SlideShare una empresa de Scribd logo
1 de 11
   Reconocer e identificar los distintos
    riesgos (virus, troyanos, spam, hoax,
    gusanos, etc.) a los cuales puede estar
    expuesto un sistema informático y
    determinar las posibles consecuencias
    de estas vulnerabilidades
La diferencia es que un hoax es un
     correo engañoso y el spam
   mensajes basura no solicitados
     habitualmente publicitarios
 Enviados en grandes cantidades
Nuevo aller informatica
Nuevo aller informatica
Nuevo aller informatica
Nuevo aller informatica
Nuevo aller informatica

Más contenido relacionado

La actualidad más candente

La actualidad más candente (13)

Empa
EmpaEmpa
Empa
 
Expo virus,haox,spam xd
Expo virus,haox,spam xdExpo virus,haox,spam xd
Expo virus,haox,spam xd
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Virus y vacunas_david_vargas
Virus y vacunas_david_vargasVirus y vacunas_david_vargas
Virus y vacunas_david_vargas
 
Maneras en que un virus puede afectar el funcionamiento del computador
Maneras en que un virus  puede afectar el funcionamiento del computadorManeras en que un virus  puede afectar el funcionamiento del computador
Maneras en que un virus puede afectar el funcionamiento del computador
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Malware
MalwareMalware
Malware
 
Seguridad y medidas de prevencion
Seguridad y medidas de prevencionSeguridad y medidas de prevencion
Seguridad y medidas de prevencion
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
los Virus informaticos
los Virus informaticoslos Virus informaticos
los Virus informaticos
 
Ruben ibarra
Ruben ibarraRuben ibarra
Ruben ibarra
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus y vacunas angelica
Virus y vacunas angelicaVirus y vacunas angelica
Virus y vacunas angelica
 

Destacado (20)

Оптимизация цепочек поставок с Э-КОМ
Оптимизация цепочек поставок с Э-КОМОптимизация цепочек поставок с Э-КОМ
Оптимизация цепочек поставок с Э-КОМ
 
The worst
The worstThe worst
The worst
 
邮轮Ppt
邮轮Ppt邮轮Ppt
邮轮Ppt
 
Doing Business Report
Doing Business Report Doing Business Report
Doing Business Report
 
Controverses in orthodontics
Controverses      in         orthodonticsControverses      in         orthodontics
Controverses in orthodontics
 
Nuevo aller informatica
Nuevo aller informaticaNuevo aller informatica
Nuevo aller informatica
 
Rpp
RppRpp
Rpp
 
Grupo 7 acción de las enzimas digestivas
Grupo 7 acción de las enzimas digestivasGrupo 7 acción de las enzimas digestivas
Grupo 7 acción de las enzimas digestivas
 
Hong Kong | Synopsis on Law Reform (Phyllis McKenna)
Hong Kong | Synopsis on Law Reform (Phyllis McKenna)Hong Kong | Synopsis on Law Reform (Phyllis McKenna)
Hong Kong | Synopsis on Law Reform (Phyllis McKenna)
 
Cook Islands | Registry Scorecard
Cook Islands | Registry ScorecardCook Islands | Registry Scorecard
Cook Islands | Registry Scorecard
 
Lifestream solutions
Lifestream solutions Lifestream solutions
Lifestream solutions
 
La multiplicación
La multiplicaciónLa multiplicación
La multiplicación
 
Nhlbest
NhlbestNhlbest
Nhlbest
 
флайер лосево
флайер лосевофлайер лосево
флайер лосево
 
Proyecto2
Proyecto2Proyecto2
Proyecto2
 
ARTE
ARTE ARTE
ARTE
 
Membership satisfaction june 2014
Membership satisfaction june 2014Membership satisfaction june 2014
Membership satisfaction june 2014
 
Lesotho | Emerging Economies
Lesotho | Emerging Economies Lesotho | Emerging Economies
Lesotho | Emerging Economies
 
Asian Development Bank | Emerging Economies
Asian Development Bank | Emerging EconomiesAsian Development Bank | Emerging Economies
Asian Development Bank | Emerging Economies
 
Russia | Registry Scorecard
Russia | Registry Scorecard Russia | Registry Scorecard
Russia | Registry Scorecard
 

Nuevo aller informatica

  • 1.
  • 2. Reconocer e identificar los distintos riesgos (virus, troyanos, spam, hoax, gusanos, etc.) a los cuales puede estar expuesto un sistema informático y determinar las posibles consecuencias de estas vulnerabilidades
  • 3.
  • 4.
  • 5.
  • 6. La diferencia es que un hoax es un correo engañoso y el spam mensajes basura no solicitados habitualmente publicitarios Enviados en grandes cantidades