SlideShare una empresa de Scribd logo
1 de 2
información 
ANTIVIRUS 
ANTISPAM 
ANTIESPIA 
CORTAFUEGO 
Virus informáticos. 
• Alterar el normal 
funcionamiento de 
la pc. 
Spyware 
• Programa espía que 
recoge información 
para trasmitir a 
otros sin el 
conocimiento del 
dueño 
Hackers y Crackers 
• Pirata informático 
que realiza la 
intrusión con fines 
de beneficios 
personal para hacer 
danos. 
Adware 
• Es un software que 
muestra un anuncio 
de instalación sin 
descargarlo. 
Phishing 
• Tipo de delito que 
utiliza los correos 
electrónicos falsos 
para robar.
Seguridad de informatica

Más contenido relacionado

La actualidad más candente

Amenazas y vulnerabilidades informáticas
Amenazas y vulnerabilidades informáticasAmenazas y vulnerabilidades informáticas
Amenazas y vulnerabilidades informáticasÁngela B
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadiegoatleti9
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasALBAREBAQUE
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasALBAREBAQUE
 
Malware alejandro garcia
Malware   alejandro garciaMalware   alejandro garcia
Malware alejandro garciaalexgarciab
 
Seguridad informativo 9 a
Seguridad informativo 9 aSeguridad informativo 9 a
Seguridad informativo 9 aCarlitox Mix
 
Layonel jimenez 10´´b´´
Layonel jimenez 10´´b´´Layonel jimenez 10´´b´´
Layonel jimenez 10´´b´´Layonel Jimenéz
 
Cinco aplicaciones antirobo
Cinco aplicaciones antiroboCinco aplicaciones antirobo
Cinco aplicaciones antirobolfbp
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaarmandourian
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informáticainfo4bjc
 

La actualidad más candente (16)

Malware aitor
Malware aitorMalware aitor
Malware aitor
 
Amenazas y vulnerabilidades informáticas
Amenazas y vulnerabilidades informáticasAmenazas y vulnerabilidades informáticas
Amenazas y vulnerabilidades informáticas
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
SPYWARE Y GUSANO INFORMÁTICO
SPYWARE Y GUSANO INFORMÁTICOSPYWARE Y GUSANO INFORMÁTICO
SPYWARE Y GUSANO INFORMÁTICO
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
jhon ffredy
jhon ffredyjhon ffredy
jhon ffredy
 
Malware alejandro garcia
Malware   alejandro garciaMalware   alejandro garcia
Malware alejandro garcia
 
Seguridad informativo 9 a
Seguridad informativo 9 aSeguridad informativo 9 a
Seguridad informativo 9 a
 
Layonel jimenez 10´´b´´
Layonel jimenez 10´´b´´Layonel jimenez 10´´b´´
Layonel jimenez 10´´b´´
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Cinco aplicaciones antirobo
Cinco aplicaciones antiroboCinco aplicaciones antirobo
Cinco aplicaciones antirobo
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 

Destacado

Pixie lott all about tonight - 9frame.
Pixie lott   all about tonight - 9frame.Pixie lott   all about tonight - 9frame.
Pixie lott all about tonight - 9frame.AmyClark94
 
Septimo 1. las plantas
Septimo 1.  las plantasSeptimo 1.  las plantas
Septimo 1. las plantasFrnndo Bltrn
 
Celebrai com jubilo
Celebrai com jubiloCelebrai com jubilo
Celebrai com jubiloLucas Paula
 
проект григорьева
проект григорьевапроект григорьева
проект григорьеваkalimullin_r
 
григорьева, грызина
григорьева, грызинагригорьева, грызина
григорьева, грызинаkalimullin_r
 
Matriz de estrategías de aprendizaje
Matriz de estrategías de aprendizajeMatriz de estrategías de aprendizaje
Matriz de estrategías de aprendizajevillaaramsa
 
Principios del buen diseño
Principios del buen diseñoPrincipios del buen diseño
Principios del buen diseñoCatherina Garcia
 
