SlideShare una empresa de Scribd logo
Escuela preparatoria estatal número 8 
“Carlos Castillo Peraza” 
Informática I 
1°”I” 
Maestra: María del rosario Raygoza 
Velásquez. 
equipo “dalmatas” 
Alumnas: 
* Elsy Azcorra Ventura 
*María Fernanda Escalante Fuentes 
*María Fernanda Valdez Echeverría 
*Valeria Pech Cruz
Actividad de aprendizaje #7. 
Busca en internet información para completar el siguiente cuadro: 
Software 
dañino. 
Tipo. Forma de 
ataque. 
Adware 
Malware 
Incluyen código que 
realiza un seguimiento 
de información 
personal del usuario y 
la pasa a terceras 
entidades, sin la 
autorización o el 
conocimiento del 
usuario. 
Troyanos 
Los Caballos de Troya, tienen la palabra 
Trojan en su nombre clave. 
se utiliza para espiar, 
usando la técnica para 
instalar un software de 
acceso remoto que 
permite monitorizar lo 
que el usuario legítimo 
de la computadora 
Bombas 
lógicas o de 
tiempo 
Existen dos definiciones del mismo 
acronimo o programa asociado. 
Una es la de crear un subprograma que se 
active después de un tiempo llenando la 
memoria del 
Ordenador y otra es la de colapsar nuestro 
correo electrónico. 
Destruye información 
y causar el mayor daño 
posible cuando se 
cumple una condición. 
Hoax 
Contenido falso o engañoso y 
normalmente distribuido en cadena. 
Causar con ello una 
sobrecarga de tráfico 
en los servidores de 
correo o como mínimo 
la alarma del que lo 
recibe y de su entorno. 
Spam Los tipos más comunes de spam 
● Pornografía 
● Salud 
● Tecnologías informáticas 
● Finanzas personales 
● Educación/entrenamiento 
Recibiendo un 
mensajes no 
solicitados, no 
deseados o de 
remitente no conocido 
(correo anónimo) 
Gusano 
Se distinguen por incluir la palabra Worm, 
el cual es gusano 
Reproducirse a una 
gran velocidad, 
llegando así a colapsar 
nuestro sistema.
Spyware 
Malware 
Este suele instalarse 
oculto en otro 
programa o bien 
mediante un troyano. 
Que tiene por finalidad 
la recopilación y envío 
de información sobre 
los propietarios o 
usuarios de un 
ordenador o sistema 
sin su conocimiento y 
consentimiento.

Más contenido relacionado

La actualidad más candente

Tipos de virus
Tipos de virusTipos de virus
Tipos de virusrgemelo
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en InternetPameluski
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internet
Fernanda Diaz
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
Mau_Novelo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Analavorato
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
maurobm
 
Tp3
Tp3Tp3
ADA7
ADA7ADA7
Tp 3
Tp 3Tp 3
Ada 7
Ada 7 Ada 7

La actualidad más candente (14)

Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
U3 j onathan padilla
U3 j onathan padillaU3 j onathan padilla
U3 j onathan padilla
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internet
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica 9a
Seguridad informatica 9aSeguridad informatica 9a
Seguridad informatica 9a
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp3
Tp3Tp3
Tp3
 
ADA7
ADA7ADA7
ADA7
 
Malware
MalwareMalware
Malware
 
Ada 7
Ada 7Ada 7
Ada 7
 
Tp 3
Tp 3Tp 3
Tp 3
 
Ada 7
Ada 7 Ada 7
Ada 7
 

Destacado

Diapositivas competencias comunicativas
Diapositivas  competencias comunicativasDiapositivas  competencias comunicativas
Diapositivas competencias comunicativas
Neiver Milena Perez
 
