SlideShare una empresa de Scribd logo
PREPARATORIA ESTATAL N0. 8 
“CARLOS CASTILLOS PERAZA” 
INFORMÁTICA I 
1° I 
ADA #7 
MARÍA DEL ROSARIO RAYGOZA 
KARLA JÍMENEZ ALCOCER, ANDREA NARVAEZ MARTÍNEZ, 
DAVID GUTIERREZ DÍAZ, KAREN ZAPATA ESCALANTE
SOFTWARE DAÑINO TIPO FORMA DE ATAQUE 
ADWARE Malware: Se trata de programas creados para mostrarnos 
publicidad. 
Se dedican a mostrarnos publicidades en los 
programas que estos vienen incluidos por medios 
de banners en estos. 
TROYANOS Malware: son programas que se introducen en el ordenador por 
diversos medios, se instalan de forma permanente y tratan de 
tomar el control del sistema afectado. 
Llegan a través de un programa aparentemente 
inofensivo que al ejecutarse instala el troyano. 
BOMBAS LÓGICAS Malware: son programados para que se activen en 
determinados momentos, definido por su creador. 
Una vez infectado un determinado sistema, el 
virus solamente se activará y causará algún tipo 
de daño el día o el instante previamente definido 
HOAX Malware: mensajes de correo electrónico con advertencias 
sobre falsos virus que se difunden masivamente por Internet 
sembrando el pánico. 
Se difunden masivamente por Internet 
sembrando la alarma sobre supuestas 
infecciones víricas y amenazas contra los 
usuarios. 
SPAM Malware: envío indiscriminado de mensajes de correo 
no solicitados, generalmente publicitarios. 
mensajes no solicitados que se reciben en 
cualquier cuenta de correo electrónico. 
GUSANOS 
Malware: no está creado para infectar y destruir equipos, pero 
es capaz de consumir recursos de redes y sistemas hasta 
saturarlos. 
Se limita a realizar copias de sí mismo y no 
necesita infectar otros archivos para 
multiplicarse. 
SPYWARE 
Malware: recogen datos de hábitos del uso de Internet de los 
users y los envía a empresas de publicidad son el 
consentimiento de los usuarios. 
es diseñado para entrar en el sistema de su 
computadora para causar un daño significativo 
sin su conocimiento y menos con su 
consentimiento.

Más contenido relacionado

PPTX
DOCX
Informatica ada 7
PPT
Virus informáticos y posibles daños
PPTX
Virusinformatico
DOCX
ADA 7
PPTX
Tania y yessica 9 c
DOCX
PPSX
Virus y vacunas informaticas
Informatica ada 7
Virus informáticos y posibles daños
Virusinformatico
ADA 7
Tania y yessica 9 c
Virus y vacunas informaticas

La actualidad más candente (16)

PPT
Malware
PPSX
Tipos de virus informáticos
PPTX
vacunas informáticas y tipos de virus
PPTX
DOCX
Infor 7 jaja
PPTX
Los virus informáticos
PPTX
Virus kathe
PPTX
Los virus-y-cómo-defendernos-
PPTX
Virus informáticos
PPTX
PPTX
Riesgos de la informacion electrónica
PDF
Los virus informaticos
PPTX
Security
PPTX
Virus y antivirus
PPT
Seguridad en internet
DOCX
Virus
Malware
Tipos de virus informáticos
vacunas informáticas y tipos de virus
Infor 7 jaja
Los virus informáticos
Virus kathe
Los virus-y-cómo-defendernos-
Virus informáticos
Riesgos de la informacion electrónica
Los virus informaticos
Security
Virus y antivirus
Seguridad en internet
Virus
Publicidad

Similar a ADA 7 (20)

PPTX
Malware
DOCX
España es el quinto emisor mundial de malware
PPTX
Malware
PPTX
Software malicioso
DOCX
Actividad de aprendizaje 7
PPT
Programas maliciosos
PPT
Programas maliciosos
DOCX
Malwares
DOCX
Actividad de aprendizaje 7
DOCX
ADA 7
DOCX
ACTIVIDAD DE APRENDIZAJE 7
PPTX
DOCX
Informática 7
PPTX
Malware
PPTX
Trabajo riegos y amenazas (1)
PPTX
Virus y antivirus
PPTX
Amenazas informaticas luis gabriel_rincon
PPTX
Amenazas informaticas luis gabriel_rincon
Malware
España es el quinto emisor mundial de malware
Malware
Software malicioso
Actividad de aprendizaje 7
Programas maliciosos
Programas maliciosos
Malwares
Actividad de aprendizaje 7
ADA 7
ACTIVIDAD DE APRENDIZAJE 7
Informática 7
Malware
Trabajo riegos y amenazas (1)
Virus y antivirus
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
Publicidad

