SlideShare una empresa de Scribd logo
PREPARATORIA ESTATAL#8 
CARLOS CASTILLO PERAZA 
Alumna: Karime Méndez Santos 
http://karimesantosvee.blogspost.mx 
Profe: ISC. María Del Rosario Raygoza Velázquez 
Fecha de Entrega: 19/ septiembre/2014
Software 
Dañino 
Tipo Forma del Ataque 
Adware 
shareware Durante su funcionamiento despliega publicidad de 
distintos productos o servicios. Estas aplicaciones 
incluyen código adicional que muestra la publicidad 
en ventanas emergentes o a través de una barra que 
aparece en la pantalla. 
Troyanos 
Backdoors 
Keyloggers 
Downloader 
Botnets 
Proxy 
Password Stealer 
Dialer 
Suele ser un programa pequeño alojado dentro de 
una aplicación, una imagen, unarchivo de música u 
otro elemento de apariencia inocente, que se instala 
en el sistema al ejecutar el archivo que lo contiene. 
Bombas 
Lógicas 
O de 
Tiempo 
son programados para que se activen en 
determinados momentos, definido por su creador. 
Una vez infectado un determinado sistema, el virus 
solamente se activará y causará algún tipo de daño el 
día o el instante previamente definido. Algunos virus 
se hicieron famosos, como el "Viernes 13" y el 
"Michelangelo". 
Hoax 
es un mensaje de correo electrónico con contenido 
falso o engañoso y normalmente distribuido en 
cadena.
Spam 
Rumores o bulos (Hoax) 
Cadenas (chain letters) 
Propagandas. 
Estafas (scam) 
Timos (phising) 
es la versión electrónica del correo basura. Supone 
enviar mensajes no deseados a una gran cantidad de 
destinatarios y, por lo general, se trata de publicidad 
no solicitada. El spam es un tema grave de seguridad, 
ya que puede usarse para enviar caballos de Troya, 
virus, gusanos, software espía y ataques dirigidos de 
robo de identidad. 
Gusanos 
de correo electrónico 
de P2P 
Web 
de mensajería instantánea 
es un virus que no altera los archivos sino que reside 
en la memoria y se duplica a sí mismo. 
Spyware 
WebHancer 
SongSpy 
Realplayer 
Mattel Broadcast 
HotBar 
son aplicaciones que recopilan información sobre 
una persona u organización sin su conocimiento. La 
función más común que tienen estos programas es la 
de recopilar información sobre el usuario y 
distribuirlo a empresas publicitarias u otras 
organizaciones interesadas, pero también se han 
empleado en círculos legales para recopilar 
información contra sospechosos de delitos, como en 
el caso de la piratería de software.

Más contenido relacionado

DOCX
PPTX
Virus y antivirus
PPTX
PPTX
Malware
PPS
Delitosciberneticos3
PPTX
Tipos de Malware
PPTX
Jorge mouriño
PPT
Seguridad Informatica
Virus y antivirus
Malware
Delitosciberneticos3
Tipos de Malware
Jorge mouriño
Seguridad Informatica

La actualidad más candente (17)

PDF
Virus 4
PPTX
Virus de computadora
PPTX
VIRUS Y OTRAS AMENAZAS
PPTX
Virus informáticos
PPTX
Virus informático
DOCX
PPTX
Malware
PPTX
Riesgos infomaticos
DOCX
Ada 7. tarea 7.
DOCX
Actividad de aprendizaje 7
PPTX
Peligros en internet
DOCX
PPT
Seguridad informatica
PPTX
Definiciones de malwar,gusano,spyware y troyanos
PPTX
Riesgos de la información electrónica
ODT
Virus y fraudes
PPSX
Virus y tipos de virus.
Virus 4
Virus de computadora
VIRUS Y OTRAS AMENAZAS
Virus informáticos
Virus informático
Malware
Riesgos infomaticos
Ada 7. tarea 7.
Actividad de aprendizaje 7
Peligros en internet
Seguridad informatica
Definiciones de malwar,gusano,spyware y troyanos
Riesgos de la información electrónica
Virus y fraudes
Virus y tipos de virus.
Publicidad

