Materia: 
Informática 
Escuela: 
Preparatoria estatal no.8 Carlos Castillo Peraza 
Integrantes del equipo: 
Patricia Núñez, Brenda Quiroz, Mariana Canto, Paola Pacheco y 
Weymar Montero 
Maestra: 
María del Rosario Raygoza 
Grado y Grupo: 
1ºE
ADA. 7 
Busca en Internet información para completar el siguiente cuadro. 
Software dañino Tipo Forma de ataque 
Adware Publicidad Web Muestra anuncios publicitarios 
que aparecen en el equipo sin el 
control del usuario. 
Troyanos Virus informático Software malicioso que es un 
programa legítimo e inofensivo 
pero al ejecutar, le brinda a un 
atacante acceso al equipo 
infectado 
Bombas lógicas o de tiempo Programa informático Parte de código insertado en un 
programa informático que 
permanece oculto hasta cumplir 
una programación pre 
programada. 
Hoax Mensaje correo electrónico Intento de hacer creer a un 
grupo de personas que algo 
falso es real. 
Spam Correo de basura Mensajes no solicitados, no 
deseados o de remitentes 
desconocidos de tipo 
publicitario. 
Gusanos Worm Tipo de virus que se auto-copia 
a si mismo aprovechando las 
vulnerabilidades del sistema.
Spyware Programa espía Recopila información del 
ordenador y la envía una 
entidad externa sin que sepa el 
ordenador.

Más contenido relacionado

DOCX
PPTX
DOCX
Ada 7 paola pacheco
PPT
Seguridad Informatica por: Aristóteles
DOCX
Adanumero7
DOCX
Ada 7
Ada 7 paola pacheco
Seguridad Informatica por: Aristóteles
Adanumero7
Ada 7

La actualidad más candente (15)

PPT
Seguridad informática
DOCX
Amenazas a la máquina
PPT
Seguridad Informatica
PPTX
Riezgios de la informacion electronica
PPTX
PPTX
Riesgos de la informacion electrónica
PPT
Seguridad en Internet
PPTX
powertpoint virus
DOCX
DOCX
PPT
Viruuss
Seguridad informática
Amenazas a la máquina
Seguridad Informatica
Riezgios de la informacion electronica
Riesgos de la informacion electrónica
Seguridad en Internet
powertpoint virus
Viruuss
Publicidad

Destacado (16)

PPTX
Music video pitch
DOCX
El Che y su instantánea
PPTX
Proyecto itt» EDUARDO LION
PPTX
Target Audience
PDF
Maquete tectc3b3nica-de-placas
PDF
Le guide du commanditaire parfait
PDF
Kumpulan test CPNS
PPTX
E1 book 01
PPTX
Medio ambiente trabajo 1
PPTX
Question 4 progression
PPTX
Medicina del bienestar
DOCX
Call sheet
DOCX
Bauer Media
PPTX
խորամանկ փաթիլիկը 1
PPS
Bon choix
Music video pitch
El Che y su instantánea
Proyecto itt» EDUARDO LION
Target Audience
Maquete tectc3b3nica-de-placas
Le guide du commanditaire parfait
Kumpulan test CPNS
E1 book 01
Medio ambiente trabajo 1
Question 4 progression
Medicina del bienestar
Call sheet
Bauer Media
խորամանկ փաթիլիկը 1
Bon choix
Publicidad

Similar a Ada 7 (20)

DOCX
DOCX
Infor 7 jaja
DOCX
Informática 7
DOCX
Ada 7
DOCX
A.D.A 7
DOCX
Ada 7 Inf
DOCX
Informatica ada 7
DOCX
Informatica ada 7
DOCX
DOCX
Ada 7 Bloque 1
DOCX
ADA 7.María Fernanda Escalante Fuentes.#18.
PPT
Comercio Electronico/Investigacion 3
DOCX
Virus y malware
DOCX
Ada7info3.docx
DOCX
ADA 7.X
PPT
Malware adaya
Infor 7 jaja
Informática 7
Ada 7
A.D.A 7
Ada 7 Inf
Informatica ada 7
Informatica ada 7
Ada 7 Bloque 1
ADA 7.María Fernanda Escalante Fuentes.#18.
Comercio Electronico/Investigacion 3
Virus y malware
Ada7info3.docx
ADA 7.X
Malware adaya

Más de Paty Nuñez Pavón (20)

