SlideShare une entreprise Scribd logo
1  sur  3
ADA NÚMERO 7 
INFÓRMATICA 
1° “I” 
Maestra: María del Rosario Raygoza 
Velázquez. 
INTEGRANTES:Ma. Fernanda Perera 
Jennifer Eb 
Gabriela Solís 
Ivanna Salazar 
Dirección de blogs. 
 http://homeworkscomputer1ip8.blogspot.mx 
 http://evanellysalazar.blogspot.mx 
 http://gabriela21solis.blogspot.mx 
 http://fersperera.blogspot.mx
Tipo Forma de ataque 
Adawe Un programa de 
clase adware es 
cualquier programa que 
automáticamente 
muestra publicidad 
web al usuario durante 
su instalación o durante 
su uso para generar 
lucro a sus autores. 
Es publicitario 
Troyanos Un tipo de virus que 
no se reproduce por si 
mismo. 
Hace creer al 
usuario que posee una 
función determinada y 
deseada. Sin embargo, 
los troyanos también 
contienen un código de 
programa oculto que 
abre una “puerta 
trasera” al ordenador 
infectado, lo que 
garantiza acceso 
prácticamente ilimitado 
al sistema infectado sin 
el conocimiento del 
usuario. 
Bombas lógicas o de 
tiempo 
Tipo de virus que se 
activa en determinados 
momentos. 
Una vez infectado un 
determinado sistema, 
elvirus solamente se 
activará y causará 
algún tipo de daño el día 
o el instante 
previamente definido. 
Hoax Un tipo de mensaje 
sobre supuestos virus 
que suelen difundirse 
por correo electrónico. 
pede a los 
destinatarios que 
reenvíen el email a sus 
amigos y conocidos: 
Pero generalmente 
estos avisos suelen ser 
alarmas sin
fundamento. 
Spam Un fenómeno 
molesto. 
Causa elevados 
costes es el envío de 
correos electrónicos no 
deseados de publicidad 
o propaganda. 
Gusanos Un tipo de red que 
las conexiones de 
correo electrónico 
contagia a otros 
ordenadores de manera 
automática. 
Los gusanos de red 
seleccionan al azar 
ordenadores 
y escanean varios 
puertos y, si se puede 
realizar un ataque, se 
utilizan puntos 
vulnerables de los 
protocolos . 
Spyware Tipo de virus que se 
esconde dentro de la 
computadora. 
Espia a sus hábitos 
de Internet y después le 
bombardean con 
publicidad o bien le 
envían su información a 
sus dueños por medio 
demensajes secretos.

Contenu connexe

Tendances (18)

Ada 7
Ada 7Ada 7
Ada 7
 
ADA 7
ADA 7ADA 7
ADA 7
 
VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Jmjclcc
JmjclccJmjclcc
Jmjclcc
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Virus y clasificacion
Virus y clasificacionVirus y clasificacion
Virus y clasificacion
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Seguridad Informatica por: Aristóteles
Seguridad Informatica por: AristótelesSeguridad Informatica por: Aristóteles
Seguridad Informatica por: Aristóteles
 
Definición y clasificación de virus
Definición y clasificación de virusDefinición y clasificación de virus
Definición y clasificación de virus
 
Ada 7 Inf
Ada 7 InfAda 7 Inf
Ada 7 Inf
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Ada 7
Ada 7Ada 7
Ada 7
 
Ada 7
Ada 7Ada 7
Ada 7
 

En vedette

NURMO - Netzwerk Unternehmerinnen
NURMO - Netzwerk UnternehmerinnenNURMO - Netzwerk Unternehmerinnen
NURMO - Netzwerk Unternehmerinnenkiriediger
 
Planificador de proyectos stella (4 5.6)
Planificador de proyectos stella (4 5.6)Planificador de proyectos stella (4 5.6)
Planificador de proyectos stella (4 5.6)luzstellaamezquita
 
Herramientas de las tic
Herramientas de las tic Herramientas de las tic
Herramientas de las tic hildarove
 
Morning linedealfonsorodriguezveralar4dic15[1]
Morning linedealfonsorodriguezveralar4dic15[1]Morning linedealfonsorodriguezveralar4dic15[1]
Morning linedealfonsorodriguezveralar4dic15[1]Winston1968
 
Enzyklopädien des 21. Jahrhunderts
Enzyklopädien des 21. JahrhundertsEnzyklopädien des 21. Jahrhunderts
Enzyklopädien des 21. JahrhundertsJan Schmidt
 
