ada7
DESCRIPTION
Busca en Internet información para completar el siguiente cuadro.TRANSCRIPT
ESCUELA PREPARATORIA ESTATAL #8“CARLOS CASTILLO PERAZA”
Yucatán
Asignatura: Informática 1
BLOQUE: 1ADA #7
Herramientas de uso común relacionadas con las funciones básicas del administrador de archivo
Edgar Jesús Aguilar Quiñones http://compartiendomiblogspost.blogspot.mx/Luis Angel Conrado Caamal http://comunicaciondeinformatica1.blogspot.mx/María Fernanda Freyre Herrera fernandafreyreh.blogspot.mxEdith Alejandra Peniche Perulles http://penicheperulles.blogspot.mx/Miguel Angel Peña Rojas http://lastareasmaschidasdeinformatica.blogspot.mx/ Profesor: ISC. María del Rosario Raygoza Velázquez
Fecha de entrega:25 de Septiembre de 2015
Instrucciones: Busca en internet información para completar el siguiente cuadro:
SOFTWARE TIPO: FORMA DE
DAÑINO: ATAQUE:
Adware Publicitario Anuncios publicitarios que te aparecen en internet.
Troyanos Informático Se aloja dentro de una aplicaciòn, imagen de una apariencia inocente que se instala en el sistema.
Bombas lógicas o de tiempo
Código Es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas en en ese momento se ejecutan acciones maliciosas.
Hoax Mensaje. Mensaje de correo electrónico con contenido falso o engañoso o engañoso y normalmente distribuido en cadena.
Spam publicitario mensajes no solicitados asi como los no deseados o con remitente desconocido.
Gusanos autoreplicante no altera los archivos sino que reside en la memoria y se aplica así a si mismo
Spyware Programa Espia Recopilar información sobre una persona u organización también se puede usar en la piratería de software.