Destacado (20)

PDF
Lagranja
DOCX
Mi credo pedagógico. John Dewey.
PPTX
La evaluación como problema didáctico.
PPTX
Potencia
DOCX
San juan
PPTX
Video proyector1
PPTX
Responsabilidad
PPTX
Zapatos una prenda del vestir
PDF
Lista de cotejo para reportel act 9 secuencia 1
PPTX
JUEGOS TRADICIONALES
DOCX
Selccion colombia
PPTX
Organización empresarial
PPTX
Lautaro y ezequiel juan manuel fangio
PDF
Ejercicio de est de las edades profesionales
PPTX
Seminario 9 de estadística
PDF
Computacion
PPTX
Leccion 19
PPTX
Guía de instalación del sistema operativo windows
PDF
PERICOLO MALVIVENTI
Lagranja
Mi credo pedagógico. John Dewey.
La evaluación como problema didáctico.
Potencia
San juan
Video proyector1
Responsabilidad
Zapatos una prenda del vestir
Lista de cotejo para reportel act 9 secuencia 1
JUEGOS TRADICIONALES
Selccion colombia
Organización empresarial
Lautaro y ezequiel juan manuel fangio
Ejercicio de est de las edades profesionales
Seminario 9 de estadística
Computacion
Leccion 19
Guía de instalación del sistema operativo windows
PERICOLO MALVIVENTI
Publicidad

Similar a Actividad 7 (20)

DOCX
DOCX
ADA 7
DOCX
ACTIVIDAD DE APRENDIZAJE 7
DOCX
ADA 7
DOCX
Ada 7
DOCX
ADA 7
DOCX
Actividad de aprendizaje 7
DOCX
Infor 7 jaja
DOCX
Informática 7
DOCX
DOCX
Actividad de aprendizaje 7
DOCX
Actividad de aprendizaje 7
DOCX
Ada 7 Inf
DOCX
Adanumero7
PPTX
Definición de amenazas en internet
PPTX
SOFTWARE DAÑINO
PPTX
PPTX
ADA 7
ACTIVIDAD DE APRENDIZAJE 7
ADA 7
Ada 7
ADA 7
Actividad de aprendizaje 7
Infor 7 jaja
Informática 7
Actividad de aprendizaje 7
Actividad de aprendizaje 7
Ada 7 Inf
Adanumero7
Definición de amenazas en internet
SOFTWARE DAÑINO

Más de Kari Santos (18)

PPTX
ADA 2 BLOQUE 3
PPTX
ADA 3 Bloque 3
DOCX
Ambiente Power Point
PPTX
Ada1, Bloque3
DOCX
Evaluación bloque 3
DOCX
Impactado con mis ideas
DOCX
Proyecto 2 Equipo Mixo
DOCX
Integradora 2
DOCX
Integradora 1
DOCX
Actividad 10
DOCX
Actividad 12
DOCX
Activiada 11
DOCX
Actividad 10
DOCX
Actividad 9
DOCX
Actividad 8
DOCX
DOCX
DOCX
Experimentos
ADA 2 BLOQUE 3
ADA 3 Bloque 3
Ambiente Power Point
Ada1, Bloque3
Evaluación bloque 3
Impactado con mis ideas
Proyecto 2 Equipo Mixo
Integradora 2
Integradora 1
Actividad 10
Actividad 12
Activiada 11
Actividad 10
Actividad 9
Actividad 8
Experimentos

Último (20)

