SlideShare una empresa de Scribd logo
Escuela preparatoria N°8 
“Carlos castillo Peraza” 
Informática 1 
Grado: 1 Grupo: I 
A.D.A 7 
Integrantes: 
Mauricio González Vázquez 
Andy Cervera villabeytia 
Javier romero Lugo 
Juan pablo Marín días
A.D.A 7
Sofware dañino Tipo Forma de ataque 
Adware Software Durante su funcionamiento 
despliega publicidad de 
distintos productos o 
servicios. Estas aplicaciones 
incluyen código adicional que 
muestra la publicidad en 
ventanas emergentes o a 
través de una barra que 
aparece en la pantalla. 
Troyanos sofware Virus informático o programa 
malicioso capaz de alojarse 
en computadoras y permitir 
el acceso a usuarios externos, 
a través de una red local o de 
Internet, con el fin de recabar 
información. 
Bombas lógicas Código o software Se activan en un momento 
predeterminado, como por 
ejemplo, al llegar una fecha 
en particular, al ejecutar un 
comando o con cualquier otro 
evento del sistema. 
Hoax Noticia falsa Un intento de hacer creer a 
un grupo de personas que 
algo falso es real. 
Spam mensajes mensajes no solicitados, no 
deseados o de remitente no 
conocido (correo anónimo), 
habitualmente de tipo 
publicitario, generalmente 
enviados en grandes 
cantidades 
Gusanos Software Son programas que realizan 
copias de sí mismos, 
alojándolas en diferentes 
ubicaciones del ordenador". 
spyware Software recopila información de un 
ordenador y después 
transmite esta información a 
una entidad externa sin el 
conocimiento o el 
consentimiento del 
propietario del ordenador.

Más contenido relacionado

PPT
Presentación jorgechavez grupo-software maliciosos
PPTX
Virus malicioso
PPS
Pc Zombie
 
PPTX
Daniel matamba
PPTX
Software malicioso
PPTX
Virus informático
PPTX
Tarea 3 informatica2
Presentación jorgechavez grupo-software maliciosos
Virus malicioso
Pc Zombie
 
Daniel matamba
Software malicioso
Virus informático
Tarea 3 informatica2

La actualidad más candente (17)

PPTX
Virus informáticos
DOCX
Adanumero7
PPTX
Malware
PPTX
Power poin de sofware malisioso
PPTX
DOCX
Actividad de aprendizaje 7
DOCX
PPT
Seguridad informatica
PPTX
sistema informatico
PPTX
Software malicioso o malware
DOCX
Actividad de aprendizaje 7
DOCX
Ada 7
PPTX
jhon ffredy
DOCX
Ada 7 Inf
PPTX
Seguridad informática
PPTX
Presentación sin título
Virus informáticos
Adanumero7
Malware
Power poin de sofware malisioso
Actividad de aprendizaje 7
Seguridad informatica
sistema informatico
Software malicioso o malware
Actividad de aprendizaje 7
Ada 7
jhon ffredy
Ada 7 Inf
Seguridad informática
Presentación sin título
Publicidad

Destacado (17)

PDF
Modeling+pricing+strategies+using+game+theory+and+support+vector+machines
PDF
Maximising and monitoring project management competence
PPT
Hospital cfo kpi
DOCX
Comandos linux
PDF
Entre nivel primario y secundario. docentes
PPT
Planning Ahead to Connect the Dots Between IBM Domino, Notes, Connections and...
PDF
PROBLEMAS.
PPT
Hospital assistant kpi
PDF
PPTX
Tu V.E.R.D.A.D para Sanar 2015
PPT
Hospital cashier kpi
PPTX
Secret for success in Retail Banking - connected and automated from lead to sale
PPTX
Metodos de coccion
PPT
Treball minerals
PDF
D_A.1.4_EQUIPO 7Tipos de liderazgos
Modeling+pricing+strategies+using+game+theory+and+support+vector+machines
Maximising and monitoring project management competence
Hospital cfo kpi
Comandos linux
Entre nivel primario y secundario. docentes
Planning Ahead to Connect the Dots Between IBM Domino, Notes, Connections and...
PROBLEMAS.
Hospital assistant kpi
Tu V.E.R.D.A.D para Sanar 2015
Hospital cashier kpi
Secret for success in Retail Banking - connected and automated from lead to sale
Metodos de coccion
Treball minerals
D_A.1.4_EQUIPO 7Tipos de liderazgos
Publicidad

Similar a A.D.A 7 (20)