Marketing für Hochschulen
Marketing für HochschulenMarketing für Hochschulen
Marketing für HochschulenDIM Marketing
 
Promotii AtvRom
Promotii AtvRomPromotii AtvRom
Promotii AtvRomAtvRom
 
Haartransplantationen in der Türkei
Haartransplantationen in der TürkeiHaartransplantationen in der Türkei
Haartransplantationen in der TürkeiMedicus Reisen
 
Datenschutz in der EU uns außerhalb
Datenschutz in der EU uns außerhalbDatenschutz in der EU uns außerhalb
Datenschutz in der EU uns außerhalbJoanna Ludmila Rycko
 
Suchmaschinen Optimierung & Eintrag - BAW München - Dozent Michael Kohlfürst
Suchmaschinen Optimierung & Eintrag - BAW München - Dozent Michael KohlfürstSuchmaschinen Optimierung & Eintrag - BAW München - Dozent Michael Kohlfürst
Suchmaschinen Optimierung & Eintrag - BAW München - Dozent Michael KohlfürstKOHLFÜRST Online Marketing Beratung
 
Vernetzte Öffentlichkeiten 2013, Sitzung 9, "Kompetenzen in und für vernetzte...
Vernetzte Öffentlichkeiten 2013, Sitzung 9, "Kompetenzen in und für vernetzte...Vernetzte Öffentlichkeiten 2013, Sitzung 9, "Kompetenzen in und für vernetzte...
Vernetzte Öffentlichkeiten 2013, Sitzung 9, "Kompetenzen in und für vernetzte...Jan Schmidt
 
WSM_1_2012_ WeltweitAufDerSicherenSeiteStehen_EricMayer
WSM_1_2012_ WeltweitAufDerSicherenSeiteStehen_EricMayerWSM_1_2012_ WeltweitAufDerSicherenSeiteStehen_EricMayer
WSM_1_2012_ WeltweitAufDerSicherenSeiteStehen_EricMayerEric Mayer
 
Guia biblioteca
Guia bibliotecaGuia biblioteca
Guia bibliotecabibliocoto
 

En vedette (20)

NURMO - Netzwerk Unternehmerinnen
NURMO - Netzwerk UnternehmerinnenNURMO - Netzwerk Unternehmerinnen
NURMO - Netzwerk Unternehmerinnen
 
Usos de las tic
Usos de las ticUsos de las tic
Usos de las tic
 
Sayin sajonero
Sayin sajoneroSayin sajonero
Sayin sajonero
 
Planificador de proyectos stella (4 5.6)
Planificador de proyectos stella (4 5.6)Planificador de proyectos stella (4 5.6)
Planificador de proyectos stella (4 5.6)
 
Herramientas de las tic
Herramientas de las tic Herramientas de las tic
Herramientas de las tic
 
Morning linedealfonsorodriguezveralar4dic15[1]
Morning linedealfonsorodriguezveralar4dic15[1]Morning linedealfonsorodriguezveralar4dic15[1]
Morning linedealfonsorodriguezveralar4dic15[1]
 
Proyecto_43636
Proyecto_43636Proyecto_43636
Proyecto_43636
 
Enzyklopädien des 21. Jahrhunderts
Enzyklopädien des 21. JahrhundertsEnzyklopädien des 21. Jahrhunderts
Enzyklopädien des 21. Jahrhunderts
 
Marketing für Hochschulen
Marketing für HochschulenMarketing für Hochschulen
Marketing für Hochschulen
 
Promotii AtvRom
Promotii AtvRomPromotii AtvRom
Promotii AtvRom
 
Haartransplantationen in der Türkei
Haartransplantationen in der TürkeiHaartransplantationen in der Türkei
Haartransplantationen in der Türkei
 
Optimum Interior Loop
Optimum Interior LoopOptimum Interior Loop
Optimum Interior Loop
 
colombia mejorando en una mejor educacion
colombia mejorando en una mejor educacioncolombia mejorando en una mejor educacion
colombia mejorando en una mejor educacion
 
Datenschutz in der EU uns außerhalb
Datenschutz in der EU uns außerhalbDatenschutz in der EU uns außerhalb
Datenschutz in der EU uns außerhalb
 
Imagenes
ImagenesImagenes
Imagenes
 
Suchmaschinen Optimierung & Eintrag - BAW München - Dozent Michael Kohlfürst
Suchmaschinen Optimierung & Eintrag - BAW München - Dozent Michael KohlfürstSuchmaschinen Optimierung & Eintrag - BAW München - Dozent Michael Kohlfürst
Suchmaschinen Optimierung & Eintrag - BAW München - Dozent Michael Kohlfürst
 
