SlideShare una empresa de Scribd logo
Escuela preparatoria estatal número 8 
“Carlos Castillo Peraza” 
Informática I 
1°”I” 
Maestra: María del rosario Raygoza 
Velásquez. 
Alumnas: 
* Elsy Azcorra Ventura 
*María Fernanda Escalante Fuentes 
*María Fernanda Valdez Echeverría 
*Valeria Pech Cruz 
Actividad de aprendizaje #7. 
Busca en internet información para completar el siguiente cuadro:
Software 
dañino. 
Tipo. Forma de 
ataque. 
Adware 
Malware 
Incluyen código que 
realiza un seguimiento 
de información 
personal del usuario y 
la pasa a terceras 
entidades, sin la 
autorización o el 
conocimiento del 
usuario. 
Troyanos 
Los Caballos de Troya, tienen la palabra 
Trojan en su nombre clave. 
se utiliza para espiar, 
usando la técnica para 
instalar un software de 
acceso remoto que 
permite monitorizar lo 
que el usuario legítimo 
de la computadora 
Bombas 
lógicas o de 
tiempo 
Existen dos definiciones del mismo 
acronimo o programa asociado. 
Una es la de crear un subprograma que se 
active después de un tiempo llenando la 
memoria del 
Ordenador y otra es la de colapsar nuestro 
correo electrónico. 
Destruye información 
y causar el mayor daño 
posible cuando se 
cumple una condición. 
Hoax 
Contenido falso o engañoso y 
normalmente distribuido en cadena. 
Causar con ello una 
sobrecarga de tráfico 
en los servidores de 
correo o como mínimo 
la alarma del que lo 
recibe y de su entorno. 
Spam Los tipos más comunes de spam 
● Pornografía 
● Salud 
● Tecnologías informáticas 
● Finanzas personales 
● Educación/entrenamiento 
Recibiendo un 
mensajes no 
solicitados, no 
deseados o de 
remitente no conocido 
(correo anónimo) 
Gusano 
Se distinguen por incluir la palabra Worm, 
el cual es gusano 
Reproducirse a una 
gran velocidad, 
llegando así a colapsar 
nuestro sistema. 
Spyware 
Este suele instalarse 
oculto en otro 
programa o bien 
mediante un troyano.
Malware 
Que tiene por finalidad 
la recopilación y envío 
de información sobre 
los propietarios o 
usuarios de un 
ordenador o sistema 
sin su conocimiento y 
consentimiento.

Más contenido relacionado

La actualidad más candente

Seguridad informatica 9a
Seguridad informatica 9aSeguridad informatica 9a
Seguridad informatica 9a
Didier Ballestero
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
rgemelo
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
Pameluski
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Analavorato
 
Tp3
Tp3Tp3
Sonia
SoniaSonia
Virus informático
Virus informáticoVirus informático
Virus informático
LauraCasas36
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
TatianaMartinez445875
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
Kari Santos
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internet
Fernanda Diaz
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
Mau_Novelo
 
Malware
MalwareMalware
Malware
josellaure
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
maurobm
 
Tp 3
Tp 3Tp 3
Ada 7
Ada 7Ada 7

La actualidad más candente (15)

Seguridad informatica 9a
Seguridad informatica 9aSeguridad informatica 9a
Seguridad informatica 9a
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp3
Tp3Tp3
Tp3
 
Sonia
SoniaSonia
Sonia
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internet
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
 
Malware
MalwareMalware
Malware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp 3
Tp 3Tp 3
Tp 3
 
Ada 7
Ada 7Ada 7
Ada 7
 

Destacado

Hydro nation presentation
Hydro nation presentationHydro nation presentation
Hydro nation presentation
victorialambert
 
Gestión básica de la información netiquetas
Gestión básica de la información netiquetas Gestión básica de la información netiquetas
Gestión básica de la información netiquetas
tepenetroya
 
Actividad de aprendizaje #7
Actividad de aprendizaje #7Actividad de aprendizaje #7
Actividad de aprendizaje #7
alexiacasanova
 
