ADA 7.María Fernanda Escalante Fuentes.#18.

33 %
67 %
Information about ADA 7.María Fernanda Escalante Fuentes.#18.
Education

Published on September 20, 2014

Author: Fernanda018

Source: slideshare.net

Description

.

Escuela preparatoria estatal número 8 “Carlos Castillo Peraza” Informática I 1°”I” Maestra: María del rosario Raygoza Velásquez. Alumnas: * Elsy Azcorra Ventura *María Fernanda Escalante Fuentes *María Fernanda Valdez Echeverría *Valeria Pech Cruz Actividad de aprendizaje #7. Busca en internet información para completar el siguiente cuadro:

Software dañino. Tipo. Forma de ataque. Adware Malware Incluyen código que realiza un seguimiento de información personal del usuario y la pasa a terceras entidades, sin la autorización o el conocimiento del usuario. Troyanos Los Caballos de Troya, tienen la palabra Trojan en su nombre clave. se utiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legítimo de la computadora Bombas lógicas o de tiempo Existen dos definiciones del mismo acronimo o programa asociado. Una es la de crear un subprograma que se active después de un tiempo llenando la memoria del Ordenador y otra es la de colapsar nuestro correo electrónico. Destruye información y causar el mayor daño posible cuando se cumple una condición. Hoax Contenido falso o engañoso y normalmente distribuido en cadena. Causar con ello una sobrecarga de tráfico en los servidores de correo o como mínimo la alarma del que lo recibe y de su entorno. Spam Los tipos más comunes de spam ● Pornografía ● Salud ● Tecnologías informáticas ● Finanzas personales ● Educación/entrenamiento Recibiendo un mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo) Gusano Se distinguen por incluir la palabra Worm, el cual es gusano Reproducirse a una gran velocidad, llegando así a colapsar nuestro sistema. Spyware Este suele instalarse oculto en otro programa o bien mediante un troyano.

Malware Que tiene por finalidad la recopilación y envío de información sobre los propietarios o usuarios de un ordenador o sistema sin su conocimiento y consentimiento.

Add a comment

Related presentations

Related pages

informática

actividad integradora.Maria Fernanda Escalante Fuentes.#18.drive. https: ... ADA 12.Maria Fernanda escalante Fuentes.#18. Publicado por Fer Escalante en
Read more

informática

ADA 2.Maria Fernanda Escalante Fuentes.#18; ADA 1.Maria Fernanda Escalante Fuentes.#18.slidesh... ADA 1.Maria Fernanda Escalante Fuentes.#18.
Read more

ADA 2 Y 3 - Scribd - Read books, audiobooks, and more

ADA 2 Y 3 by fherrera_860569 in Types > School Work and ada2y3. ... 300767785 ADA 7 Semestre 2 Donovan. ... Ambiente Excel Fernanda Freyre.
Read more

ADA 5 - Scribd - Read books, audiobooks, and more

ADA 5 - Free download as ... by Fernanda Herrera. ADA 4 AE. ADA 4 AE. by Ari Escalante. ... Ada 1. Informatica Subir. TAREA 8. TAREA 8. Excel ...
Read more

Informatica 1

Ada 12 Bloque 1. https://drive.google.com/file/d/0Bwce52BdedIVRUNESUlFWE1YVTA/edit?usp=sharing ... Maria Fernanda Escalante Fuentes; Valeria Pech Cruz;
Read more

Top 7 María Fernanda López García profiles | LinkedIn

There are 7 professionals named María Fernanda López García, who use LinkedIn to exchange information, ideas, and opportunities. LinkedIn Home
Read more

Admissions Status for Escalante, Fernanda Carolina

Escalante, Fernanda Carolina: 12/16/2008: Active: Address: Registered in ECF: US Attorneys Office - Phoenix, AZ 2 Renaissance Square 40 N Central Ave., Ste ...
Read more