SlideShare una empresa de Scribd logo
Escuela preparatoria estatal número 8 
“Carlos Castillo Peraza” 
Informática I 
1°”I” 
Maestra: María del rosario Raygoza 
Velásquez. 
equipo “dalmatas” 
Alumnas: 
* Elsy Azcorra Ventura 
*María Fernanda Escalante Fuentes 
*María Fernanda Valdez Echeverría 
*Valeria Pech Cruz
Actividad de aprendizaje #7. 
Busca en internet información para completar el siguiente cuadro: 
Software 
dañino. 
Tipo. Forma de 
ataque. 
Adware 
Malware 
Incluyen código que 
realiza un seguimiento 
de información 
personal del usuario y 
la pasa a terceras 
entidades, sin la 
autorización o el 
conocimiento del 
usuario. 
Troyanos 
Los Caballos de Troya, tienen la palabra 
Trojan en su nombre clave. 
se utiliza para espiar, 
usando la técnica para 
instalar un software de 
acceso remoto que 
permite monitorizar lo 
que el usuario legítimo 
de la computadora 
Bombas 
lógicas o de 
tiempo 
Existen dos definiciones del mismo 
acronimo o programa asociado. 
Una es la de crear un subprograma que se 
active después de un tiempo llenando la 
memoria del 
Ordenador y otra es la de colapsar nuestro 
correo electrónico. 
Destruye información 
y causar el mayor daño 
posible cuando se 
cumple una condición. 
Hoax 
Contenido falso o engañoso y 
normalmente distribuido en cadena. 
Causar con ello una 
sobrecarga de tráfico 
en los servidores de 
correo o como mínimo 
la alarma del que lo 
recibe y de su entorno. 
Spam Los tipos más comunes de spam 
● Pornografía 
● Salud 
● Tecnologías informáticas 
● Finanzas personales 
● Educación/entrenamiento 
Recibiendo un 
mensajes no 
solicitados, no 
deseados o de 
remitente no conocido 
(correo anónimo) 
Gusano 
Se distinguen por incluir la palabra Worm, 
el cual es gusano 
Reproducirse a una 
gran velocidad, 
llegando así a colapsar 
nuestro sistema.
Spyware 
Malware 
Este suele instalarse 
oculto en otro 
programa o bien 
mediante un troyano. 
Que tiene por finalidad 
la recopilación y envío 
de información sobre 
los propietarios o 
usuarios de un 
ordenador o sistema 
sin su conocimiento y 
consentimiento.

Más contenido relacionado

DOCX
ADA 7.María Fernanda Escalante Fuentes.#18.
PPTX
VIRUS Y OTRAS AMENAZAS
DOCX
Amenazas a la máquina
PPTX
Virus informáticos 1
DOCX
Virus y malware
PPTX
TP N° 4 - Seguridad Informática
PPT
Malware jorge
ADA 7.María Fernanda Escalante Fuentes.#18.
VIRUS Y OTRAS AMENAZAS
Amenazas a la máquina
Virus informáticos 1
Virus y malware
TP N° 4 - Seguridad Informática
Malware jorge

La actualidad más candente (14)

PPT
Tipos de virus
PPT
Seguridad en Internet
PPTX
U3 j onathan padilla
PPTX
Peligros en internet
DOCX
Actividad de aprendizaje 7
PPTX
Seguridad informatica
PPTX
Seguridad informatica 9a
PPT
Seguridad informatica
DOCX
PPTX
Malware
Tipos de virus
Seguridad en Internet
U3 j onathan padilla
Peligros en internet
Actividad de aprendizaje 7
Seguridad informatica
Seguridad informatica 9a
Seguridad informatica
Malware
Publicidad

Destacado (20)

PPTX
Diapositivas competencias comunicativas
PDF
LA GLOBALIZACIÓN
PPTX
Web 1.0, 2.0 y 3.0
PPTX
mi conocimiento
PDF
Arte y pedagogia
DOCX
Gladyseunise gaonamárquez eje2_actividad3
DOCX
Busquedadetesoro lore
PDF
Contenido o índice
PPTX
Imagenes famosos
PDF
Noticia abril
PPS
Hoy es el día
PPTX
7. anibal gajardo
PPTX
El Coloquio
PPS
Día común
PDF
Origen de la tipografía
PPTX
Entorno b1 usos del agua ximena uquillas
PPTX
Redes sociales en los jovenes
PPS
Viaje extraordinario is
PDF
Evidencia3
Diapositivas competencias comunicativas
LA GLOBALIZACIÓN
Web 1.0, 2.0 y 3.0
mi conocimiento
Arte y pedagogia
Gladyseunise gaonamárquez eje2_actividad3
Busquedadetesoro lore
Contenido o índice
Imagenes famosos
Noticia abril
Hoy es el día
7. anibal gajardo
El Coloquio
Día común
Origen de la tipografía
Entorno b1 usos del agua ximena uquillas
Redes sociales en los jovenes
Viaje extraordinario is
Evidencia3
Publicidad

Similar a ADA 7.X (20)

