SlideShare una empresa de Scribd logo
Preparatoria estatal No.8 “Carlos 
Castillo Peraza” 
Informática 1 
Ma. Del Rosario Raygoza Velázquez 
ADAS #7-9 
Chocorroles 
Fernanda Ceballos, Alondra Arias, 
Marco Aguilar, Fernando Carbajal 
1° I 
Entrega: Domingo 21 de Septiembre 
de 2014
Software dañino Tipo Forma de ataque 
Adware Son malware, ya que 
no permiten que el 
usuario disfrute de 
una mínima intimidad 
a la hora de utilizar 
la red. 
Estando ocultos en 
programas gratuitos los 
cuales al acepar sus 
condiciones de uso 
estamos aceptando que 
cumplan sus funciones 
de mostrarnos su 
publicidad. 
Troyanos Virus informático Crean una puerta 
trasera que permite 
la administración 
remota a un usuario no 
autorizado. 
Bombas lógicas o de 
tiempo 
Virus informático Código insertado 
intencionalmente en un 
programa informático 
que permanece oculto 
hasta cumplirse una o 
más condiciones pre 
programadas, en ese 
momento se ejecuta una 
acción maliciosa. 
Hoax Circulan por internet 
falsos falsos mensajes 
de alerta sobre virus. 
Son mensajes de correo 
que por lo general nos 
advierten de algún virus 
que no existe. Casi 
siempre nos indica que 
debemos buscar un 
archivo y si se encuentra 
en nuestra pc debemos 
borrarlo ya que es un 
virus, lo que en realidad 
estaremos haciendo es 
eliminar un archivo 
fundamental para el 
correcto funcionamiento 
de nuestro sistema
operativo. 
Spam Es de tipo publicitario. Correo basura o sms 
basura a los mensajes no 
solicitados, 
habitualmente de tipo 
publicitario, enviados en 
grandes cantidades que 
perjudican de alguna o 
varias maneras al 
receptor. 
Gusanos Es un virus de red. No altera lo archivos 
sino que reside en la 
memoria y se duplica a si 
mismo. Utiliza las partes 
automáticas de un 
sistema operativo que 
generalmente son 
invisibles al usuario. 
Spyware Es un tipo de virus espía. Es un software que 
recopila información de 
un ordenador y después 
transmite esta 
información a una 
entidad externa sin el 
conocimiento o el 
consentimiento del 
propietario del 
ordenador.

Más contenido relacionado

La actualidad más candente

Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
Carlos Castro
 
Security
SecuritySecurity
Security
Flor Silva
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
Miguel Yoigo
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
xilee
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
CARLITOS22111999
 
Malware
MalwareMalware
virus
virusvirus
Malware
MalwareMalware
Chamakita
ChamakitaChamakita
Institución educativa heraclio mena padilla
Institución educativa heraclio mena padillaInstitución educativa heraclio mena padilla
Institución educativa heraclio mena padilla
vanessaargumedo
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
clive2000
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
Samuel Rios Torres
 
Malware sergiogarcia
Malware sergiogarciaMalware sergiogarcia
Malware sergiogarcia
velascowrc4
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
andreagasca
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
La Mona Villalobos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
juankaplay
 

La actualidad más candente (16)

Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
 
Security
SecuritySecurity
Security
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
 
Malware
MalwareMalware
Malware
 
virus
virusvirus
virus
 
Malware
MalwareMalware
Malware
 
Chamakita
ChamakitaChamakita
Chamakita
 
Institución educativa heraclio mena padilla
Institución educativa heraclio mena padillaInstitución educativa heraclio mena padilla
Institución educativa heraclio mena padilla
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Malware sergiogarcia
Malware sergiogarciaMalware sergiogarcia
Malware sergiogarcia
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Destacado

Ada 2
Ada 2Ada 2
Ada 2
adrian998
 
ADA 5 informatica
ADA 5 informaticaADA 5 informatica
ADA 5 informatica
Adrian Campos
 
ADA 2
ADA 2ADA 2
Who would be the audience for your media product
Who would be the audience for your media productWho would be the audience for your media product
Who would be the audience for your media product
ricardokari
 
Phoenix park gas processors ltd presentation
Phoenix park gas processors ltd presentationPhoenix park gas processors ltd presentation
Phoenix park gas processors ltd presentation
Veno Seebaran
 
Matig jaar voor firma Véronique De Kock
Matig jaar voor firma Véronique De KockMatig jaar voor firma Véronique De Kock
Matig jaar voor firma Véronique De Kock
Thierry Debels
 
Muslim Law (L.L.B. 1st Year) Preliminary
Muslim Law (L.L.B. 1st Year) PreliminaryMuslim Law (L.L.B. 1st Year) Preliminary
Muslim Law (L.L.B. 1st Year) Preliminary
Ln. Mohammad Abu Fayez
 

Destacado (10)

