ADA NÚMERO 7 
INFÓRMATICA 
1° “I” 
Maestra: María del Rosario Raygoza 
Velázquez 
INTEGRANTES: Ma. Fernanda Perera 
Jennifer Eb 
Gabriela Solís 
Ivanna Salazar 
Dirección de blogs. 
 http://homeworkscomputer1ip8.blogspot.mx 
 http://evanellysalazar.blogspot.mx 
 http://gabriela21solis.blospot.mx 
 http://fersperera.blospot.mx
Tipo Forma de ataque 
Adawe Un programa de 
clase adware es 
cualquier programa que 
automáticamente 
muestra publicidad 
web al usuario durante 
su instalación o durante 
su uso para generar 
lucro a sus autores. 
Es publicitario 
Troyanos Un tipo de virus que 
no se reproduce por si 
mismo. 
Hace creer al 
usuario que posee una 
función determinada y 
deseada. Sin embargo, 
los troyanos también 
contienen un código de 
programa oculto que 
abre una “puerta 
trasera” al ordenador 
infectado, lo que 
garantiza acceso 
prácticamente ilimitado 
al sistema infectado sin 
el conocimiento del 
usuario. 
Bombas lógicas o de 
tiempo 
Tipo de virus que se 
activa en determinados 
momentos. 
Una vez infectado un 
determinado sistema, 
elvirus solamente se 
activará y causará 
algún tipo de daño el día 
o el instante 
previamente definido. 
Hoax Un tipo de mensaje 
sobre supuestos virus 
que suelen difundirse 
por correo electrónico. 
pede a los 
destinatarios que 
reenvíen el email a sus 
amigos y conocidos: 
Pero generalmente 
estos avisos suelen ser 
alarmas sin
fundamento. 
Spam Un fenómeno 
molesto. 
Causa elevados 
costes es el envío de 
correos electrónicos no 
deseados de publicidad 
o propaganda. 
Gusanos Un tipo de red que 
las conexiones de 
correo electrónico 
contagia a otros 
ordenadores de manera 
automática. 
Los gusanos de red 
seleccionan al azar 
ordenadores 
y escanean varios 
puertos y, si se puede 
realizar un ataque, se 
utilizan puntos 
vulnerables de los 
protocolos . 
Spyware Tipo de virus que se 
esconde dentro de la 
computadora. 
Espia a sus hábitos 
de Internet y después le 
bombardean con 
publicidad o bien le 
envían su información a 
sus dueños por medio 
demensajes secretos.

Más contenido relacionado

DOCX
Ada 7
DOCX
PPTX
Riesgos de la informacion electrónica
PPTX
Riezgios de la informacion electronica
PDF
Defiente con el antivirus.Mariana
DOCX
PPTX
Tipos de virus informaticos
Ada 7
Riesgos de la informacion electrónica
Riezgios de la informacion electronica
Defiente con el antivirus.Mariana
Tipos de virus informaticos

La actualidad más candente (17)

DOCX
PPTX
Jmjclcc
PPTX
VIRUS Y OTRAS AMENAZAS
PPTX
Virus y antivirus
DOCX
PDF
Glosario virus informático PDF
DOCX
Ada 7 Inf
DOCX
Virus informáticos
PPTX
Tipos de Malware
PPTX
PPT
Seguridad Informatica por: Aristóteles
PPTX
Tipos de malware
DOCX
Unidad
PPTX
Riesgos infomaticos
DOCX
Amenazas en el uso del internet
Jmjclcc
VIRUS Y OTRAS AMENAZAS
Virus y antivirus
Glosario virus informático PDF
Ada 7 Inf
Virus informáticos
Tipos de Malware
Seguridad Informatica por: Aristóteles
Tipos de malware
Unidad
Riesgos infomaticos
Amenazas en el uso del internet
Publicidad

Similar a Adanumero7 (20)

DOCX
Ada 7
DOCX
DOCX
DOCX
Actividad de aprendizaje 7
DOCX
Actividad de aprendizaje 7
DOCX
Actividad de aprendizaje 7
DOCX
ADA 7
DOCX
ACTIVIDAD DE APRENDIZAJE 7
DOCX
Ada 7. tarea 7.
PPT
Damian della ratta (1)
DOCX
Ada7info3.docx
DOCX
ADA 7.X
PPT
Malware
DOCX
Actividad de aprendizaje 7
DOCX
ADA 7.María Fernanda Escalante Fuentes.#18.
DOCX
Ada 7 Bloque 1
PPT
Presentación sin título [autoguardado]
PPSX
Tipos de virus
PPS
Virus Informáticos Optimiza
Ada 7
Actividad de aprendizaje 7
Actividad de aprendizaje 7
Actividad de aprendizaje 7
ADA 7
ACTIVIDAD DE APRENDIZAJE 7
Ada 7. tarea 7.
Damian della ratta (1)
Ada7info3.docx
ADA 7.X
Malware
Actividad de aprendizaje 7
ADA 7.María Fernanda Escalante Fuentes.#18.
Ada 7 Bloque 1
Presentación sin título [autoguardado]
Tipos de virus
Virus Informáticos Optimiza
Publicidad

Más de jennii_alexa (20)