Data protection and privacy in the social web en 201006
Data protection and privacy in the social web en 201006Data protection and privacy in the social web en 201006
Data protection and privacy in the social web en 201006
ADTELLIGENCE GmbH
 
test
testtest
test
miseul
 
Dhoni to retire from tests
Dhoni to retire from testsDhoni to retire from tests
Dhoni to retire from tests
Cricket Today
 
Fight Colorectal Cancer Advocacy Toolbox 830am session
Fight Colorectal Cancer Advocacy Toolbox   830am sessionFight Colorectal Cancer Advocacy Toolbox   830am session
Fight Colorectal Cancer Advocacy Toolbox 830am session
Fight Colorectal Cancer
 
Inside3DPrintingSantaClara_VenableLLP
Inside3DPrintingSantaClara_VenableLLPInside3DPrintingSantaClara_VenableLLP
Inside3DPrintingSantaClara_VenableLLP
MecklerMedia
 
Importância do Uso de Avaliações Visuais e Medidas Morfométricas em Programas...
Importância do Uso de Avaliações Visuais e Medidas Morfométricas em Programas...Importância do Uso de Avaliações Visuais e Medidas Morfométricas em Programas...
Importância do Uso de Avaliações Visuais e Medidas Morfométricas em Programas...
brasilcomz® - Zootecnia Tropical
 
Pres 3
Pres 3Pres 3
Pres 3
guest095c346
 
Tugasan 2 Rancangan Mengajar
Tugasan 2   Rancangan MengajarTugasan 2   Rancangan Mengajar
Tugasan 2 Rancangan Mengajarmanivanan
 
Arranca el runt_1
Arranca el runt_1Arranca el runt_1
Arranca el runt_1
Felipe Celis Fierro
 
071310 obama email (basque)
071310   obama email (basque)071310   obama email (basque)
071310 obama email (basque)VogelDenise
 
Digital Communication Diary
Digital Communication DiaryDigital Communication Diary
Digital Communication Diary
brownjordan
 

Destacado (14)

Hydro nation presentation
Hydro nation presentationHydro nation presentation
Hydro nation presentation
 
Gestión básica de la información netiquetas
Gestión básica de la información netiquetas Gestión básica de la información netiquetas
Gestión básica de la información netiquetas
 
Actividad de aprendizaje #7
Actividad de aprendizaje #7Actividad de aprendizaje #7
Actividad de aprendizaje #7
 
Data protection and privacy in the social web en 201006
Data protection and privacy in the social web en 201006Data protection and privacy in the social web en 201006
Data protection and privacy in the social web en 201006
 
test
testtest
test
 
Dhoni to retire from tests
Dhoni to retire from testsDhoni to retire from tests
Dhoni to retire from tests
 
Fight Colorectal Cancer Advocacy Toolbox 830am session
Fight Colorectal Cancer Advocacy Toolbox   830am sessionFight Colorectal Cancer Advocacy Toolbox   830am session
Fight Colorectal Cancer Advocacy Toolbox 830am session
 
Inside3DPrintingSantaClara_VenableLLP
Inside3DPrintingSantaClara_VenableLLPInside3DPrintingSantaClara_VenableLLP
Inside3DPrintingSantaClara_VenableLLP
 
Importância do Uso de Avaliações Visuais e Medidas Morfométricas em Programas...
Importância do Uso de Avaliações Visuais e Medidas Morfométricas em Programas...Importância do Uso de Avaliações Visuais e Medidas Morfométricas em Programas...
Importância do Uso de Avaliações Visuais e Medidas Morfométricas em Programas...
 
