SlideShare una empresa de Scribd logo
PREPARATORIA ESTATAL#8 
CARLOS CASTILLO PERAZA 
Alumna: Cuellar Hidalgo Daara Andrea. 
Maestra: María Del Rosario Raygoza Velázquez 
ADA 7 
1 E 
Fecha de entrega:25 septiembre 2014.
Software 
Dañino 
Tipo Forma del Ataque 
Adware 
shareware Durante su funcionamiento despliega publicidad de 
distintos productos o servicios. Estas aplicaciones 
incluyen código adicional que muestra la publicidad 
en ventanas emergentes o a través de una barra que 
aparece en la pantalla. 
Troyanos 
Backdoors 
Key loggers 
Downloader 
Botnets 
Proxy 
Password Stealer 
Diales 
Suele ser un programa pequeño alojado dentro de 
una aplicación, una imagen, un archivo de música u 
otro elemento de apariencia inocente, que se instala 
en el sistema al ejecutar el archivo que lo contiene. 
Bombas Lógicas 
O de Tiempo 
son programados para que se activen en 
determinados momentos, definido por su creador. 
Una vez infectado un determinado sistema, el virus 
solamente se activará y causará algún tipo de daño el 
día o el instante previamente definido. Algunos virus 
se hicieron famosos, como el "Viernes 13" y el 
"Michelangelo". 
Hoax 
es un mensaje de correo electrónico con contenido 
falso o engañoso y normalmente distribuido en 
cadena.
Spam 
Rumores o bulos (Hoax) 
Cadenas (chain letters) 
Propagandas. 
Estafas (scam) 
Timos (phising) 
es la versión electrónica del correo basura. Supone 
enviar mensajes no deseados a una gran cantidad de 
destinatarios y, por lo general, se trata de publicidad 
no solicitada. El spam es un tema grave de seguridad, 
ya que puede usarse para enviar caballos de Troya, 
virus, gusanos, software espía y ataques dirigidos de 
robo de identidad. 
Gusanos 
de correo electrónico 
de P2P 
Web 
de mensajería instantánea 
es un virus que no altera los archivos sino que reside 
en la memoria y se duplica a sí mismo. 
Spyware 
WebHancer 
SongSpy 
Realplayer 
Mattel Broadcast 
HotBar 
son aplicaciones que recopilan información sobre 
una persona u organización sin su conocimiento. La 
función más común que tienen estos programas es la 
de recopilar información sobre el usuario y 
distribuirlo a empresas publicitarias u otras 
organizaciones interesadas, pero también se han 
empleado en círculos legales para recopilar 
información contra sospechosos de delitos, como en 
el caso de la piratería de software.

Más contenido relacionado

La actualidad más candente

Delitosciberneticos3
Delitosciberneticos3Delitosciberneticos3
Delitosciberneticos3
Alberto
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Instituto Técnico Industrial "Julio Florez"
 
Los virus-y-cómo-defendernos-
Los virus-y-cómo-defendernos-Los virus-y-cómo-defendernos-
Los virus-y-cómo-defendernos-
jenniferlamaskpa
 
Jorge mouriño
Jorge mouriñoJorge mouriño
Jorge mouriño
Jorge Mouriño
 
Riesgos en redes e internet
Riesgos en redes e internetRiesgos en redes e internet
Riesgos en redes e internet
verito_ml
 
Malware eva
Malware  evaMalware  eva
Malware eva
evaalot
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
Varelash
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
TatianaMartinez445875
 
Virus informático
Virus informáticoVirus informático
Virus informático
LauraCasas36
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
ENatsuDragneel
 
Malware
MalwareMalware
Malware
Raúl Alonso
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
Mau_Novelo
 
Riesgos
RiesgosRiesgos
Amenazas de seguridad informatiica
Amenazas de seguridad informatiicaAmenazas de seguridad informatiica
Amenazas de seguridad informatiica
Ana García Vaquero
 
Malware equipo 5 grupo1001
Malware equipo 5 grupo1001Malware equipo 5 grupo1001
Malware equipo 5 grupo1001
obispo28
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internet
Fernanda Diaz
 
Ada 7
Ada 7Ada 7

La actualidad más candente (17)

Delitosciberneticos3
Delitosciberneticos3Delitosciberneticos3
Delitosciberneticos3
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Los virus-y-cómo-defendernos-
Los virus-y-cómo-defendernos-Los virus-y-cómo-defendernos-
Los virus-y-cómo-defendernos-
 
Jorge mouriño
Jorge mouriñoJorge mouriño
Jorge mouriño
 
Riesgos en redes e internet
Riesgos en redes e internetRiesgos en redes e internet
Riesgos en redes e internet
 
Malware eva
Malware  evaMalware  eva
Malware eva
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Malware
MalwareMalware
Malware
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
 
Riesgos
RiesgosRiesgos
Riesgos
 
Amenazas de seguridad informatiica
Amenazas de seguridad informatiicaAmenazas de seguridad informatiica
Amenazas de seguridad informatiica
 
Malware equipo 5 grupo1001
Malware equipo 5 grupo1001Malware equipo 5 grupo1001
Malware equipo 5 grupo1001
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internet
 
