SlideShare una empresa de Scribd logo
1 de 6
WEBQUEST Yeimy R. Luisa  L. Irene  N.
¿Qué es un Malware ? Es un programa o un archivo especializado para dañar el ordenador, dejar entrar virus, gusanos,troyanos etc.
Las bombas lógicas  , en cualquier fecha NO,tiene que ser un momento especial.  Sirven cuando se supera la capacidad de red en varios ordenadores (perjudica al ordenador) .
Dialers: Los marcadores telefónicos son legítimos siempre y cuando no incurran en las malas artes que los ha definido como Malware que son los siguientes trucos: 1. No se avisa de su instalación en la página que lo suministra. 2. Hace una reconexión a Internet sin previo aviso, o lo intenta. 3. Se instala silenciosamente en el ordenador utilizando vulnerabilidades del navegador, programa de correo electrónico (email), otros programas de acceso a Internet o el propio sistema operativo. 4. Puede dejar un acceso directo al escritorio sin conocimiento del usuario. 5. Puede instalarse unido a otros programas como barras de mejora para el navegador. 6. No informa de los costes de conexión.
Adware y Spyware Un programa adware es cualquier programa que, después de su instalación, automáticamente se ejecuta, muestra o baja publicidad al ordenador. Algunos programas adware incluyen un código que realiza un seguimiento de información personal del usuario y la pasa a otros sitios, sin la autorización o el conocimiento del usuario. Esta práctica se conoce como spyware. Otros programas adware no realizan este seguimiento de información personal del usuario. La práctica del uso de los Spyware o de los Adware, sin el conocimiento de los usuarios es condenada en todos los países del mundo. Puede instalarse con el consentimiento del usuario y su plena conciencia, pero en ocasiones no es así.  Para detectar un adware: - Se le ha cambiado la página de inicio en Internet Explorer y no puede cambiarla.  - En lugar de salir la clásica página de “error”, le conduce a otro sitio. - Aparecen molestas ventanas que se abren solas cuando está en Internet.
Spam Representa el 66% de nuestro correo    electrónico Se dedica a enviar mensajes a correos no solicitados. Engañan y estafan al receptor del correo. Por día circulan 150 millones de spam por la red ¿ Cómo  evitarlo  ? Nunca debes responder a los mensajes no solicitados, ni con insultos ni nada por el estilo. No des tu correo a cualquier foro de Internet. Si recibes demasiados mensajes basuras es mejor que cambies de correo.

Más contenido relacionado

La actualidad más candente

Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
Miriam2907
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
VaneSinha
 

La actualidad más candente (18)

Tp3
Tp3Tp3
Tp3
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Power de virus
Power de virusPower de virus
Power de virus
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
 
Ada 9
Ada 9Ada 9
Ada 9
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
 
Adware
AdwareAdware
Adware
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Malware
MalwareMalware
Malware
 
Taller de seguridad informatica lala
Taller de seguridad informatica lalaTaller de seguridad informatica lala
Taller de seguridad informatica lala
 
Amenazas en el uso del internet
Amenazas en el uso del internet Amenazas en el uso del internet
Amenazas en el uso del internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 
Virus
VirusVirus
Virus
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
 
Informatica ada 7
Informatica ada 7Informatica ada 7
Informatica ada 7
 

Destacado (8)

I A S2010
I A S2010I A S2010
I A S2010
 
Admonreservas
AdmonreservasAdmonreservas
Admonreservas
 
1920s Fashion
1920s Fashion1920s Fashion
1920s Fashion
 
El aborto
El abortoEl aborto
El aborto
 
Decla Ind I A
Decla  Ind  I ADecla  Ind  I A
Decla Ind I A
 
How To Become A Muslim
How To Become A MuslimHow To Become A Muslim
How To Become A Muslim
 
Sa A-Nj - KM - ZS 785
Sa A-Nj - KM - ZS 785Sa A-Nj - KM - ZS 785
Sa A-Nj - KM - ZS 785
 
Los mexicas
Los mexicasLos mexicas
Los mexicas
 

Similar a PALI (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Preguntas frecuentes
Preguntas frecuentesPreguntas frecuentes
Preguntas frecuentes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Virus
VirusVirus
Virus
 
Alguien nos espía - spyware
Alguien nos espía - spywareAlguien nos espía - spyware
Alguien nos espía - spyware
 
Tipos de virus y Antivirus
Tipos de virus y AntivirusTipos de virus y Antivirus
Tipos de virus y Antivirus
 
Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus soluciones
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Alguien nos espía spyware
Alguien nos espía  spywareAlguien nos espía  spyware
Alguien nos espía spyware
 
Malware
MalwareMalware
Malware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
 

Último (10)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

PALI

  • 1. WEBQUEST Yeimy R. Luisa L. Irene N.
  • 2. ¿Qué es un Malware ? Es un programa o un archivo especializado para dañar el ordenador, dejar entrar virus, gusanos,troyanos etc.
  • 3. Las bombas lógicas , en cualquier fecha NO,tiene que ser un momento especial. Sirven cuando se supera la capacidad de red en varios ordenadores (perjudica al ordenador) .
  • 4. Dialers: Los marcadores telefónicos son legítimos siempre y cuando no incurran en las malas artes que los ha definido como Malware que son los siguientes trucos: 1. No se avisa de su instalación en la página que lo suministra. 2. Hace una reconexión a Internet sin previo aviso, o lo intenta. 3. Se instala silenciosamente en el ordenador utilizando vulnerabilidades del navegador, programa de correo electrónico (email), otros programas de acceso a Internet o el propio sistema operativo. 4. Puede dejar un acceso directo al escritorio sin conocimiento del usuario. 5. Puede instalarse unido a otros programas como barras de mejora para el navegador. 6. No informa de los costes de conexión.
  • 5. Adware y Spyware Un programa adware es cualquier programa que, después de su instalación, automáticamente se ejecuta, muestra o baja publicidad al ordenador. Algunos programas adware incluyen un código que realiza un seguimiento de información personal del usuario y la pasa a otros sitios, sin la autorización o el conocimiento del usuario. Esta práctica se conoce como spyware. Otros programas adware no realizan este seguimiento de información personal del usuario. La práctica del uso de los Spyware o de los Adware, sin el conocimiento de los usuarios es condenada en todos los países del mundo. Puede instalarse con el consentimiento del usuario y su plena conciencia, pero en ocasiones no es así. Para detectar un adware: - Se le ha cambiado la página de inicio en Internet Explorer y no puede cambiarla. - En lugar de salir la clásica página de “error”, le conduce a otro sitio. - Aparecen molestas ventanas que se abren solas cuando está en Internet.
  • 6. Spam Representa el 66% de nuestro correo electrónico Se dedica a enviar mensajes a correos no solicitados. Engañan y estafan al receptor del correo. Por día circulan 150 millones de spam por la red ¿ Cómo evitarlo ? Nunca debes responder a los mensajes no solicitados, ni con insultos ni nada por el estilo. No des tu correo a cualquier foro de Internet. Si recibes demasiados mensajes basuras es mejor que cambies de correo.