Ada 2
Ada 2Ada 2
Ada 2
 
ADA 5 informatica
ADA 5 informaticaADA 5 informatica
ADA 5 informatica
 
ADA 2
ADA 2ADA 2
ADA 2
 
fire fighting
fire fightingfire fighting
fire fighting
 
Jangka sorong
Jangka sorongJangka sorong
Jangka sorong
 
Who would be the audience for your media product
Who would be the audience for your media productWho would be the audience for your media product
Who would be the audience for your media product
 
H2S Course
H2S CourseH2S Course
H2S Course
 
Phoenix park gas processors ltd presentation
Phoenix park gas processors ltd presentationPhoenix park gas processors ltd presentation
Phoenix park gas processors ltd presentation
 
Matig jaar voor firma Véronique De Kock
Matig jaar voor firma Véronique De KockMatig jaar voor firma Véronique De Kock
Matig jaar voor firma Véronique De Kock
 
Muslim Law (L.L.B. 1st Year) Preliminary
Muslim Law (L.L.B. 1st Year) PreliminaryMuslim Law (L.L.B. 1st Year) Preliminary
Muslim Law (L.L.B. 1st Year) Preliminary
 

Similar a Informatica ada 7

Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
Saragl97
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
www.areatecnologia.com
 
Kb hgvyg hljñkl
Kb hgvyg hljñklKb hgvyg hljñkl
Kb hgvyg hljñkl
Kelly Cogollo Varela
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
hammad rafqat
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
hammad rafqat
 
Seguridad informática carlos rodriguez_ba1b
Seguridad informática carlos rodriguez_ba1bSeguridad informática carlos rodriguez_ba1b
Seguridad informática carlos rodriguez_ba1b
martacaso
 
VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS
Estefania Cortés
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1dalbertomorales
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
Camila Atf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1ddanielpetrut
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticos
raulmarper
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
angelicaperezr
 
Daniela chala, duvier quintero
Daniela chala, duvier quinteroDaniela chala, duvier quintero
Daniela chala, duvier quintero
Duvier Andres Quintero Herrera
 
Antivirus 1
Antivirus 1Antivirus 1
Antivirus 1
edwinduvan
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
decarito2011
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
José Ángel Molina Hernández
 
Virus, antivirus, malware y combofix
Virus, antivirus, malware y combofixVirus, antivirus, malware y combofix
Virus, antivirus, malware y combofix
sebastianm10
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Gerardo Castro Gómez
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
y1j2
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
y1j2
 

Similar a Informatica ada 7 (20)

Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Kb hgvyg hljñkl
Kb hgvyg hljñklKb hgvyg hljñkl
Kb hgvyg hljñkl
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Seguridad informática carlos rodriguez_ba1b
Seguridad informática carlos rodriguez_ba1bSeguridad informática carlos rodriguez_ba1b
Seguridad informática carlos rodriguez_ba1b
 
VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Daniela chala, duvier quintero
Daniela chala, duvier quinteroDaniela chala, duvier quintero
Daniela chala, duvier quintero
 
Antivirus 1
Antivirus 1Antivirus 1
Antivirus 1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Virus, antivirus, malware y combofix
Virus, antivirus, malware y combofixVirus, antivirus, malware y combofix
Virus, antivirus, malware y combofix
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
 

Más de Aloariasarceo

Integradora bloque 3
Integradora bloque 3 Integradora bloque 3
Integradora bloque 3
Aloariasarceo
 
Ada3 info
Ada3 infoAda3 info
Ada3 info
Aloariasarceo
 
Ada 1
Ada 1Ada 1
Ada1
Ada1Ada1
Ambiente excel alondra arias
Ambiente excel alondra ariasAmbiente excel alondra arias
Ambiente excel alondra arias
Aloariasarceo
 
Ambiente excel alondra arias
Ambiente excel alondra ariasAmbiente excel alondra arias
Ambiente excel alondra arias
Aloariasarceo
 
Ambiente excel alondra arias
Ambiente excel alondra ariasAmbiente excel alondra arias
Ambiente excel alondra arias
Aloariasarceo
 
Ambiente excel alondra arias
Ambiente excel alondra ariasAmbiente excel alondra arias
Ambiente excel alondra arias
Aloariasarceo
 
Ada3b3
Ada3b3Ada3b3
Reciclaje (1)
Reciclaje (1)Reciclaje (1)
Reciclaje (1)
Aloariasarceo
 
Reciclaje
ReciclajeReciclaje
Reciclaje
Aloariasarceo
 
Tarea 3
Tarea 3Tarea 3
Tarea 3
Aloariasarceo
 
Tarea (1)
Tarea (1)Tarea (1)
Tarea (1)
Aloariasarceo
 
Ada2
Ada2Ada2
el-ambiente-de-powerpoint
el-ambiente-de-powerpointel-ambiente-de-powerpoint
el-ambiente-de-powerpoint
Aloariasarceo
 