LA GLOBALIZACIÓN
LA GLOBALIZACIÓNLA GLOBALIZACIÓN
LA GLOBALIZACIÓN
diego1909
 
mi conocimiento
mi conocimientomi conocimiento
mi conocimientotita6924
 
Arte y pedagogia
Arte y pedagogiaArte y pedagogia
Arte y pedagogiaaisaduran
 
Gladyseunise gaonamárquez eje2_actividad3
Gladyseunise gaonamárquez eje2_actividad3Gladyseunise gaonamárquez eje2_actividad3
Gladyseunise gaonamárquez eje2_actividad3gladysgaona1209
 
Busquedadetesoro lore
Busquedadetesoro loreBusquedadetesoro lore
Busquedadetesoro lore
aldanaro
 
Contenido o índice
Contenido o índiceContenido o índice
Contenido o índice
Luis Fernando Nieto Ruiz
 
Imagenes famosos
Imagenes famososImagenes famosos
Imagenes famosos
yobis2224
 
El Coloquio
El ColoquioEl Coloquio
El Coloquio
MajoRq
 
Origen de la tipografía
Origen de la tipografíaOrigen de la tipografía
Origen de la tipografía
Kelvin Bolivar M
 
Entorno b1 usos del agua ximena uquillas
Entorno b1 usos del agua ximena uquillasEntorno b1 usos del agua ximena uquillas
Entorno b1 usos del agua ximena uquillas
Ximena Uquillas
 
Redes sociales en los jovenes
Redes sociales en los jovenes Redes sociales en los jovenes
Redes sociales en los jovenes mariabeatrizpa
 
Viaje extraordinario is
Viaje extraordinario isViaje extraordinario is
Viaje extraordinario isalma876
 
Evidencia3
Evidencia3Evidencia3
Evidencia3
vfgmgarro
 

Destacado (20)

Diapositivas competencias comunicativas
Diapositivas  competencias comunicativasDiapositivas  competencias comunicativas
Diapositivas competencias comunicativas
 
LA GLOBALIZACIÓN
LA GLOBALIZACIÓNLA GLOBALIZACIÓN
LA GLOBALIZACIÓN
 
Web 1.0, 2.0 y 3.0
Web 1.0, 2.0 y 3.0Web 1.0, 2.0 y 3.0
Web 1.0, 2.0 y 3.0
 
mi conocimiento
mi conocimientomi conocimiento
mi conocimiento
 
Arte y pedagogia
Arte y pedagogiaArte y pedagogia
Arte y pedagogia
 
Gladyseunise gaonamárquez eje2_actividad3
Gladyseunise gaonamárquez eje2_actividad3Gladyseunise gaonamárquez eje2_actividad3
Gladyseunise gaonamárquez eje2_actividad3
 
Busquedadetesoro lore
Busquedadetesoro loreBusquedadetesoro lore
Busquedadetesoro lore
 
Act central u1
Act central u1Act central u1
Act central u1
 
Contenido o índice
Contenido o índiceContenido o índice
Contenido o índice
 
Imagenes famosos
Imagenes famososImagenes famosos
Imagenes famosos
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
 
Hoy es el día
Hoy es el díaHoy es el día
Hoy es el día
 
7. anibal gajardo
7. anibal gajardo7. anibal gajardo
7. anibal gajardo
 
El Coloquio
El ColoquioEl Coloquio
El Coloquio
 
Día común
Día comúnDía común
Día común
 
Origen de la tipografía
Origen de la tipografíaOrigen de la tipografía
Origen de la tipografía
 
Entorno b1 usos del agua ximena uquillas
Entorno b1 usos del agua ximena uquillasEntorno b1 usos del agua ximena uquillas
Entorno b1 usos del agua ximena uquillas
 
Redes sociales en los jovenes
Redes sociales en los jovenes Redes sociales en los jovenes
Redes sociales en los jovenes
 
Viaje extraordinario is
Viaje extraordinario isViaje extraordinario is
Viaje extraordinario is
 
