advertisement

Ada 7 Bloque 1

63 %
38 %
advertisement
Information about Ada 7 Bloque 1
Education

Published on September 21, 2014

Author: maffervaldez

Source: slideshare.net

Description

tarea de informatica sobre todo de las computadoras
advertisement

Escuela preparatoria estatal número 8 “Carlos Castillo Peraza” Informática I 1°”I” Maestra: María del rosario Raygoza Velásquez. Alumnas: * Elsy Azcorra Ventura *María Fernanda Escalante Fuentes *María Fernanda Valdez Echeverría *Valeria Pech Cruz Actividad de aprendizaje #7. Busca en internet información para completar el siguiente cuadro:

Software dañino. Tipo. Forma de ataque. Adware Malware Incluyen código que realiza un seguimiento de información personal del usuario y la pasa a terceras entidades, sin la autorización o el conocimiento del usuario. Troyanos Los Caballos de Troya, tienen la palabra Trojan en su nombre clave. se utiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legítimo de la computadora Bombas lógicas o de tiempo Existen dos definiciones del mismo acronimo o programa asociado. Una es la de crear un subprograma que se active después de un tiempo llenando la memoria del Ordenador y otra es la de colapsar nuestro correo electrónico. Destruye información y causar el mayor daño posible cuando se cumple una condición. Hoax Contenido falso o engañoso y normalmente distribuido en cadena. Causar con ello una sobrecarga de tráfico en los servidores de correo o como mínimo la alarma del que lo recibe y de su entorno. Spam Los tipos más comunes de spam ● Pornografía ● Salud ● Tecnologías informáticas ● Finanzas personales ● Educación/entrenamiento Recibiendo un mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo) Gusano Se distinguen por incluir la palabra Worm, el cual es gusano Reproducirse a una gran velocidad, llegando así a colapsar nuestro sistema. Spyware Este suele instalarse oculto en otro programa o bien mediante un troyano.

Malware Que tiene por finalidad la recopilación y envío de información sobre los propietarios o usuarios de un ordenador o sistema sin su conocimiento y consentimiento.

Add a comment

Related presentations

Related pages

ADA-1 bloque 2 - es.scribd.com

ADA-1 bloque 2 - Free download as Excel Spreadsheet (.xls / .xlsx), PDF File (.pdf), Text File (.txt) or read online for free. tarea
Read more

BLOQUE 2 ADA 1 - scribd.com

ada. Upload Sign in Join. Books Audiobooks Comics Sheet Music. Editors' Picks Books. Hand-picked favorites from our editors. Editors' Picks Audiobooks ...
Read more

ADA 7 - pt.scribd.com

ADA 7 - Free download as Excel Spreadsheet (.xls / .xlsx), PDF File ... INFORMÁTICA BLOQUE 1 ADA 7. Upload Sign in Join. Books Audiobooks Comics Sheet Music.
Read more

ADA BLOQUE 1 EN CANAL 5 - YouTube

ADA BLOQUE 1 EN CANAL 5 ... Un Loco Haciendo Moda Programa 1 Bloque 1 - Duration: 11:02. ... (parte 1) - Duration: 7:32.
Read more

ADA # 7 - pt.scribd.com

ADA # 7 - Free download as Excel Spreadsheet (.xls / .xlsx), PDF File (.pdf), Text File (.txt) or read online for free.
Read more

Ada 7 - Scribd

Ada 7 - Free download as Excel Spreadsheet (.xls / .xlsx), PDF File (.pdf), Text File (.txt) or read online for free.
Read more

ADA 7 - fr.scribd.com

ADA 7 - Free download as Excel Spreadsheet (.xls / .xlsx), PDF File (.pdf), ... PARCIAL 1 PARCIAL 2 60 25 75 60 80 94 95 89 84 76 59 75 45 78 73
Read more

ADA 7 - YouTube

Ada Ada Aja 7 Juni 2016 - Curhat Ustad Zacky Mirza mengenai Penyakit dan Proses Perceraiannya - Duration: 1:21:08. RAJA GOSIP 1,237 views
Read more