Ada 7
Ada 7Ada 7
Ada 7
 

Similar a ADA7

Ada 7. tarea 7.
Ada 7. tarea 7.Ada 7. tarea 7.
Ada 7. tarea 7.
Sarai Centeno
 
Malwares
MalwaresMalwares
Malwares
ecasteloc
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
Diego Romero
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
Diego Romero
 
Malware
MalwareMalware
Malware
Michel Rivera
 
Malware
MalwareMalware
Malware
Kenia Arvizu
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
Jacquii Maldonado
 
Trabajo Infrmatica
Trabajo InfrmaticaTrabajo Infrmatica
Trabajo Infrmatica
Jose Lubin Osorio Castañeda
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
avilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Malware
MalwareMalware
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
DAnle y Santiago presentación.pptx
DAnle y Santiago presentación.pptxDAnle y Santiago presentación.pptx
DAnle y Santiago presentación.pptx
DanCH10
 
Malware
MalwareMalware
Malware
0605061886
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
hammad rafqat
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
hammad rafqat
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
www.areatecnologia.com
 

Similar a ADA7 (20)

Ada 7. tarea 7.
Ada 7. tarea 7.Ada 7. tarea 7.
Ada 7. tarea 7.
 
Malwares
MalwaresMalwares
Malwares
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Trabajo Infrmatica
Trabajo InfrmaticaTrabajo Infrmatica
Trabajo Infrmatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Malware
MalwareMalware
Malware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
DAnle y Santiago presentación.pptx
DAnle y Santiago presentación.pptxDAnle y Santiago presentación.pptx
DAnle y Santiago presentación.pptx
 
Malware
MalwareMalware
Malware
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 

Más de DaaraCuellar

Proyecto de-informática. proyecto 1ºE
Proyecto de-informática. proyecto 1ºEProyecto de-informática. proyecto 1ºE
Proyecto de-informática. proyecto 1ºE
DaaraCuellar
 
Proyecto de-informática. proyecto 1ºE
Proyecto de-informática. proyecto 1ºE Proyecto de-informática. proyecto 1ºE
Proyecto de-informática. proyecto 1ºE
DaaraCuellar
 
Ada 3 cambios realizados daara cuellar
Ada 3 cambios realizados daara cuellar Ada 3 cambios realizados daara cuellar
Ada 3 cambios realizados daara cuellar
DaaraCuellar
 
Ada 3 cambios que se deben realizar
Ada 3 cambios que se deben realizar Ada 3 cambios que se deben realizar
Ada 3 cambios que se deben realizar
DaaraCuellar
 
ADA uno equipo chuchos
ADA uno  equipo chuchos ADA uno  equipo chuchos
ADA uno equipo chuchos
DaaraCuellar
 
Movilizo mis saberes
Movilizo mis saberes Movilizo mis saberes
Movilizo mis saberes
DaaraCuellar
 
Cuál es mi competencia inicial segunda parte
Cuál es mi competencia inicial segunda parte Cuál es mi competencia inicial segunda parte
Cuál es mi competencia inicial segunda parte
DaaraCuellar
 
bloque 3 daara andrea cuellar
bloque 3 daara andrea cuellarbloque 3 daara andrea cuellar
bloque 3 daara andrea cuellar
DaaraCuellar
 
Ada 1 semestre 2
Ada 1 semestre 2Ada 1 semestre 2
Ada 1 semestre 2
DaaraCuellar
 
Ada 4 DEL SEMESTRE 2
Ada 4 DEL SEMESTRE 2Ada 4 DEL SEMESTRE 2
Ada 4 DEL SEMESTRE 2
DaaraCuellar
 
Ada 1 daara andrea cuellar
Ada 1 daara andrea cuellarAda 1 daara andrea cuellar
Ada 1 daara andrea cuellar
DaaraCuellar
 
Ambiente Excel Daara Andrea Cuellar Hidalgo
Ambiente   Excel  Daara Andrea Cuellar HidalgoAmbiente   Excel  Daara Andrea Cuellar Hidalgo
Ambiente Excel Daara Andrea Cuellar Hidalgo
DaaraCuellar
 
Daara ada 3 bloque 3
Daara ada 3 bloque 3Daara ada 3 bloque 3
Daara ada 3 bloque 3
DaaraCuellar
 
Evolución del internet bloque 3
Evolución del internet bloque 3Evolución del internet bloque 3
Evolución del internet bloque 3
DaaraCuellar
 
Historia de las tic en méxico desde 1958 al 2012
Historia de las tic en méxico desde 1958 al 2012Historia de las tic en méxico desde 1958 al 2012
Historia de las tic en méxico desde 1958 al 2012
DaaraCuellar
 
Pestañas de inicio del Bloque 3
Pestañas de inicio del Bloque 3Pestañas de inicio del Bloque 3
Pestañas de inicio del Bloque 3
DaaraCuellar
 
Competencias disciplinarias tercer bloque
Competencias disciplinarias tercer bloqueCompetencias disciplinarias tercer bloque
Competencias disciplinarias tercer bloque
DaaraCuellar
 