Vernetzte Öffentlichkeiten 2013, Sitzung 9, "Kompetenzen in und für vernetzte...
Vernetzte Öffentlichkeiten 2013, Sitzung 9, "Kompetenzen in und für vernetzte...Vernetzte Öffentlichkeiten 2013, Sitzung 9, "Kompetenzen in und für vernetzte...
Vernetzte Öffentlichkeiten 2013, Sitzung 9, "Kompetenzen in und für vernetzte...
 
WSM_1_2012_ WeltweitAufDerSicherenSeiteStehen_EricMayer
WSM_1_2012_ WeltweitAufDerSicherenSeiteStehen_EricMayerWSM_1_2012_ WeltweitAufDerSicherenSeiteStehen_EricMayer
WSM_1_2012_ WeltweitAufDerSicherenSeiteStehen_EricMayer
 
Guia biblioteca
Guia bibliotecaGuia biblioteca
Guia biblioteca
 
ghn
ghnghn
ghn
 

Similaire à Ada 7 (20)

Tarea 7 (ADA7)
Tarea 7 (ADA7) Tarea 7 (ADA7)
Tarea 7 (ADA7)
 
Tarea numero 7: Ada7
 Tarea numero 7: Ada7 Tarea numero 7: Ada7
Tarea numero 7: Ada7
 
Tarea numero 7: Ada7 informatica 1
Tarea numero 7: Ada7 informatica 1Tarea numero 7: Ada7 informatica 1
Tarea numero 7: Ada7 informatica 1
 
Informatica ada 7
Informatica ada 7Informatica ada 7
Informatica ada 7
 
ADA 7
ADA 7ADA 7
ADA 7
 
Informatica ada 7
Informatica ada 7Informatica ada 7
Informatica ada 7
 
Atencio maribel taller nº1
Atencio maribel taller nº1Atencio maribel taller nº1
Atencio maribel taller nº1
 
Tabla logica y grafica de virus y antivirus
Tabla logica y grafica de virus y antivirusTabla logica y grafica de virus y antivirus
Tabla logica y grafica de virus y antivirus
 
Ada 9
Ada 9Ada 9
Ada 9
 
Virus y anivirus Informaticos
Virus y anivirus InformaticosVirus y anivirus Informaticos
Virus y anivirus Informaticos
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
E 5
E 5E 5
E 5
 
Infor 7 jaja
Infor 7 jajaInfor 7 jaja
Infor 7 jaja
 
Informática 7
Informática 7 Informática 7
Informática 7
 
Virus de la pc
Virus de la pcVirus de la pc
Virus de la pc
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
VIRUS INFORMÁTICOS Y NATIVIRUS
VIRUS INFORMÁTICOS Y NATIVIRUS VIRUS INFORMÁTICOS Y NATIVIRUS
VIRUS INFORMÁTICOS Y NATIVIRUS
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Plus de 11111214

Ambiente excel
Ambiente excelAmbiente excel
Ambiente excel11111214
 
Actividad de aprendizaje 2 (bloque 3)
Actividad de aprendizaje 2 (bloque 3)Actividad de aprendizaje 2 (bloque 3)
Actividad de aprendizaje 2 (bloque 3)11111214
 
Actividad de aprendizaje 1 bloque 2
Actividad de aprendizaje 1 bloque 2Actividad de aprendizaje 1 bloque 2
Actividad de aprendizaje 1 bloque 211111214
 
Pestaña de inicio informatica
Pestaña de inicio informaticaPestaña de inicio informatica
Pestaña de inicio informatica11111214
 
Desarrollo mis competencias
Desarrollo mis competenciasDesarrollo mis competencias
Desarrollo mis competencias11111214
 
Bloque 2 portada informatica
Bloque 2 portada informaticaBloque 2 portada informatica
Bloque 2 portada informatica11111214
 
Mi competencia inicial de word
Mi competencia inicial de wordMi competencia inicial de word
Mi competencia inicial de word11111214
 
Bloque 2 portada informatica
Bloque 2 portada informaticaBloque 2 portada informatica
Bloque 2 portada informatica11111214
 
Netiquette
NetiquetteNetiquette
Netiquette11111214
 
Historia de las computadoras
Historia de las computadorasHistoria de las computadoras
Historia de las computadoras11111214
 
