Escuela Preparatoria Estatal No.8 
“Carlos Castillo Peraza” 
Asignatura: Informática 1 
Actividad No.7 
Equipo: Gansitos 
Kevin Alejandro Ortega Herrera 
Carlos Alberto Castillo González 
Antonio Israel Villanueva Hernández 
Rodrigo Manuel Novelo García
Hoax 
Noticia Falsa 
Intento de hacer creer a un grupo de 
personas que algo falso es real. 
Spam 
Mensajes 
Forma de correo basura que consiste 
en enviar publicidad, ofertas de 
empleo, publicidad directamente a los 
usuarios de redes sociales 
profesionales sin que éstos lo hayan 
solicitado o en los foros de la red 
social. 
Gusanos 
Software 
Son diferentes a los Troyanos porque 
ellos se copian a sí mismos sin 
asistencia directa de nadie y 
robóticamente se introducen dentro 
de su correo electrónico. De ahí 
inician el envío de sus copias a otras 
computadoras sin su consentimiento. 
Spyware Software Bombardean con publicidad o bien le 
envían su información a sus dueños 
por medio de mensajes secretos. 
Software 
dañino 
Tipo Forma de ataque 
Adware 
Software 
Muestra publicidad web al 
usuario durante su instalación o 
durante su uso para generar 
lucro a sus autores. 
Troya 
nos 
Software 
Presenta al usuario como un 
programa aparentemente 
legítimo e inofensivo, pero que, 
al ejecutarlo, le brinda a un 
atacante acceso remoto al 
equipo infectado. 
Bombas 
lógicas 
Código o soft 
ware 
Ejecutan algún programa en un 
tiempo predefinido o cuando 
cierta condición se cumple.

Más contenido relacionado

DOCX
Ada 7
DOCX
Ada 7 Inf
PPT
Malware jorge
PPT
Malware eva
PPSX
Pc zombie, spim, spam, scan, pishing
DOCX
PPTX
Presentación12
Ada 7
Ada 7 Inf
Malware jorge
Malware eva
Pc zombie, spim, spam, scan, pishing
Presentación12

La actualidad más candente (15)

PPT
Tipos de virus
ODT
Virus y fraudes
DOCX
Actividad 7
PDF
DOCX
Virus clásicos 4 c
PDF
Glosario virus informático PDF
PPTX
Virus y antivirus
PPT
Los ordenadores zombie o pc zombie
PPTX
U3 j onathan padilla
PPTX
PPTX
Riesgos y amenazas de la informacion electronica
PPT
Claudia yanes garcia
PPTX
Tipos de virus
PPTX
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
PPTX
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
Tipos de virus
Virus y fraudes
Actividad 7
Virus clásicos 4 c
Glosario virus informático PDF
Virus y antivirus
Los ordenadores zombie o pc zombie
U3 j onathan padilla
Riesgos y amenazas de la informacion electronica
Claudia yanes garcia
Tipos de virus
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
Publicidad

Destacado (16)

PPT
ARKANGEL FORMACIÓN
PDF
Job6.1
PPTX
Base de datos
PDF
Certificado-Ecommerce
DOC
Simon rizzo lesson planclass 7
PDF
Certificado-CloudComputing
PPTX
Gripe Española
PPTX
Question 6
PDF
Arquitectura de Madrid
PDF
شهادة تسجيل فى الهيئة ال مهندسي ن السعودية
DOCX
Megan
ODP
Josephine butler
DOC
Lesson plan-17-rizzo-simon
DOC
Lesson plan-15-rizzo-simon
PDF
El padre del liberalismo económico. Adam Smith
PDF
YanGoldshmidt_resume
ARKANGEL FORMACIÓN
Job6.1
Base de datos
Certificado-Ecommerce
Simon rizzo lesson planclass 7
Certificado-CloudComputing
Gripe Española
Question 6
Arquitectura de Madrid
شهادة تسجيل فى الهيئة ال مهندسي ن السعودية
Megan
Josephine butler
Lesson plan-17-rizzo-simon
Lesson plan-15-rizzo-simon
El padre del liberalismo económico. Adam Smith
YanGoldshmidt_resume
Publicidad

Similar a ADA 7 (20)

DOCX
DOCX
A.D.A 7
DOCX
Infor 7 jaja
DOCX
Informática 7
PPT
Comercio Electronico/Investigacion 3
DOCX
Redes sociales
DOCX
ADA 7
PPTX
Tarea 3 informatica2
PDF
Riesgos en redes e internet
PPT
Presentación jorgechavez grupo-software maliciosos
DOCX
DOCX
Virus y malware
PPTX
Pc zombie, spim, ransomware, spam, phishing y scam
DOCX
Ada 7
A.D.A 7
Infor 7 jaja
Informática 7
Comercio Electronico/Investigacion 3
Redes sociales
ADA 7
Tarea 3 informatica2
Riesgos en redes e internet
Presentación jorgechavez grupo-software maliciosos
Virus y malware
Pc zombie, spim, ransomware, spam, phishing y scam
Ada 7

Más de Antonio Villanueva (20)

