SlideShare una empresa de Scribd logo
[Año] 
CARLOS CASTILLO PERAZA 
Equipo: GIRO 
[ADA Escriba 7 
el subtítulo del documento] 
1E 
[Escriba aquí una descripción breve del documento. Normalmente, una 
descripción breve es un resumen corto del contenido del documento. Escriba aquí 
una descripción breve del documento. Normalmente, una descripción breve es un 
resumen corto del contenido del documento.] 
Ingrid Alejandra Luna Lugo 
Miguel Ángel Cime Varguez 
Jhonatan Abdar Magaña Uc 
Jorge Adrián Euan Kantun 
Materia: informática 1 
Maestra: Ing. María del Rosario Raygoza.
Software 
dañinos 
tipo Formas de 
ataque 
ADWARE Software malicioso software de paquete que 
hace que automáticamente 
los anuncios con el fin de 
generar ingresos para su 
autor. Los anuncios pueden 
estar en la interfaz de 
usuario del software o en 
una pantalla se presenta al 
usuario durante el proceso 
de instalación 
TROYANOS 
Virus informático o 
programa malicioso 
Se disfrazan de archivos 
legítimos dentro de su 
correo electrónico, 
engañándole para que los 
añada a su disco duro la 
memoria de su 
computadora. Los Trojans 
están esperando que usted 
les permita entrar a los 
archivos de su computadora 
BOMBAS 
LOGICAS O DE 
TIEMPO 
Programas ocultos que se 
alojan en el disco duro 
Programador que puede 
ocultar una pieza de código 
que comience a borrar 
archivos cuando sea 
despedido de la compañía en 
un disparador de base de 
datos (trigger) que se 
dispare al cambiar la 
condición de trabajador 
activo del programador. 
Hoax 
Los objetivos que persigue 
quien inicia un hoax son: 
alimentar su ego, captar 
direcciones de correo y 
saturar la red o los 
servidores de correo. 
Advertencias Hoax suelen 
asustar alertas iniciadas por 
personas maliciosas - y 
pasan por los usuarios 
inocentes que piensan que 
están ayudando a la 
comunidad mediante la 
difusión de la alerta
SPAM 
Los términos correo basura 
y mensaje basura hacen 
referencia a los mensajes 
no solicitados, no deseados 
o con remitente no 
conocido 
Spamming electrónico es el 
uso de sistemas de 
mensajería electrónica para 
enviar mensajes no 
solicitados (spam) , 
especialmente la publicidad , 
de forma indiscriminada 
GUSANO 
Malware que tiene la 
propiedad de duplicarse a sí 
mismo 
.Los gusanos utilizan las partes 
automáticas de un sistema 
operativo que generalmente son 
invisibles al usuario. Los gusanos 
informáticos se propagan de 
ordenador a ordenador, pero a 
diferencia de un virus, tiene la 
capacidad a propagarse sin la 
ayuda de una persona 
SPYWARE Es un programa espía que 
recopila información de un 
ordenador y después 
transmite esta información 
a una entidad externa 
El spyware o programa espía es 
un software que recopila 
información de un ordenador y 
después transmite esta 
información a una entidad 
externa sin el conocimiento o el 
consentimiento del propietario 
del ordenado

Más contenido relacionado

DOCX
ADA 7
PPTX
Presentación12
PPTX
Tipos de malware
PPT
Claudia yanes garcia
PPT
Malware eva
PPTX
Presentación sin título
PDF
Los virus informaticos
ADA 7
Presentación12
Tipos de malware
Claudia yanes garcia
Malware eva
Presentación sin título
Los virus informaticos

La actualidad más candente (14)