DOCX
Informatica ada 7
DOCX
Informatica ada 7
DOCX
ADA 7
DOCX
ACTIVIDAD DE APRENDIZAJE 7
DOCX
PPT
Claudia yanes garcia
PPT
Claudia yanes garcia
PPT
Claudia yanes garcia
DOCX
DOCX
Actividad de aprendizaje 7
DOCX
Actividad de aprendizaje 7
DOCX
DOCX
DOCX
Actividad 7
PPTX
Seguridad web
PPTX
Trabajo practico 3
PPTX
Seguridad infoematica
PPTX
Seguridad informatica
PPTX
Seguridad infoematica
Informatica ada 7
Informatica ada 7
ADA 7
ACTIVIDAD DE APRENDIZAJE 7
Claudia yanes garcia
Claudia yanes garcia
Claudia yanes garcia
Actividad de aprendizaje 7
Actividad de aprendizaje 7
Actividad 7
Seguridad web
Trabajo practico 3
Seguridad infoematica
Seguridad informatica
Seguridad infoematica

Más de mauricio gonzalez vazquez (20)

DOCX
Mi competencia inicial
DOCX
Examen diagnostico
PPTX
Mi competencia inicial (bloque 2)
DOCX
Hoja de calculo (lotus 1 2-3)
DOCX
Hoja de calculo (lotus 1 2-3) A.D.A 1
DOCX
Hoja de calculo (lotus 1 2-3)
DOCX
Hoja de calculo (lotus 1 2-3)
DOCX
A.D.A 1 (lotus 1-2-3)
DOCX
Ambiente exel-mauricio-gonzalez-vazquez
PPTX
Actividad integradora no 1
Mi competencia inicial
Examen diagnostico
Mi competencia inicial (bloque 2)
Hoja de calculo (lotus 1 2-3)
Hoja de calculo (lotus 1 2-3) A.D.A 1
Hoja de calculo (lotus 1 2-3)
Hoja de calculo (lotus 1 2-3)
A.D.A 1 (lotus 1-2-3)
Ambiente exel-mauricio-gonzalez-vazquez
Actividad integradora no 1

Último (20)

PDF
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
PDF
Fundamentos_Educacion_a_Distancia_ABC.pdf
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
PDF
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
PDF
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
PDF
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
PDF
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
DOCX
2 GRADO UNIDAD 5 - 2025.docx para primaria
PDF
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
PPTX
Presentación de la Cetoacidosis diabetica.pptx
PDF
COMUNICACION EFECTIVA PARA LA EDUCACION .pdf
DOCX
PROYECTO DE APRENDIZAJE para la semana de fiestas patrias
PDF
Tomo 1 de biologia gratis ultra plusenmas
PDF
Metodologías Activas con herramientas IAG
DOCX
V UNIDAD - SEGUNDO GRADO. del mes de agosto
PDF
Punto Critico - Brian Tracy Ccesa007.pdf
PPTX
caso clínico iam clinica y semiología l3.pptx
PDF
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
PDF
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
PDF
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
Fundamentos_Educacion_a_Distancia_ABC.pdf
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
2 GRADO UNIDAD 5 - 2025.docx para primaria
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
Presentación de la Cetoacidosis diabetica.pptx
COMUNICACION EFECTIVA PARA LA EDUCACION .pdf
PROYECTO DE APRENDIZAJE para la semana de fiestas patrias
Tomo 1 de biologia gratis ultra plusenmas
Metodologías Activas con herramientas IAG
V UNIDAD - SEGUNDO GRADO. del mes de agosto
Punto Critico - Brian Tracy Ccesa007.pdf
caso clínico iam clinica y semiología l3.pptx
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe

A.D.A 7

  • 1. Escuela preparatoria N°8 “Carlos castillo Peraza” Informática 1 Grado: 1 Grupo: I A.D.A 7 Integrantes: Mauricio González Vázquez Andy Cervera villabeytia Javier romero Lugo Juan pablo Marín días
  • 3. Sofware dañino Tipo Forma de ataque Adware Software Durante su funcionamiento despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes o a través de una barra que aparece en la pantalla. Troyanos sofware Virus informático o programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información. Bombas lógicas Código o software Se activan en un momento predeterminado, como por ejemplo, al llegar una fecha en particular, al ejecutar un comando o con cualquier otro evento del sistema. Hoax Noticia falsa Un intento de hacer creer a un grupo de personas que algo falso es real. Spam mensajes mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades Gusanos Software Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador". spyware Software recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.