DOCX
Ambiente de Excel
DOCX
Ambiente de Excel
PPTX
Actividad de aprendizaje 3
PPTX
Actividad integradora bloque 3
PPTX
Actividad de aprendizaje 3
PPTX
Actividad de aprendizaje 2
PPTX
Actividad de aprendizaje 1
DOCX
El ambiente de Power Point paty
DOCX
evaluacion diagnostica
DOCX
Competencias
DOCX
Ensayo proyecto
DOCX
Actividad de aprendizaje 6
DOCX
Actividad de aprendizaje 4
DOCX
Actividad de aprendizaje 4
DOCX
Act 3 pcnp
DOCX
Act 2 pcnp
DOCX
Producto de tecnología pcnp
DOCX
Ventana de word
DOCX
Cuestionario 1
DOCX
Evaluación diagnostica
Ambiente de Excel
Ambiente de Excel
Actividad de aprendizaje 3
Actividad integradora bloque 3
Actividad de aprendizaje 3
Actividad de aprendizaje 2
Actividad de aprendizaje 1
El ambiente de Power Point paty
evaluacion diagnostica
Competencias
Ensayo proyecto
Actividad de aprendizaje 6
Actividad de aprendizaje 4
Actividad de aprendizaje 4
Act 3 pcnp
Act 2 pcnp
Producto de tecnología pcnp
Ventana de word
Cuestionario 1
Evaluación diagnostica

Último (20)

PDF
Guía_de_implementación_Marco_de_gobierno_y_gestión_de_TI_Universidades.pdf
PDF
Estrategia de apoyo valentina lopez/ 10-3
PPTX
Mecanismos-de-Propagacion de ondas electromagneticas
DOCX
Guía 5. Test de orientación Vocacional 2 NICOL.docx
PDF
Taller tecnológico Michelle lobo Velasquez
PDF
Trabajo de recuperación _20250821_191354_0000.pdf
PPTX
TECNOLOGIA EDUCATIVA...........pptx.....
PPTX
Formato de texto, párrafo, documentos, columnas periodísticas, referencias.
PPTX
Presentación final ingenieria de metodos
PPTX
CLASE PRACTICA-- SESION 6 -- FPW -- 04 11 23.pptx
PDF
Teoría de estadística descriptiva y aplicaciones .pdf
PPTX
TECNOLOGIAS DE INFORMACION Y COMUNICACION
PPT
Protocolos de seguridad y mecanismos encriptación
DOCX
Trabajo informatica joel torres 10-.....................
PPTX
Circuito de LED en paralelo mediante Switch
PPTX
PRESENTACION El PODER DE LA MENTALIDAD.pptx
PDF
Distribucion de frecuencia exel (1).pdf
PPTX
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
PPTX
Sistema de Gestión Integral TCA Ingenieros.pptx
PDF
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
Guía_de_implementación_Marco_de_gobierno_y_gestión_de_TI_Universidades.pdf
Estrategia de apoyo valentina lopez/ 10-3
Mecanismos-de-Propagacion de ondas electromagneticas
Guía 5. Test de orientación Vocacional 2 NICOL.docx
Taller tecnológico Michelle lobo Velasquez
Trabajo de recuperación _20250821_191354_0000.pdf
TECNOLOGIA EDUCATIVA...........pptx.....
Formato de texto, párrafo, documentos, columnas periodísticas, referencias.
Presentación final ingenieria de metodos
CLASE PRACTICA-- SESION 6 -- FPW -- 04 11 23.pptx
Teoría de estadística descriptiva y aplicaciones .pdf
TECNOLOGIAS DE INFORMACION Y COMUNICACION
Protocolos de seguridad y mecanismos encriptación
Trabajo informatica joel torres 10-.....................
Circuito de LED en paralelo mediante Switch
PRESENTACION El PODER DE LA MENTALIDAD.pptx
Distribucion de frecuencia exel (1).pdf
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
Sistema de Gestión Integral TCA Ingenieros.pptx
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf

Ada 7

  • 1. Materia: Informática Escuela: Preparatoria estatal no.8 Carlos Castillo Peraza Integrantes del equipo: Patricia Núñez, Brenda Quiroz, Mariana Canto, Paola Pacheco y Weymar Montero Maestra: María del Rosario Raygoza Grado y Grupo: 1ºE
  • 2. ADA. 7 Busca en Internet información para completar el siguiente cuadro. Software dañino Tipo Forma de ataque Adware Publicidad Web Muestra anuncios publicitarios que aparecen en el equipo sin el control del usuario. Troyanos Virus informático Software malicioso que es un programa legítimo e inofensivo pero al ejecutar, le brinda a un atacante acceso al equipo infectado Bombas lógicas o de tiempo Programa informático Parte de código insertado en un programa informático que permanece oculto hasta cumplir una programación pre programada. Hoax Mensaje correo electrónico Intento de hacer creer a un grupo de personas que algo falso es real. Spam Correo de basura Mensajes no solicitados, no deseados o de remitentes desconocidos de tipo publicitario. Gusanos Worm Tipo de virus que se auto-copia a si mismo aprovechando las vulnerabilidades del sistema.
  • 3. Spyware Programa espía Recopila información del ordenador y la envía una entidad externa sin que sepa el ordenador.