PPTX
Los virus-y-cómo-defendernos-
DOCX
Actividad de aprendizaje 7
PPT
Presentación malware
ODP
Presentacion Trabajo Malware
PPSX
Los virus informaticos
PPT
Software malicioso
ODP
Amenazas silenciosas
PPTX
PPTX
Los virus zaira lorenzo pérez 4ºb
PPTX
Tipos de malware
PPTX
Presentación virus
PPT
ClasificacióN De Malware. Power Point.
PDF
DOCX
Actividad de aprendizaje 7
Los virus-y-cómo-defendernos-
Actividad de aprendizaje 7
Presentación malware
Presentacion Trabajo Malware
Los virus informaticos
Software malicioso
Amenazas silenciosas
Los virus zaira lorenzo pérez 4ºb
Tipos de malware
Presentación virus
ClasificacióN De Malware. Power Point.
Actividad de aprendizaje 7
Publicidad

Destacado (20)

PPTX
To do
PDF
Listado de notas semana 1
PDF
Cc2011 programm final
PDF
Social Media und Reichweitenvisualisierung
PPTX
Maria powerpoint
PPS
Enigro
PDF
Shortbrief AquaLuxers
PDF
Mas alla-del-estres
PPTX
Operadores para buscar en google
PDF
PDF
Trending developments vol 3, issue 6
PPT
Recherche documentaire Master 1 AGIS
PPTX
отчетный год 2012.
DOC
Chi2006 workshop paper on trust
PDF
Boletin Radar: Consumo Marcas
PPTX
Scrumby thebookv3
PPTX
História do porto jardins do porto - parque de serralves
PDF
767600 jrn0wbro00box374387b00public0
PPTX
Nova Apresentação Global Life
To do
Listado de notas semana 1
Cc2011 programm final
Social Media und Reichweitenvisualisierung
Maria powerpoint
Enigro
Shortbrief AquaLuxers
Mas alla-del-estres
Operadores para buscar en google
Trending developments vol 3, issue 6
Recherche documentaire Master 1 AGIS
отчетный год 2012.
Chi2006 workshop paper on trust
Boletin Radar: Consumo Marcas
Scrumby thebookv3
História do porto jardins do porto - parque de serralves
767600 jrn0wbro00box374387b00public0
Nova Apresentação Global Life
Publicidad

Similar a ADA 7 (20)

DOCX
ADA 7
DOCX
ACTIVIDAD DE APRENDIZAJE 7
DOCX
Actividad de aprendizaje 7
DOCX
Actividad de aprendizaje #7
DOCX
Actividad de aprendizaje #7
DOCX
Informatica
PPT
Malware
 
DOCX
Tipos de amenzas al ordenador
PPT
Unidad 6: Software malicioso
PPT
Malware
PPTX
TIPOS DE VIRUS
DOCX
DOCX
PPTX
Clasificación de malware
DOCX
Actividad de aprendizaje 7
DOCX
Actividad 7
DOCX
Infor 7 jaja
DOCX
Informática 7
ADA 7
ACTIVIDAD DE APRENDIZAJE 7
Actividad de aprendizaje 7
Actividad de aprendizaje #7
Actividad de aprendizaje #7
Informatica
Malware
 
Tipos de amenzas al ordenador
Unidad 6: Software malicioso
Malware
TIPOS DE VIRUS
Clasificación de malware
Actividad de aprendizaje 7
Actividad 7
Infor 7 jaja
Informática 7

Más de JhonMag (20)

DOCX
Proyecto de-informática.Bloque 3
DOCX
Ada 3 p3 cambios realizados
DOCX
Ada 3 p3 cambios realizados
DOCX
Ada 3 p3 cambios que se deben realizar
DOCX
Informatica quimica-avance-1
DOCX
Ada 1 p3
DOCX
Ada 2 parcial 2-
DOCX
Ada 2 Parcial 2
DOCX
Movilizo mis saberes
DOCX
Cuál es mi competencia inicial
DOCX
Competencias-3
PPTX
Ada 3-3
PPTX
Presentación 2 1
DOCX
Barra de inicio
DOCX
Cuestionario
DOCX
Cuestionario
PPTX
Presentación11
DOCX
Ensayo de informatica01
DOCX
Ada 6 b2
DOCX
245497448 bloque-2-mis-competencias
Proyecto de-informática.Bloque 3
Ada 3 p3 cambios realizados
Ada 3 p3 cambios realizados
Ada 3 p3 cambios que se deben realizar
Informatica quimica-avance-1
Ada 1 p3
Ada 2 parcial 2-
Ada 2 Parcial 2
Movilizo mis saberes
Cuál es mi competencia inicial
Competencias-3
Ada 3-3
Presentación 2 1
Barra de inicio
Cuestionario
Cuestionario
Presentación11
Ensayo de informatica01
Ada 6 b2
245497448 bloque-2-mis-competencias