249045618 ada1
249045618 ada1249045618 ada1
249045618 ada1
Aloariasarceo
 
EL AMBIENTE DE POWER POINT
EL AMBIENTE DE POWER POINT EL AMBIENTE DE POWER POINT
EL AMBIENTE DE POWER POINT
Aloariasarceo
 
247745714 evaluacion-diagnostica-bloque-3
247745714 evaluacion-diagnostica-bloque-3247745714 evaluacion-diagnostica-bloque-3
247745714 evaluacion-diagnostica-bloque-3
Aloariasarceo
 
MIS COMPETENCIAS
MIS COMPETENCIAS MIS COMPETENCIAS
MIS COMPETENCIAS
Aloariasarceo
 
246585562 reciclaje-ensayo-critico
246585562 reciclaje-ensayo-critico246585562 reciclaje-ensayo-critico
246585562 reciclaje-ensayo-critico
Aloariasarceo
 

Más de Aloariasarceo (20)

Integradora bloque 3
Integradora bloque 3 Integradora bloque 3
Integradora bloque 3
 
Ada3 info
Ada3 infoAda3 info
Ada3 info
 
Ada 1
Ada 1Ada 1
Ada 1
 
Ada1
Ada1Ada1
Ada1
 
Ambiente excel alondra arias
Ambiente excel alondra ariasAmbiente excel alondra arias
Ambiente excel alondra arias
 
Ambiente excel alondra arias
Ambiente excel alondra ariasAmbiente excel alondra arias
Ambiente excel alondra arias
 
Ambiente excel alondra arias
Ambiente excel alondra ariasAmbiente excel alondra arias
Ambiente excel alondra arias
 
Ambiente excel alondra arias
Ambiente excel alondra ariasAmbiente excel alondra arias
Ambiente excel alondra arias
 
Ada3b3
Ada3b3Ada3b3
Ada3b3
 
Reciclaje (1)
Reciclaje (1)Reciclaje (1)
Reciclaje (1)
 
Reciclaje
ReciclajeReciclaje
Reciclaje
 
Tarea 3
Tarea 3Tarea 3
Tarea 3
 
Tarea (1)
Tarea (1)Tarea (1)
Tarea (1)
 
Ada2
Ada2Ada2
Ada2
 
el-ambiente-de-powerpoint
el-ambiente-de-powerpointel-ambiente-de-powerpoint
el-ambiente-de-powerpoint
 
249045618 ada1
249045618 ada1249045618 ada1
249045618 ada1
 
EL AMBIENTE DE POWER POINT
EL AMBIENTE DE POWER POINT EL AMBIENTE DE POWER POINT
EL AMBIENTE DE POWER POINT
 
247745714 evaluacion-diagnostica-bloque-3
247745714 evaluacion-diagnostica-bloque-3247745714 evaluacion-diagnostica-bloque-3
247745714 evaluacion-diagnostica-bloque-3
 
MIS COMPETENCIAS
MIS COMPETENCIAS MIS COMPETENCIAS
MIS COMPETENCIAS
 
246585562 reciclaje-ensayo-critico
246585562 reciclaje-ensayo-critico246585562 reciclaje-ensayo-critico
246585562 reciclaje-ensayo-critico
 

Último

Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
RicardoValdiviaVega
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
JonathanCovena1
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
Alejandrino Halire Ccahuana
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
JorgeVillota6
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
marilynfloresyomona1
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CARMENSnchez854591
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
LinoLatella
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 

Último (20)

Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 

Informatica ada 7

  • 1. Preparatoria estatal No.8 “Carlos Castillo Peraza” Informática 1 Ma. Del Rosario Raygoza Velázquez ADAS #7-9 Chocorroles Fernanda Ceballos, Alondra Arias, Marco Aguilar, Fernando Carbajal 1° I Entrega: Domingo 21 de Septiembre de 2014
  • 2. Software dañino Tipo Forma de ataque Adware Son malware, ya que no permiten que el usuario disfrute de una mínima intimidad a la hora de utilizar la red. Estando ocultos en programas gratuitos los cuales al acepar sus condiciones de uso estamos aceptando que cumplan sus funciones de mostrarnos su publicidad. Troyanos Virus informático Crean una puerta trasera que permite la administración remota a un usuario no autorizado. Bombas lógicas o de tiempo Virus informático Código insertado intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones pre programadas, en ese momento se ejecuta una acción maliciosa. Hoax Circulan por internet falsos falsos mensajes de alerta sobre virus. Son mensajes de correo que por lo general nos advierten de algún virus que no existe. Casi siempre nos indica que debemos buscar un archivo y si se encuentra en nuestra pc debemos borrarlo ya que es un virus, lo que en realidad estaremos haciendo es eliminar un archivo fundamental para el correcto funcionamiento de nuestro sistema
  • 3. operativo. Spam Es de tipo publicitario. Correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor. Gusanos Es un virus de red. No altera lo archivos sino que reside en la memoria y se duplica a si mismo. Utiliza las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Spyware Es un tipo de virus espía. Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.