Evidencia3
Evidencia3Evidencia3
Evidencia3
 

Similar a ADA 7.X

Ada 7 Bloque 1
Ada 7 Bloque 1Ada 7 Bloque 1
Ada 7 Bloque 1
maffervaldez
 
Riezgios de la informacion electronica
Riezgios de la informacion electronicaRiezgios de la informacion electronica
Riezgios de la informacion electronica
Alexander Fonseca Barón
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defendersaray1442
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
16Felipe4A
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronica
Juan Suarez Vargas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadoresCesar Portanova
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
fernigomez
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
GemmaSalazarS
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
Gladys Rosado
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaYelitza Romero
 
Riesgos en redes e internet
Riesgos en redes e internetRiesgos en redes e internet
Riesgos en redes e internetverito_ml
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
kcharr01
 

Similar a ADA 7.X (20)

Ada 7 Bloque 1
Ada 7 Bloque 1Ada 7 Bloque 1
Ada 7 Bloque 1
 
Riezgios de la informacion electronica
Riezgios de la informacion electronicaRiezgios de la informacion electronica
Riezgios de la informacion electronica
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Riesgos en redes e internet
Riesgos en redes e internetRiesgos en redes e internet
Riesgos en redes e internet
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Más de elsyaz98

Integradora bloque 3
Integradora bloque 3Integradora bloque 3
Integradora bloque 3
elsyaz98
 
ADA 3 correcciones
ADA 3 correccionesADA 3 correcciones
ADA 3 correcciones
elsyaz98
 
Ada 3 antes de las correcciones
Ada 3 antes de las correcciones Ada 3 antes de las correcciones
Ada 3 antes de las correcciones
elsyaz98
 
ADA 2 integradora
ADA 2 integradora ADA 2 integradora
ADA 2 integradora
elsyaz98
 
Bloque 3
Bloque 3Bloque 3
Bloque 3
elsyaz98
 
Evaluacion diagnostica 3 bloque
Evaluacion diagnostica 3 bloqueEvaluacion diagnostica 3 bloque
Evaluacion diagnostica 3 bloque
elsyaz98
 
Evaluación diagnostica 3
Evaluación diagnostica 3Evaluación diagnostica 3
Evaluación diagnostica 3elsyaz98
 
funciones de bases de datos
funciones de bases de datos funciones de bases de datos
funciones de bases de datos
elsyaz98
 
bloque 2 (modelos matemáticos avanzados en la hoja de calculo)
bloque 2 (modelos matemáticos avanzados en la hoja de calculo)bloque 2 (modelos matemáticos avanzados en la hoja de calculo)
bloque 2 (modelos matemáticos avanzados en la hoja de calculo)
elsyaz98
 
actividad extra
actividad extraactividad extra
actividad extra
elsyaz98
 
ADA #4
ADA #4 ADA #4
ADA #4
elsyaz98
 
Ambiente Excel E.A
Ambiente Excel E.AAmbiente Excel E.A
Ambiente Excel E.A
elsyaz98
 
ADA 4
ADA 4ADA 4
ADA 4
elsyaz98
 
Ada 1
Ada 1Ada 1
Ada 1
elsyaz98
 
Ambiente excel EA
Ambiente excel EAAmbiente excel EA
Ambiente excel EA
elsyaz98
 
actividad integradora 1
actividad integradora 1actividad integradora 1
actividad integradora 1
elsyaz98
 
ADA 3
ADA 3 ADA 3
ADA 3
elsyaz98
 
Ada 2 (informatica)
Ada 2 (informatica)Ada 2 (informatica)
Ada 2 (informatica)
elsyaz98
 
ADA 2
ADA 2 ADA 2
ADA 2
elsyaz98
 
ambiente power point
ambiente power pointambiente power point
ambiente power point
elsyaz98
 

Más de elsyaz98 (20)

Integradora bloque 3
Integradora bloque 3Integradora bloque 3
Integradora bloque 3
 