Pres 3
Pres 3Pres 3
Pres 3
 
Tugasan 2 Rancangan Mengajar
Tugasan 2   Rancangan MengajarTugasan 2   Rancangan Mengajar
Tugasan 2 Rancangan Mengajar
 
Arranca el runt_1
Arranca el runt_1Arranca el runt_1
Arranca el runt_1
 
071310 obama email (basque)
071310   obama email (basque)071310   obama email (basque)
071310 obama email (basque)
 
Digital Communication Diary
Digital Communication DiaryDigital Communication Diary
Digital Communication Diary
 

Similar a AdA 7

U3 j onathan padilla
U3 j onathan padillaU3 j onathan padilla
U3 j onathan padilla
samanta villalobos
 
Riezgios de la informacion electronica
Riezgios de la informacion electronicaRiezgios de la informacion electronica
Riezgios de la informacion electronica
Alexander Fonseca Barón
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
analopezlaguens
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
Lsidorak
 
Ada 7
Ada 7 Ada 7
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
saray1442
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
avilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
16Felipe4A
 
Redes sociales
Redes sociales Redes sociales
Redes sociales
Juan Jose Garcia Acosta
 
Riesgos en redes e internet
Riesgos en redes e internetRiesgos en redes e internet
Riesgos en redes e internet
verito_ml
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronica
Juan Suarez Vargas
 
Ada 7. tarea 7.
Ada 7. tarea 7.Ada 7. tarea 7.
Ada 7. tarea 7.
Sarai Centeno
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
Enid Pereira
 
Virus de la pc
Virus de la pcVirus de la pc
Virus de la pc
diana perez
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Juan Camilo Gómez ospina
 

Similar a AdA 7 (20)

U3 j onathan padilla
U3 j onathan padillaU3 j onathan padilla
U3 j onathan padilla
 
Riezgios de la informacion electronica
Riezgios de la informacion electronicaRiezgios de la informacion electronica
Riezgios de la informacion electronica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Ada 7
Ada 7 Ada 7
Ada 7
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Redes sociales
Redes sociales Redes sociales
Redes sociales
 
Riesgos en redes e internet
Riesgos en redes e internetRiesgos en redes e internet
Riesgos en redes e internet
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronica
 
Ada 7. tarea 7.
Ada 7. tarea 7.Ada 7. tarea 7.
Ada 7. tarea 7.
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Virus de la pc
Virus de la pcVirus de la pc
Virus de la pc
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 

Más de Valeria Pech Cruz

ADA 3
ADA 3ADA 3
ADA 3
ADA 3ADA 3
ADA 2
ADA 2ADA 2
BLOQUE 3
BLOQUE 3BLOQUE 3
ADA 1
ADA 1 ADA 1
Referencias
ReferenciasReferencias
Referencias
Valeria Pech Cruz
 
ADA 4
ADA 4ADA 4
ADA 1
ADA 1ADA 1
NUBE DE EXCEL VALERIA PECH CRUZ
NUBE DE EXCEL VALERIA PECH CRUZNUBE DE EXCEL VALERIA PECH CRUZ
NUBE DE EXCEL VALERIA PECH CRUZ
Valeria Pech Cruz
 
ADA 3
ADA 3ADA 3
Ada 3 v.p.c
Ada 3  v.p.cAda 3  v.p.c
Ada 3 v.p.c
Valeria Pech Cruz
 
LA MODA
LA MODALA MODA
Intb.azcorra,colli,escalante,pech,valdez. (1)
Intb.azcorra,colli,escalante,pech,valdez. (1)Intb.azcorra,colli,escalante,pech,valdez. (1)
Intb.azcorra,colli,escalante,pech,valdez. (1)
Valeria Pech Cruz
 
ADA 3
ADA 3ADA 3
RUBRICA
RUBRICARUBRICA
partes del power point
partes del power pointpartes del power point
partes del power point
Valeria Pech Cruz
 
Mi competencia inicial
Mi competencia inicial Mi competencia inicial
Mi competencia inicial
Valeria Pech Cruz
 
Mi competencia inicial
Mi competencia inicial Mi competencia inicial
Mi competencia inicial
Valeria Pech Cruz
 
AdA 3 v.p.c
AdA 3  v.p.cAdA 3  v.p.c
AdA 3 v.p.c
Valeria Pech Cruz
 
AdA # 6
AdA # 6AdA # 6

Más de Valeria Pech Cruz (20)