Abecedarios iván cruz 14 c
Abecedarios iván cruz 14 cAbecedarios iván cruz 14 c
Abecedarios iván cruz 14 cIvan Cruz
 
Alalalalal
AlalalalalAlalalalal
Alalalalalzurhu
 
Segundo taller herramientas telematicas
Segundo taller herramientas telematicasSegundo taller herramientas telematicas
Segundo taller herramientas telematicassebastian2315
 
Actividad 16 diseño de una estrategia metodologica de situacion problema
Actividad 16 diseño de una estrategia metodologica de situacion problemaActividad 16 diseño de una estrategia metodologica de situacion problema
Actividad 16 diseño de una estrategia metodologica de situacion problemaOsmar Allrc
 
Invitación a mejorar uso del office
Invitación a mejorar uso del officeInvitación a mejorar uso del office
Invitación a mejorar uso del officecapacitar a la medida
 
unit 5 reasearch project - referel - isabel collins
unit 5 reasearch project - referel - isabel collinsunit 5 reasearch project - referel - isabel collins
unit 5 reasearch project - referel - isabel collinsIssy Dunn-Collins
 

Destacado (20)

Dokument
DokumentDokument
Dokument
 
Pixie lott all about tonight - 9frame.
Pixie lott   all about tonight - 9frame.Pixie lott   all about tonight - 9frame.
Pixie lott all about tonight - 9frame.
 
Vim para adorar
Vim para adorarVim para adorar
Vim para adorar
 
Septimo 1. las plantas
Septimo 1.  las plantasSeptimo 1.  las plantas
Septimo 1. las plantas
 
Celebrai com jubilo
Celebrai com jubiloCelebrai com jubilo
Celebrai com jubilo
 
проект григорьева
проект григорьевапроект григорьева
проект григорьева
 
григорьева, грызина
григорьева, грызинагригорьева, грызина
григорьева, грызина
 
Matriz de estrategías de aprendizaje
Matriz de estrategías de aprendizajeMatriz de estrategías de aprendizaje
Matriz de estrategías de aprendizaje
 
Trailer book
Trailer bookTrailer book
Trailer book
 
Principios del buen diseño
Principios del buen diseñoPrincipios del buen diseño
Principios del buen diseño
 
Abecedarios iván cruz 14 c
Abecedarios iván cruz 14 cAbecedarios iván cruz 14 c
Abecedarios iván cruz 14 c
 
Alalalalal
AlalalalalAlalalalal
Alalalalal
 
Segundo taller herramientas telematicas
Segundo taller herramientas telematicasSegundo taller herramientas telematicas
Segundo taller herramientas telematicas
 
180 agua
180 agua180 agua
180 agua
 
Actividad 16 diseño de una estrategia metodologica de situacion problema
Actividad 16 diseño de una estrategia metodologica de situacion problemaActividad 16 diseño de una estrategia metodologica de situacion problema
Actividad 16 diseño de una estrategia metodologica de situacion problema
 
Invitación a mejorar uso del office
Invitación a mejorar uso del officeInvitación a mejorar uso del office
Invitación a mejorar uso del office
 
unit 5 reasearch project - referel - isabel collins
unit 5 reasearch project - referel - isabel collinsunit 5 reasearch project - referel - isabel collins
unit 5 reasearch project - referel - isabel collins
 
Fctrabajo
FctrabajoFctrabajo
Fctrabajo
 
Tic
TicTic
Tic
 
REFLEXION
REFLEXION REFLEXION
REFLEXION
 

Seguridad de informatica

  • 1. información ANTIVIRUS ANTISPAM ANTIESPIA CORTAFUEGO Virus informáticos. • Alterar el normal funcionamiento de la pc. Spyware • Programa espía que recoge información para trasmitir a otros sin el conocimiento del dueño Hackers y Crackers • Pirata informático que realiza la intrusión con fines de beneficios personal para hacer danos. Adware • Es un software que muestra un anuncio de instalación sin descargarlo. Phishing • Tipo de delito que utiliza los correos electrónicos falsos para robar.