Más de Andrea Jiménez (20)

DOCX
Integradora 3
DOCX
DOCX
DOCX
DOCX
Competencias
DOCX
Movilizo mis saberes
DOCX
Criterios
DOCX
Competencia Inicial
DOCX
PPTX
Esquema StarOffice
DOCX
Ambiente de Excel.
DOCX
Ambiente de Excel.
PPTX
Actividad Integradora #2
PPTX
ACT INTE 1
PPTX
PPTX
PPTX
DOCX
POWER POINT
PPTX
PPTX
ADA 1 BLOQUE 3
Integradora 3
Competencias
Movilizo mis saberes
Criterios
Competencia Inicial
Esquema StarOffice
Ambiente de Excel.
Ambiente de Excel.
Actividad Integradora #2
ACT INTE 1
POWER POINT
ADA 1 BLOQUE 3

Último (20)

PDF
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
PPTX
Mecanismos-de-Propagacion de ondas electromagneticas
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PPTX
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
DOCX
Trabajo informatica joel torres 10-.....................
PDF
Distribucion de frecuencia exel (1).pdf
DOCX
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
PDF
Teoría de estadística descriptiva y aplicaciones .pdf
PPTX
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
PPTX
ccna: redes de nat ipv4 stharlling cande
PDF
Taller tecnológico Michelle lobo Velasquez
PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
PPTX
Uso responsable de la tecnología - EEST N°1
PPTX
modulo seguimiento 1 para iniciantes del
PPTX
Curso de generación de energía mediante sistemas solares
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
PDF
capacitación de aire acondicionado Bgh r 410
PPTX
Propuesta BKP servidores con Acronis1.pptx
PDF
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
Mecanismos-de-Propagacion de ondas electromagneticas
Historia Inteligencia Artificial Ana Romero.pptx
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
Estrategia de Apoyo de Daylin Castaño (5).pdf
Trabajo informatica joel torres 10-.....................
Distribucion de frecuencia exel (1).pdf
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
Teoría de estadística descriptiva y aplicaciones .pdf
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
ccna: redes de nat ipv4 stharlling cande
Taller tecnológico Michelle lobo Velasquez
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
Uso responsable de la tecnología - EEST N°1
modulo seguimiento 1 para iniciantes del
Curso de generación de energía mediante sistemas solares
TRABAJO DE TECNOLOGIA.pdf...........................
capacitación de aire acondicionado Bgh r 410
Propuesta BKP servidores con Acronis1.pptx
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO

ADA 7

  • 1. PREPARATORIA ESTATAL N0. 8 “CARLOS CASTILLOS PERAZA” INFORMÁTICA I 1° I ADA #7 MARÍA DEL ROSARIO RAYGOZA KARLA JÍMENEZ ALCOCER, ANDREA NARVAEZ MARTÍNEZ, DAVID GUTIERREZ DÍAZ, KAREN ZAPATA ESCALANTE
  • 2. SOFTWARE DAÑINO TIPO FORMA DE ATAQUE ADWARE Malware: Se trata de programas creados para mostrarnos publicidad. Se dedican a mostrarnos publicidades en los programas que estos vienen incluidos por medios de banners en estos. TROYANOS Malware: son programas que se introducen en el ordenador por diversos medios, se instalan de forma permanente y tratan de tomar el control del sistema afectado. Llegan a través de un programa aparentemente inofensivo que al ejecutarse instala el troyano. BOMBAS LÓGICAS Malware: son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido HOAX Malware: mensajes de correo electrónico con advertencias sobre falsos virus que se difunden masivamente por Internet sembrando el pánico. Se difunden masivamente por Internet sembrando la alarma sobre supuestas infecciones víricas y amenazas contra los usuarios. SPAM Malware: envío indiscriminado de mensajes de correo no solicitados, generalmente publicitarios. mensajes no solicitados que se reciben en cualquier cuenta de correo electrónico. GUSANOS Malware: no está creado para infectar y destruir equipos, pero es capaz de consumir recursos de redes y sistemas hasta saturarlos. Se limita a realizar copias de sí mismo y no necesita infectar otros archivos para multiplicarse. SPYWARE Malware: recogen datos de hábitos del uso de Internet de los users y los envía a empresas de publicidad son el consentimiento de los usuarios. es diseñado para entrar en el sistema de su computadora para causar un daño significativo sin su conocimiento y menos con su consentimiento.