DOCX
Ada 7 Bloque 1
DOCX
Ada 7. tarea 7.
DOCX
DOCX
Ada 7
DOCX
Adanumero7
DOCX
Actividad de aprendizaje 7
DOCX
ADA 7
DOCX
ACTIVIDAD DE APRENDIZAJE 7
DOCX
Ada 7
DOCX
Actividad de aprendizaje 7
DOCX
Actividad de aprendizaje 7
DOCX
Actividad de aprendizaje #7
DOCX
Actividad de aprendizaje #7
DOCX
Informatica
DOCX
Actividad de aprendizaje 7
DOCX
Actividad de aprendizaje 7
DOCX
Informatica ada 7
Ada 7 Bloque 1
Ada 7. tarea 7.
Ada 7
Adanumero7
Actividad de aprendizaje 7
ADA 7
ACTIVIDAD DE APRENDIZAJE 7
Ada 7
Actividad de aprendizaje 7
Actividad de aprendizaje 7
Actividad de aprendizaje #7
Actividad de aprendizaje #7
Informatica
Actividad de aprendizaje 7
Actividad de aprendizaje 7
Informatica ada 7

Más de elsyaz98 (20)

DOCX
Integradora bloque 3
DOCX
ADA 3 correcciones
DOCX
Ada 3 antes de las correcciones
DOCX
ADA 2 integradora
DOCX
Bloque 3
DOCX
Evaluacion diagnostica 3 bloque
DOCX
Evaluación diagnostica 3
DOCX
funciones de bases de datos
DOCX
bloque 2 (modelos matemáticos avanzados en la hoja de calculo)
DOCX
actividad extra
DOCX
ADA #4
DOCX
Ambiente Excel E.A
DOCX
ADA 4
PPTX
Ada 1
DOCX
Ambiente excel EA
PPTX
actividad integradora 1
PPTX
ADA 3
PPTX
Ada 2 (informatica)
PPTX
ADA 2
DOCX
ambiente power point
Integradora bloque 3
ADA 3 correcciones
Ada 3 antes de las correcciones
ADA 2 integradora
Bloque 3
Evaluacion diagnostica 3 bloque
Evaluación diagnostica 3
funciones de bases de datos
bloque 2 (modelos matemáticos avanzados en la hoja de calculo)
actividad extra
ADA #4
Ambiente Excel E.A
ADA 4
Ada 1
Ambiente excel EA
actividad integradora 1
ADA 3
Ada 2 (informatica)
ADA 2
ambiente power point

Último (20)

PDF
IPERC...................................
DOCX
Programa_Sintetico_Fase_4.docx 3° Y 4°..
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
PDF
Introducción a la historia de la filosofía
DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
PDF
Escuelas Desarmando una mirada subjetiva a la educación
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
DOCX
V UNIDAD - PRIMER GRADO. del mes de agosto
PDF
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
PDF
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
PDF
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
PDF
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
PDF
Ernst Cassirer - Antropologia Filosofica.pdf
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
PDF
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
PDF
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
PDF
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
PDF
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
PDF
EL aprendizaje adaptativo bajo STEM+H.pdf
PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
IPERC...................................
Programa_Sintetico_Fase_4.docx 3° Y 4°..
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
Introducción a la historia de la filosofía
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
Escuelas Desarmando una mirada subjetiva a la educación
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
V UNIDAD - PRIMER GRADO. del mes de agosto
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
Ernst Cassirer - Antropologia Filosofica.pdf
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
EL aprendizaje adaptativo bajo STEM+H.pdf
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf

ADA 7.X

  • 1. Escuela preparatoria estatal número 8 “Carlos Castillo Peraza” Informática I 1°”I” Maestra: María del rosario Raygoza Velásquez. equipo “dalmatas” Alumnas: * Elsy Azcorra Ventura *María Fernanda Escalante Fuentes *María Fernanda Valdez Echeverría *Valeria Pech Cruz
  • 2. Actividad de aprendizaje #7. Busca en internet información para completar el siguiente cuadro: Software dañino. Tipo. Forma de ataque. Adware Malware Incluyen código que realiza un seguimiento de información personal del usuario y la pasa a terceras entidades, sin la autorización o el conocimiento del usuario. Troyanos Los Caballos de Troya, tienen la palabra Trojan en su nombre clave. se utiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legítimo de la computadora Bombas lógicas o de tiempo Existen dos definiciones del mismo acronimo o programa asociado. Una es la de crear un subprograma que se active después de un tiempo llenando la memoria del Ordenador y otra es la de colapsar nuestro correo electrónico. Destruye información y causar el mayor daño posible cuando se cumple una condición. Hoax Contenido falso o engañoso y normalmente distribuido en cadena. Causar con ello una sobrecarga de tráfico en los servidores de correo o como mínimo la alarma del que lo recibe y de su entorno. Spam Los tipos más comunes de spam ● Pornografía ● Salud ● Tecnologías informáticas ● Finanzas personales ● Educación/entrenamiento Recibiendo un mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo) Gusano Se distinguen por incluir la palabra Worm, el cual es gusano Reproducirse a una gran velocidad, llegando así a colapsar nuestro sistema.
  • 3. Spyware Malware Este suele instalarse oculto en otro programa o bien mediante un troyano. Que tiene por finalidad la recopilación y envío de información sobre los propietarios o usuarios de un ordenador o sistema sin su conocimiento y consentimiento.