PDF
Pobreza porcentual en el mundo y sistemas socioeconómicos (1945-2030).pdf
PDF
6°-Básico-Matemática-Diagrama-de-tallo-y-hoja_y_probabilidades.pdf
PDF
Actualización en el uso de uterotónico.pdf
PDF
Mapa mental.pdf esquema de realización en general
PDF
Los 10 mayores Fondos Soberanos de Riqueza (2025).pdf
PPTX
Embarazo en adolescentes ksjsjjdkxkxkxkxxj
PDF
EJERCICIOS RESUELTOS CON SOLVER EXCEL.pdf
PDF
Presentacion Gestion de Recursos DIA 1.pdf
PPTX
EXPOSICIÓN 2021.pptxhgdfshdghsdgshdghsds
PDF
Registro de Limpieza y Desinfección.pdf1
PPTX
DOROTHEA E OREM EXPO.pptx de una teoridta importante
PPTX
Presentacion Capacitacion RC y RG (5).pptx
PPTX
CRITERIOS DE UN SERVICIO DE INTENSIVO presen.pptx
PPTX
EPCE_EXCEL 365 CURSO DE ENTRENAMIENTO.pptx
PPTX
Inteligencia_Artificialdelosk_Mujer.pptx
PPTX
CANALES DE DISTRIBUCION en comercio internacional
PPTX
TICS EN HONDURAS, PAIS DE CENTROAMERICA.pptx
PDF
INFORME ESPECIAL BICENTENARIO DE BOLIVIA.pdf
PPTX
lareformaprevisional-091013175510-phpapp01.pptx
PDF
REPORTE DE INCIDENCIA DELICTIVA IRAPUATO 1ER SEMESTRE 2025
Pobreza porcentual en el mundo y sistemas socioeconómicos (1945-2030).pdf
6°-Básico-Matemática-Diagrama-de-tallo-y-hoja_y_probabilidades.pdf
Actualización en el uso de uterotónico.pdf
Mapa mental.pdf esquema de realización en general
Los 10 mayores Fondos Soberanos de Riqueza (2025).pdf
Embarazo en adolescentes ksjsjjdkxkxkxkxxj
EJERCICIOS RESUELTOS CON SOLVER EXCEL.pdf
Presentacion Gestion de Recursos DIA 1.pdf
EXPOSICIÓN 2021.pptxhgdfshdghsdgshdghsds
Registro de Limpieza y Desinfección.pdf1
DOROTHEA E OREM EXPO.pptx de una teoridta importante
Presentacion Capacitacion RC y RG (5).pptx
CRITERIOS DE UN SERVICIO DE INTENSIVO presen.pptx
EPCE_EXCEL 365 CURSO DE ENTRENAMIENTO.pptx
Inteligencia_Artificialdelosk_Mujer.pptx
CANALES DE DISTRIBUCION en comercio internacional
TICS EN HONDURAS, PAIS DE CENTROAMERICA.pptx
INFORME ESPECIAL BICENTENARIO DE BOLIVIA.pdf
lareformaprevisional-091013175510-phpapp01.pptx
REPORTE DE INCIDENCIA DELICTIVA IRAPUATO 1ER SEMESTRE 2025

Actividad 7

  • 1. PREPARATORIA ESTATAL#8 CARLOS CASTILLO PERAZA Alumna: Karime Méndez Santos http://karimesantosvee.blogspost.mx Profe: ISC. María Del Rosario Raygoza Velázquez Fecha de Entrega: 19/ septiembre/2014
  • 2. Software Dañino Tipo Forma del Ataque Adware shareware Durante su funcionamiento despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes o a través de una barra que aparece en la pantalla. Troyanos Backdoors Keyloggers Downloader Botnets Proxy Password Stealer Dialer Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, unarchivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Bombas Lógicas O de Tiempo son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo". Hoax es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena.
  • 3. Spam Rumores o bulos (Hoax) Cadenas (chain letters) Propagandas. Estafas (scam) Timos (phising) es la versión electrónica del correo basura. Supone enviar mensajes no deseados a una gran cantidad de destinatarios y, por lo general, se trata de publicidad no solicitada. El spam es un tema grave de seguridad, ya que puede usarse para enviar caballos de Troya, virus, gusanos, software espía y ataques dirigidos de robo de identidad. Gusanos de correo electrónico de P2P Web de mensajería instantánea es un virus que no altera los archivos sino que reside en la memoria y se duplica a sí mismo. Spyware WebHancer SongSpy Realplayer Mattel Broadcast HotBar son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software.