ADA 3
ADA 3ADA 3
ADA 3
 
ADA 3
ADA 3ADA 3
ADA 3
 
ADA 2
ADA 2ADA 2
ADA 2
 
BLOQUE 3
BLOQUE 3BLOQUE 3
BLOQUE 3
 
ADA 1
ADA 1 ADA 1
ADA 1
 
Referencias
ReferenciasReferencias
Referencias
 
ADA 4
ADA 4ADA 4
ADA 4
 
ADA 1
ADA 1ADA 1
ADA 1
 
NUBE DE EXCEL VALERIA PECH CRUZ
NUBE DE EXCEL VALERIA PECH CRUZNUBE DE EXCEL VALERIA PECH CRUZ
NUBE DE EXCEL VALERIA PECH CRUZ
 
ADA 3
ADA 3ADA 3
ADA 3
 
Ada 3 v.p.c
Ada 3  v.p.cAda 3  v.p.c
Ada 3 v.p.c
 
LA MODA
LA MODALA MODA
LA MODA
 
Intb.azcorra,colli,escalante,pech,valdez. (1)
Intb.azcorra,colli,escalante,pech,valdez. (1)Intb.azcorra,colli,escalante,pech,valdez. (1)
Intb.azcorra,colli,escalante,pech,valdez. (1)
 
ADA 3
ADA 3ADA 3
ADA 3
 
RUBRICA
RUBRICARUBRICA
RUBRICA
 
partes del power point
partes del power pointpartes del power point
partes del power point
 
Mi competencia inicial
Mi competencia inicial Mi competencia inicial
Mi competencia inicial
 
Mi competencia inicial
Mi competencia inicial Mi competencia inicial
Mi competencia inicial
 
AdA 3 v.p.c
AdA 3  v.p.cAdA 3  v.p.c
AdA 3 v.p.c
 
AdA # 6
AdA # 6AdA # 6
AdA # 6
 

Último

Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
RicardoValdiviaVega
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
Fernández Gorka
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
LinoLatella
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
Ana Fernandez
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
JorgeVillota6
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
romina395894
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
https://gramadal.wordpress.com/
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 

Último (20)

Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 

AdA 7

  • 1. Escuela preparatoria estatal número 8 “Carlos Castillo Peraza” Informática I 1°”I” Maestra: María del rosario Raygoza Velásquez. Alumnas: * Elsy Azcorra Ventura *María Fernanda Escalante Fuentes *María Fernanda Valdez Echeverría *Valeria Pech Cruz Actividad de aprendizaje #7. Busca en internet información para completar el siguiente cuadro:
  • 2. Software dañino. Tipo. Forma de ataque. Adware Malware Incluyen código que realiza un seguimiento de información personal del usuario y la pasa a terceras entidades, sin la autorización o el conocimiento del usuario. Troyanos Los Caballos de Troya, tienen la palabra Trojan en su nombre clave. se utiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legítimo de la computadora Bombas lógicas o de tiempo Existen dos definiciones del mismo acronimo o programa asociado. Una es la de crear un subprograma que se active después de un tiempo llenando la memoria del Ordenador y otra es la de colapsar nuestro correo electrónico. Destruye información y causar el mayor daño posible cuando se cumple una condición. Hoax Contenido falso o engañoso y normalmente distribuido en cadena. Causar con ello una sobrecarga de tráfico en los servidores de correo o como mínimo la alarma del que lo recibe y de su entorno. Spam Los tipos más comunes de spam ● Pornografía ● Salud ● Tecnologías informáticas ● Finanzas personales ● Educación/entrenamiento Recibiendo un mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo) Gusano Se distinguen por incluir la palabra Worm, el cual es gusano Reproducirse a una gran velocidad, llegando así a colapsar nuestro sistema. Spyware Este suele instalarse oculto en otro programa o bien mediante un troyano.
  • 3. Malware Que tiene por finalidad la recopilación y envío de información sobre los propietarios o usuarios de un ordenador o sistema sin su conocimiento y consentimiento.