Último (20)

PPTX
El uso de las TIC en la vida cotidiana..
PPT
introduccion a las_web en el 2025_mejoras.ppt
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PDF
Diapositiva proyecto de vida, materia catedra
PDF
clase auditoria informatica 2025.........
PPTX
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
PPTX
Propuesta BKP servidores con Acronis1.pptx
PPTX
Presentación PASANTIAS AuditorioOO..pptx
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
DOCX
Guía 5. Test de orientación Vocacional 2.docx
PDF
Maste clas de estructura metálica y arquitectura
PPTX
Sesion 1 de microsoft power point - Clase 1
PDF
Ronmy José Cañas Zambrano - Potenciando la tecnología en Venezuela.pdf
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
PPTX
Curso de generación de energía mediante sistemas solares
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
El uso de las TIC en la vida cotidiana..
introduccion a las_web en el 2025_mejoras.ppt
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
Diapositiva proyecto de vida, materia catedra
clase auditoria informatica 2025.........
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
Propuesta BKP servidores con Acronis1.pptx
Presentación PASANTIAS AuditorioOO..pptx
Estrategia de Apoyo de Daylin Castaño (5).pdf
Guía 5. Test de orientación Vocacional 2.docx
Maste clas de estructura metálica y arquitectura
Sesion 1 de microsoft power point - Clase 1
Ronmy José Cañas Zambrano - Potenciando la tecnología en Venezuela.pdf
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
TRABAJO DE TECNOLOGIA.pdf...........................
Curso de generación de energía mediante sistemas solares
Power Point Nicolás Carrasco (disertación Roblox).pptx
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
informe_fichas1y2_corregido.docx (2) (1).pdf

ADA 7

  • 1. [Año] CARLOS CASTILLO PERAZA Equipo: GIRO [ADA Escriba 7 el subtítulo del documento] 1E [Escriba aquí una descripción breve del documento. Normalmente, una descripción breve es un resumen corto del contenido del documento. Escriba aquí una descripción breve del documento. Normalmente, una descripción breve es un resumen corto del contenido del documento.] Ingrid Alejandra Luna Lugo Miguel Ángel Cime Varguez Jhonatan Abdar Magaña Uc Jorge Adrián Euan Kantun Materia: informática 1 Maestra: Ing. María del Rosario Raygoza.
  • 2. Software dañinos tipo Formas de ataque ADWARE Software malicioso software de paquete que hace que automáticamente los anuncios con el fin de generar ingresos para su autor. Los anuncios pueden estar en la interfaz de usuario del software o en una pantalla se presenta al usuario durante el proceso de instalación TROYANOS Virus informático o programa malicioso Se disfrazan de archivos legítimos dentro de su correo electrónico, engañándole para que los añada a su disco duro la memoria de su computadora. Los Trojans están esperando que usted les permita entrar a los archivos de su computadora BOMBAS LOGICAS O DE TIEMPO Programas ocultos que se alojan en el disco duro Programador que puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía en un disparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador. Hoax Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo. Advertencias Hoax suelen asustar alertas iniciadas por personas maliciosas - y pasan por los usuarios inocentes que piensan que están ayudando a la comunidad mediante la difusión de la alerta
  • 3. SPAM Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido Spamming electrónico es el uso de sistemas de mensajería electrónica para enviar mensajes no solicitados (spam) , especialmente la publicidad , de forma indiscriminada GUSANO Malware que tiene la propiedad de duplicarse a sí mismo .Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona SPYWARE Es un programa espía que recopila información de un ordenador y después transmite esta información a una entidad externa El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenado