ada 7

3
ESCUELA PREPARATORIA ESTATAL NO.8 “CARLOS CASTILLO PERAZA”. DE: WEYMAR MONTERO PATRICIA NUÑEZ MARIANA CANTO BRENDA QUIROZ PAOLA PACHECO PARA LA MATERIA: INFORMATICA 1 GRUPO: 1° E. ASESOR/DOCENTE/MAESTRA: MARIA DEL ROSARIO RAYGOZA VELAZQUEZ Mérida, Yucatán. Septiembre 21 del 2014.

Upload: weymar-michell-montero-duarte

Post on 25-Jul-2015

137 views

Category:

Education


3 download

TRANSCRIPT

Page 1: Ada 7

ESCUELA PREPARATORIA ESTATAL NO.8

“CARLOS CASTILLO PERAZA”.

DE: WEYMAR MONTERO

PATRICIA NUÑEZ

MARIANA CANTO

BRENDA QUIROZ

PAOLA PACHECO

PARA LA MATERIA: INFORMATICA 1

GRUPO: 1° E.

ASESOR/DOCENTE/MAESTRA: MARIA DEL ROSARIO RAYGOZA VELAZQUEZ

Mérida, Yucatán. Septiembre 21 del 2014.

Page 2: Ada 7

Actividad de aprendizaje 7

Busca en internet información para completar el siguiente cuadro

Software dañino Tipo Forma de ataque

Adware Es un programa malicioso, que se instala en el ordenador sin que el usuario lo note, cuya función es descargar y/o mostrar anuncios publicitarios en la pantalla de la víctima.

Troyanos Es el de engañar al usuario. Son archivos que simulan ser normales e indefensos, como pueden ser juegos o programas, de forma tal de "tentar" al usuario a ejecutar el archivo.

Bombas lógicas o de tiempo se activan segundos después de verse el sistema infectado o después de un cierto tiempo.

Hoax es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real.

Spam Es un correo electrónico no solicitado enviado masivamente por parte de un tercero. En español, también es identificado como correo no deseado o correo basura.

Gusanos El principal objetivo de un gusano es copiarse a la mayor cantidad de equipos como sea posible.

spyware Recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.