_Municipios_y_Departamentos_en_los_Determinantes_Ambiental...Obligaciones_de_los_Municipios_y_Departamentos_en_los_Determinantes_Ambiental...
Obligaciones_de_los_Municipios_y_Departamentos_en_los_Determinantes_Ambiental...
 
Minería de Datos e IA Conceptos, Fundamentos y Aplicaciones.pdf
Minería de Datos e IA  Conceptos, Fundamentos y Aplicaciones.pdfMinería de Datos e IA  Conceptos, Fundamentos y Aplicaciones.pdf
Minería de Datos e IA Conceptos, Fundamentos y Aplicaciones.pdf
 
MI CECTOR POSTE BLANCO - Paián .pdf
MI  CECTOR  POSTE  BLANCO - Paián   .pdfMI  CECTOR  POSTE  BLANCO - Paián   .pdf
MI CECTOR POSTE BLANCO - Paián .pdf
 
DEFENSA NACIONAL.ppt muy fácil de entender
DEFENSA NACIONAL.ppt muy fácil de entenderDEFENSA NACIONAL.ppt muy fácil de entender
DEFENSA NACIONAL.ppt muy fácil de entender
 
REPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdf
REPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdfREPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdf
REPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdf
 
e learning^.pptxdieguearmandozuñiga. Comhot
e learning^.pptxdieguearmandozuñiga. Comhote learning^.pptxdieguearmandozuñiga. Comhot
e learning^.pptxdieguearmandozuñiga. Comhot
 
Plan Emergencia solicitado en obras de construccion
Plan Emergencia  solicitado en obras de construccionPlan Emergencia  solicitado en obras de construccion
Plan Emergencia solicitado en obras de construccion
 
Informe de violencia mayo 2024 - Multigremial Mayo.pdf
Informe de violencia mayo 2024 - Multigremial Mayo.pdfInforme de violencia mayo 2024 - Multigremial Mayo.pdf
Informe de violencia mayo 2024 - Multigremial Mayo.pdf
 
nombres de las unidades y situacion significativa 2024.docx
nombres de las unidades y situacion significativa 2024.docxnombres de las unidades y situacion significativa 2024.docx
nombres de las unidades y situacion significativa 2024.docx
 
Semana 09 - Tema 02 Dinámica de cuentas del plan contable.pdf
Semana 09 - Tema 02 Dinámica de cuentas del plan contable.pdfSemana 09 - Tema 02 Dinámica de cuentas del plan contable.pdf
Semana 09 - Tema 02 Dinámica de cuentas del plan contable.pdf
 
Encuesta CATI Verdad Venezuela abril 2024 (PÚBLICO).pdf
Encuesta CATI Verdad Venezuela abril 2024 (PÚBLICO).pdfEncuesta CATI Verdad Venezuela abril 2024 (PÚBLICO).pdf
Encuesta CATI Verdad Venezuela abril 2024 (PÚBLICO).pdf
 
10 colonias - Análisis socio-demográfico 2024.pdf
10 colonias - Análisis socio-demográfico 2024.pdf10 colonias - Análisis socio-demográfico 2024.pdf
10 colonias - Análisis socio-demográfico 2024.pdf
 
vivienda segura concreto, construcción y métodos
vivienda segura concreto, construcción y métodosvivienda segura concreto, construcción y métodos
vivienda segura concreto, construcción y métodos
 
Comunidades virtuales de aprendizaje o educativas E-LEARNING.pdf
Comunidades virtuales de aprendizaje  o educativas E-LEARNING.pdfComunidades virtuales de aprendizaje  o educativas E-LEARNING.pdf
Comunidades virtuales de aprendizaje o educativas E-LEARNING.pdf
 
Sistema informatico, power point asir 1 curso
Sistema informatico, power point asir 1 cursoSistema informatico, power point asir 1 curso
Sistema informatico, power point asir 1 curso
 
3-Modelamiento de Procesos usando BPMN.ppt
3-Modelamiento de Procesos usando BPMN.ppt3-Modelamiento de Procesos usando BPMN.ppt
3-Modelamiento de Procesos usando BPMN.ppt
 
04 capital interes simple.pdf de la clase métodos cuantitativos
04 capital interes simple.pdf de la clase métodos cuantitativos04 capital interes simple.pdf de la clase métodos cuantitativos
04 capital interes simple.pdf de la clase métodos cuantitativos
 
sistema paralingüística fhdjsjsbsnnssnnsbs
sistema paralingüística fhdjsjsbsnnssnnsbssistema paralingüística fhdjsjsbsnnssnnsbs
sistema paralingüística fhdjsjsbsnnssnnsbs
 

Actividad 7

  • 1. PREPARATORIA ESTATAL#8 CARLOS CASTILLO PERAZA Alumna: Karime Méndez Santos http://karimesantosvee.blogspost.mx Profe: ISC. María Del Rosario Raygoza Velázquez Fecha de Entrega: 19/ septiembre/2014
  • 2. Software Dañino Tipo Forma del Ataque Adware shareware Durante su funcionamiento despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes o a través de una barra que aparece en la pantalla. Troyanos Backdoors Keyloggers Downloader Botnets Proxy Password Stealer Dialer Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, unarchivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Bombas Lógicas O de Tiempo son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo". Hoax es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena.
  • 3. Spam Rumores o bulos (Hoax) Cadenas (chain letters) Propagandas. Estafas (scam) Timos (phising) es la versión electrónica del correo basura. Supone enviar mensajes no deseados a una gran cantidad de destinatarios y, por lo general, se trata de publicidad no solicitada. El spam es un tema grave de seguridad, ya que puede usarse para enviar caballos de Troya, virus, gusanos, software espía y ataques dirigidos de robo de identidad. Gusanos de correo electrónico de P2P Web de mensajería instantánea es un virus que no altera los archivos sino que reside en la memoria y se duplica a sí mismo. Spyware WebHancer SongSpy Realplayer Mattel Broadcast HotBar son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software.