DOCX
Integradora
DOCX
Ada 2-informatica
DOCX
265491523 movilizo-mis-saberes an
DOCX
mi-competencia-inicial an
DOCX
evualacion-diagnostica an
DOCX
265491523 movilizo-mis-saberes a
DOCX
265490839 mi-competencia-inicial a
DOCX
evualacion-diagnostica
DOCX
DOCX
DOCX
Excel pestañas terminada
PPTX
Loros actividad integradora 1 (1) (1)
PPTX
Ada 3 bloque 3 (1)
PPTX
Ada 2 bloque 3 a
PPTX
Ada 1 bloque 3 a
DOCX
El ambiente de power point
DOCX
Evaluación diagnóstica
DOCX
Competencias
DOCX
Todo sobre los perros ensayo terminado
Integradora
Ada 2-informatica
265491523 movilizo-mis-saberes an
mi-competencia-inicial an
evualacion-diagnostica an
265491523 movilizo-mis-saberes a
265490839 mi-competencia-inicial a
evualacion-diagnostica
Excel pestañas terminada
Loros actividad integradora 1 (1) (1)
Ada 3 bloque 3 (1)
Ada 2 bloque 3 a
Ada 1 bloque 3 a
El ambiente de power point
Evaluación diagnóstica
Competencias
Todo sobre los perros ensayo terminado

Último (20)

PDF
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
PDF
MODULO I ENFERMERIA BASICA.pdf HIstoria en enfermeria
PDF
KOF-2022-espanol-mar-27-11-36 coke.pdf tv
PDF
NOM-020-SSA-2025.pdf Para establecimientos de salud y el reconocimiento de l...
PPTX
4. Qué es un computador PARA GRADO CUARTO.pptx
PDF
UNIDAD 2 | La noticia como género: Informar con precisión y criterio
PDF
Manual del Gobierno Escolar -MINEDUC.pdf
PPTX
Juicios Celestiales de Jesus Manuel Locio Lopez..pptx
DOCX
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - TERCER GRADO.docx
PDF
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
PDF
Lo que hacen los Mejores Profesores de la Universidad - Ken Bain Ccesa007.pdf
PDF
ciencia_tecnologia_sociedad Mitcham Carl. (1994)..pdf
PPTX
RESUMENES JULIO - QUIRÓFANO HOSPITAL GENERAL PUYO.pptx
PDF
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
PDF
Ficha de Atencion a Padres de Familia IE Ccesa007.pdf
PDF
Telos 127 Generacion Al fa Beta - fundaciontelefonica
PDF
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
PDF
Estadística Aplicada a la Psicología y Ciencias de la Salud Ccesa.pdf
PDF
Aprendizaje Emocionante - Begoña Ibarrola SM2 Ccesa007.pdf
PPTX
PRESENTACIÓN SOBRE LA RELIGIÓN MUSULMANA Y LA FORMACIÓN DEL IMPERIO MUSULMAN
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
MODULO I ENFERMERIA BASICA.pdf HIstoria en enfermeria
KOF-2022-espanol-mar-27-11-36 coke.pdf tv
NOM-020-SSA-2025.pdf Para establecimientos de salud y el reconocimiento de l...
4. Qué es un computador PARA GRADO CUARTO.pptx
UNIDAD 2 | La noticia como género: Informar con precisión y criterio
Manual del Gobierno Escolar -MINEDUC.pdf
Juicios Celestiales de Jesus Manuel Locio Lopez..pptx
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - TERCER GRADO.docx
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
Lo que hacen los Mejores Profesores de la Universidad - Ken Bain Ccesa007.pdf
ciencia_tecnologia_sociedad Mitcham Carl. (1994)..pdf
RESUMENES JULIO - QUIRÓFANO HOSPITAL GENERAL PUYO.pptx
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
Ficha de Atencion a Padres de Familia IE Ccesa007.pdf
Telos 127 Generacion Al fa Beta - fundaciontelefonica
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
Estadística Aplicada a la Psicología y Ciencias de la Salud Ccesa.pdf
Aprendizaje Emocionante - Begoña Ibarrola SM2 Ccesa007.pdf
PRESENTACIÓN SOBRE LA RELIGIÓN MUSULMANA Y LA FORMACIÓN DEL IMPERIO MUSULMAN

ADA 7

  • 1. Escuela Preparatoria Estatal No.8 “Carlos Castillo Peraza” Asignatura: Informática 1 Actividad No.7 Equipo: Gansitos Kevin Alejandro Ortega Herrera Carlos Alberto Castillo González Antonio Israel Villanueva Hernández Rodrigo Manuel Novelo García
  • 2. Hoax Noticia Falsa Intento de hacer creer a un grupo de personas que algo falso es real. Spam Mensajes Forma de correo basura que consiste en enviar publicidad, ofertas de empleo, publicidad directamente a los usuarios de redes sociales profesionales sin que éstos lo hayan solicitado o en los foros de la red social. Gusanos Software Son diferentes a los Troyanos porque ellos se copian a sí mismos sin asistencia directa de nadie y robóticamente se introducen dentro de su correo electrónico. De ahí inician el envío de sus copias a otras computadoras sin su consentimiento. Spyware Software Bombardean con publicidad o bien le envían su información a sus dueños por medio de mensajes secretos. Software dañino Tipo Forma de ataque Adware Software Muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. Troya nos Software Presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. Bombas lógicas Código o soft ware Ejecutan algún programa en un tiempo predefinido o cuando cierta condición se cumple.