ADA 3 correcciones
ADA 3 correccionesADA 3 correcciones
ADA 3 correcciones
 
Ada 3 antes de las correcciones
Ada 3 antes de las correcciones Ada 3 antes de las correcciones
Ada 3 antes de las correcciones
 
ADA 2 integradora
ADA 2 integradora ADA 2 integradora
ADA 2 integradora
 
Bloque 3
Bloque 3Bloque 3
Bloque 3
 
Evaluacion diagnostica 3 bloque
Evaluacion diagnostica 3 bloqueEvaluacion diagnostica 3 bloque
Evaluacion diagnostica 3 bloque
 
Evaluación diagnostica 3
Evaluación diagnostica 3Evaluación diagnostica 3
Evaluación diagnostica 3
 
funciones de bases de datos
funciones de bases de datos funciones de bases de datos
funciones de bases de datos
 
bloque 2 (modelos matemáticos avanzados en la hoja de calculo)
bloque 2 (modelos matemáticos avanzados en la hoja de calculo)bloque 2 (modelos matemáticos avanzados en la hoja de calculo)
bloque 2 (modelos matemáticos avanzados en la hoja de calculo)
 
actividad extra
actividad extraactividad extra
actividad extra
 
ADA #4
ADA #4 ADA #4
ADA #4
 
Ambiente Excel E.A
Ambiente Excel E.AAmbiente Excel E.A
Ambiente Excel E.A
 
ADA 4
ADA 4ADA 4
ADA 4
 
Ada 1
Ada 1Ada 1
Ada 1
 
Ambiente excel EA
Ambiente excel EAAmbiente excel EA
Ambiente excel EA
 
actividad integradora 1
actividad integradora 1actividad integradora 1
actividad integradora 1
 
ADA 3
ADA 3 ADA 3
ADA 3
 
Ada 2 (informatica)
Ada 2 (informatica)Ada 2 (informatica)
Ada 2 (informatica)
 
ADA 2
ADA 2 ADA 2
ADA 2
 
ambiente power point
ambiente power pointambiente power point
ambiente power point
 

Último

Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 

Último (20)

Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 

ADA 7.X

  • 1. Escuela preparatoria estatal número 8 “Carlos Castillo Peraza” Informática I 1°”I” Maestra: María del rosario Raygoza Velásquez. equipo “dalmatas” Alumnas: * Elsy Azcorra Ventura *María Fernanda Escalante Fuentes *María Fernanda Valdez Echeverría *Valeria Pech Cruz
  • 2. Actividad de aprendizaje #7. Busca en internet información para completar el siguiente cuadro: Software dañino. Tipo. Forma de ataque. Adware Malware Incluyen código que realiza un seguimiento de información personal del usuario y la pasa a terceras entidades, sin la autorización o el conocimiento del usuario. Troyanos Los Caballos de Troya, tienen la palabra Trojan en su nombre clave. se utiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legítimo de la computadora Bombas lógicas o de tiempo Existen dos definiciones del mismo acronimo o programa asociado. Una es la de crear un subprograma que se active después de un tiempo llenando la memoria del Ordenador y otra es la de colapsar nuestro correo electrónico. Destruye información y causar el mayor daño posible cuando se cumple una condición. Hoax Contenido falso o engañoso y normalmente distribuido en cadena. Causar con ello una sobrecarga de tráfico en los servidores de correo o como mínimo la alarma del que lo recibe y de su entorno. Spam Los tipos más comunes de spam ● Pornografía ● Salud ● Tecnologías informáticas ● Finanzas personales ● Educación/entrenamiento Recibiendo un mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo) Gusano Se distinguen por incluir la palabra Worm, el cual es gusano Reproducirse a una gran velocidad, llegando así a colapsar nuestro sistema.
  • 3. Spyware Malware Este suele instalarse oculto en otro programa o bien mediante un troyano. Que tiene por finalidad la recopilación y envío de información sobre los propietarios o usuarios de un ordenador o sistema sin su conocimiento y consentimiento.