DOCX
Funciones
DOCX
Mi Competencia Inicial
DOCX
Competencias disciplinares Bloque 2
DOCX
Referencia absoluta y relativa
DOCX
Ada 4 info
DOCX
DOCX
Ambiente de excel j
PPTX
Integradora 1
PPTX
Ada3 bloque 3
PPTX
Ada2 bloque3
PPT
Ada 1 bloque 3
PPTX
Actividad de aprendizaje 1
DOCX
Criteriobloque3 141210084714-conversion-gate01
DOCX
El ambiente de power point
DOCX
Actividad diagnostica bloque 3
DOCX
Criterio bloque 3
DOCX
Power point ventanas
DOCX
El ambiente de power point
DOCX
El ambiente de power point
DOCX
Actividad diagnostica bloque 3
Funciones
Mi Competencia Inicial
Competencias disciplinares Bloque 2
Referencia absoluta y relativa
Ada 4 info
Ambiente de excel j
Integradora 1
Ada3 bloque 3
Ada2 bloque3
Ada 1 bloque 3
Actividad de aprendizaje 1
Criteriobloque3 141210084714-conversion-gate01
El ambiente de power point
Actividad diagnostica bloque 3
Criterio bloque 3
Power point ventanas
El ambiente de power point
El ambiente de power point
Actividad diagnostica bloque 3

Último (20)

PPTX
Presentación final ingenieria de metodos
PDF
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
PPTX
Usuarios en la arquitectura de la información
DOCX
tablas tecnologia maryuri vega 1....docx
PPTX
libro proyecto con scratch jr pdf en la e
DOCX
orientacion nicol juliana portela jimenez
PDF
Inteligencia_Artificial,_Informática_Básica,_22_06_2025_SO_2.pdf
DOCX
Nombre del estudiante Gabriela Benavides
DOCX
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
PPT
Protocolos de seguridad y mecanismos encriptación
PDF
Guía_de_implementación_Marco_de_gobierno_y_gestión_de_TI_Universidades.pdf
PPTX
PRESENTACION El PODER DE LA MENTALIDAD.pptx
PPTX
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
PDF
Distribucion de frecuencia exel (1).pdf
DOCX
Informee_APA_Microbittrabajoogrupal.docx
PPTX
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
DOCX
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
PPTX
Formato de texto, párrafo, documentos, columnas periodísticas, referencias.
PDF
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
PPTX
Procesamiento-del-Lenguaje-Natural-Un-Viaje-Paso-a-Paso.pptx
Presentación final ingenieria de metodos
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
Usuarios en la arquitectura de la información
tablas tecnologia maryuri vega 1....docx
libro proyecto con scratch jr pdf en la e
orientacion nicol juliana portela jimenez
Inteligencia_Artificial,_Informática_Básica,_22_06_2025_SO_2.pdf
Nombre del estudiante Gabriela Benavides
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
Protocolos de seguridad y mecanismos encriptación
Guía_de_implementación_Marco_de_gobierno_y_gestión_de_TI_Universidades.pdf
PRESENTACION El PODER DE LA MENTALIDAD.pptx
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
Distribucion de frecuencia exel (1).pdf
Informee_APA_Microbittrabajoogrupal.docx
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
Formato de texto, párrafo, documentos, columnas periodísticas, referencias.
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
Procesamiento-del-Lenguaje-Natural-Un-Viaje-Paso-a-Paso.pptx

Adanumero7

  • 1. ADA NÚMERO 7 INFÓRMATICA 1° “I” Maestra: María del Rosario Raygoza Velázquez INTEGRANTES: Ma. Fernanda Perera Jennifer Eb Gabriela Solís Ivanna Salazar Dirección de blogs.  http://homeworkscomputer1ip8.blogspot.mx  http://evanellysalazar.blogspot.mx  http://gabriela21solis.blospot.mx  http://fersperera.blospot.mx
  • 2. Tipo Forma de ataque Adawe Un programa de clase adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. Es publicitario Troyanos Un tipo de virus que no se reproduce por si mismo. Hace creer al usuario que posee una función determinada y deseada. Sin embargo, los troyanos también contienen un código de programa oculto que abre una “puerta trasera” al ordenador infectado, lo que garantiza acceso prácticamente ilimitado al sistema infectado sin el conocimiento del usuario. Bombas lógicas o de tiempo Tipo de virus que se activa en determinados momentos. Una vez infectado un determinado sistema, elvirus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Hoax Un tipo de mensaje sobre supuestos virus que suelen difundirse por correo electrónico. pede a los destinatarios que reenvíen el email a sus amigos y conocidos: Pero generalmente estos avisos suelen ser alarmas sin
  • 3. fundamento. Spam Un fenómeno molesto. Causa elevados costes es el envío de correos electrónicos no deseados de publicidad o propaganda. Gusanos Un tipo de red que las conexiones de correo electrónico contagia a otros ordenadores de manera automática. Los gusanos de red seleccionan al azar ordenadores y escanean varios puertos y, si se puede realizar un ataque, se utilizan puntos vulnerables de los protocolos . Spyware Tipo de virus que se esconde dentro de la computadora. Espia a sus hábitos de Internet y después le bombardean con publicidad o bien le envían su información a sus dueños por medio demensajes secretos.