Ada 3 informatica
Ada 3 informaticaAda 3 informatica
Ada 3 informatica
DaaraCuellar
 
Actividad integradora equipo mixo, informatica
Actividad integradora equipo mixo, informaticaActividad integradora equipo mixo, informatica
Actividad integradora equipo mixo, informatica
DaaraCuellar
 
Daara
DaaraDaara

Más de DaaraCuellar (20)

Proyecto de-informática. proyecto 1ºE
Proyecto de-informática. proyecto 1ºEProyecto de-informática. proyecto 1ºE
Proyecto de-informática. proyecto 1ºE
 
Proyecto de-informática. proyecto 1ºE
Proyecto de-informática. proyecto 1ºE Proyecto de-informática. proyecto 1ºE
Proyecto de-informática. proyecto 1ºE
 
Ada 3 cambios realizados daara cuellar
Ada 3 cambios realizados daara cuellar Ada 3 cambios realizados daara cuellar
Ada 3 cambios realizados daara cuellar
 
Ada 3 cambios que se deben realizar
Ada 3 cambios que se deben realizar Ada 3 cambios que se deben realizar
Ada 3 cambios que se deben realizar
 
ADA uno equipo chuchos
ADA uno  equipo chuchos ADA uno  equipo chuchos
ADA uno equipo chuchos
 
Movilizo mis saberes
Movilizo mis saberes Movilizo mis saberes
Movilizo mis saberes
 
Cuál es mi competencia inicial segunda parte
Cuál es mi competencia inicial segunda parte Cuál es mi competencia inicial segunda parte
Cuál es mi competencia inicial segunda parte
 
bloque 3 daara andrea cuellar
bloque 3 daara andrea cuellarbloque 3 daara andrea cuellar
bloque 3 daara andrea cuellar
 
Ada 1 semestre 2
Ada 1 semestre 2Ada 1 semestre 2
Ada 1 semestre 2
 
Ada 4 DEL SEMESTRE 2
Ada 4 DEL SEMESTRE 2Ada 4 DEL SEMESTRE 2
Ada 4 DEL SEMESTRE 2
 
Ada 1 daara andrea cuellar
Ada 1 daara andrea cuellarAda 1 daara andrea cuellar
Ada 1 daara andrea cuellar
 
Ambiente Excel Daara Andrea Cuellar Hidalgo
Ambiente   Excel  Daara Andrea Cuellar HidalgoAmbiente   Excel  Daara Andrea Cuellar Hidalgo
Ambiente Excel Daara Andrea Cuellar Hidalgo
 
Daara ada 3 bloque 3
Daara ada 3 bloque 3Daara ada 3 bloque 3
Daara ada 3 bloque 3
 
Evolución del internet bloque 3
Evolución del internet bloque 3Evolución del internet bloque 3
Evolución del internet bloque 3
 
Historia de las tic en méxico desde 1958 al 2012
Historia de las tic en méxico desde 1958 al 2012Historia de las tic en méxico desde 1958 al 2012
Historia de las tic en méxico desde 1958 al 2012
 
Pestañas de inicio del Bloque 3
Pestañas de inicio del Bloque 3Pestañas de inicio del Bloque 3
Pestañas de inicio del Bloque 3
 
Competencias disciplinarias tercer bloque
Competencias disciplinarias tercer bloqueCompetencias disciplinarias tercer bloque
Competencias disciplinarias tercer bloque
 
Ada 3 informatica
Ada 3 informaticaAda 3 informatica
Ada 3 informatica
 
Actividad integradora equipo mixo, informatica
Actividad integradora equipo mixo, informaticaActividad integradora equipo mixo, informatica
Actividad integradora equipo mixo, informatica
 
Daara
DaaraDaara
Daara
 

Último

computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
ranierglez
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
MiguelAtencio10
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
AngelCristhianMB
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 

Último (20)

computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 

ADA7

  • 1. PREPARATORIA ESTATAL#8 CARLOS CASTILLO PERAZA Alumna: Cuellar Hidalgo Daara Andrea. Maestra: María Del Rosario Raygoza Velázquez ADA 7 1 E Fecha de entrega:25 septiembre 2014.
  • 2. Software Dañino Tipo Forma del Ataque Adware shareware Durante su funcionamiento despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes o a través de una barra que aparece en la pantalla. Troyanos Backdoors Key loggers Downloader Botnets Proxy Password Stealer Diales Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Bombas Lógicas O de Tiempo son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo". Hoax es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena.
  • 3. Spam Rumores o bulos (Hoax) Cadenas (chain letters) Propagandas. Estafas (scam) Timos (phising) es la versión electrónica del correo basura. Supone enviar mensajes no deseados a una gran cantidad de destinatarios y, por lo general, se trata de publicidad no solicitada. El spam es un tema grave de seguridad, ya que puede usarse para enviar caballos de Troya, virus, gusanos, software espía y ataques dirigidos de robo de identidad. Gusanos de correo electrónico de P2P Web de mensajería instantánea es un virus que no altera los archivos sino que reside en la memoria y se duplica a sí mismo. Spyware WebHancer SongSpy Realplayer Mattel Broadcast HotBar son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software.