Motores de busqueda1
Motores de busqueda1Motores de busqueda1
Motores de busqueda111111214
 
Ada adicional
Ada adicionalAda adicional
Ada adicional11111214
 
Actividad integradora (1)
Actividad integradora (1)Actividad integradora (1)
Actividad integradora (1)11111214
 

Plus de 11111214 (20)

Ambiente excel
Ambiente excelAmbiente excel
Ambiente excel
 
Ada 1
Ada 1Ada 1
Ada 1
 
Actividad de aprendizaje 2 (bloque 3)
Actividad de aprendizaje 2 (bloque 3)Actividad de aprendizaje 2 (bloque 3)
Actividad de aprendizaje 2 (bloque 3)
 
Actividad de aprendizaje 1 bloque 2
Actividad de aprendizaje 1 bloque 2Actividad de aprendizaje 1 bloque 2
Actividad de aprendizaje 1 bloque 2
 
Pestaña de inicio informatica
Pestaña de inicio informaticaPestaña de inicio informatica
Pestaña de inicio informatica
 
Desarrollo mis competencias
Desarrollo mis competenciasDesarrollo mis competencias
Desarrollo mis competencias
 
Bloque 2 portada informatica
Bloque 2 portada informaticaBloque 2 portada informatica
Bloque 2 portada informatica
 
Mi competencia inicial de word
Mi competencia inicial de wordMi competencia inicial de word
Mi competencia inicial de word
 
Bloque 2 portada informatica
Bloque 2 portada informaticaBloque 2 portada informatica
Bloque 2 portada informatica
 
Netiquette
NetiquetteNetiquette
Netiquette
 
Historia de las computadoras
Historia de las computadorasHistoria de las computadoras
Historia de las computadoras
 
Motores de busqueda1
Motores de busqueda1Motores de busqueda1
Motores de busqueda1
 
Ada adicional
Ada adicionalAda adicional
Ada adicional
 
Ada 11
Ada 11Ada 11
Ada 11
 
Ada 11
Ada 11Ada 11
Ada 11
 
Actividad integradora (1)
Actividad integradora (1)Actividad integradora (1)
Actividad integradora (1)
 
Ada12
Ada12Ada12
Ada12
 
Ada 10
Ada 10Ada 10
Ada 10
 
Ada 9
Ada  9Ada  9
Ada 9
 
Ada 8
Ada 8Ada 8
Ada 8
 

Dernier

Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)BrianaFrancisco
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxmrzreyes12
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.Aldo Fernandez
 

Dernier (16)

Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptx
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
 

Ada 7

  • 1. ADA NÚMERO 7 INFÓRMATICA 1° “I” Maestra: María del Rosario Raygoza Velázquez. INTEGRANTES:Ma. Fernanda Perera Jennifer Eb Gabriela Solís Ivanna Salazar Dirección de blogs.  http://homeworkscomputer1ip8.blogspot.mx  http://evanellysalazar.blogspot.mx  http://gabriela21solis.blogspot.mx  http://fersperera.blogspot.mx
  • 2. Tipo Forma de ataque Adawe Un programa de clase adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. Es publicitario Troyanos Un tipo de virus que no se reproduce por si mismo. Hace creer al usuario que posee una función determinada y deseada. Sin embargo, los troyanos también contienen un código de programa oculto que abre una “puerta trasera” al ordenador infectado, lo que garantiza acceso prácticamente ilimitado al sistema infectado sin el conocimiento del usuario. Bombas lógicas o de tiempo Tipo de virus que se activa en determinados momentos. Una vez infectado un determinado sistema, elvirus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Hoax Un tipo de mensaje sobre supuestos virus que suelen difundirse por correo electrónico. pede a los destinatarios que reenvíen el email a sus amigos y conocidos: Pero generalmente estos avisos suelen ser alarmas sin
  • 3. fundamento. Spam Un fenómeno molesto. Causa elevados costes es el envío de correos electrónicos no deseados de publicidad o propaganda. Gusanos Un tipo de red que las conexiones de correo electrónico contagia a otros ordenadores de manera automática. Los gusanos de red seleccionan al azar ordenadores y escanean varios puertos y, si se puede realizar un ataque, se utilizan puntos vulnerables de los protocolos . Spyware Tipo de virus que se esconde dentro de la computadora. Espia a sus hábitos de Internet y después le bombardean con publicidad o bien le envían su información a sus dueños por medio demensajes secretos.