SlideShare una empresa de Scribd logo
1 de 14
1.Los virus  7.Malware  2.Infecion  8.SPAM  3.Propagacion  9.Precauciones 4.Daños y efectos  10.Eliminacion 5.Detencion  11.Cortafuegos 6.Tipos de virus  12.Centro de seguridad 13.Pishing
[object Object],[object Object]
[object Object]
[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticosRichard-Mendoza
 
Exposición en grupo
Exposición en grupoExposición en grupo
Exposición en grupoatarys26
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malwarecaspa
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Cómo funciona un virus informático
Cómo funciona un virus informáticoCómo funciona un virus informático
Cómo funciona un virus informáticohernando osorio anaya
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1csofiamozos
 

La actualidad más candente (12)

Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 
Exposición en grupo
Exposición en grupoExposición en grupo
Exposición en grupo
 
practico1ºañovirtual
practico1ºañovirtualpractico1ºañovirtual
practico1ºañovirtual
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cómo funciona un virus informático
Cómo funciona un virus informáticoCómo funciona un virus informático
Cómo funciona un virus informático
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Virus informáticos y sus riesgos informatica
Virus informáticos y sus riesgos   informaticaVirus informáticos y sus riesgos   informatica
Virus informáticos y sus riesgos informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

Zš dobšinského 2007
Zš dobšinského 2007Zš dobšinského 2007
Zš dobšinského 2007BeataPola
 
Electiva en educacion matematica
Electiva en educacion matematicaElectiva en educacion matematica
Electiva en educacion matematicaelectivaedu
 
Bucurestiulanilor`60 `70
Bucurestiulanilor`60 `70Bucurestiulanilor`60 `70
Bucurestiulanilor`60 `70Zeus Service
 
APC / Livret professionnels 2012
APC / Livret professionnels 2012APC / Livret professionnels 2012
APC / Livret professionnels 2012Clémentine BUCHER
 
Qualità sostenibile
Qualità sostenibileQualità sostenibile
Qualità sostenibilebarra-ufficio
 
Business developer productie publicitara
Business developer  productie publicitaraBusiness developer  productie publicitara
Business developer productie publicitaraACTIV RECRUITMENT GRUP
 
Novogodisno boziken aranzman 2012 (sv.naum, makedonija)
Novogodisno boziken aranzman 2012 (sv.naum, makedonija)Novogodisno boziken aranzman 2012 (sv.naum, makedonija)
Novogodisno boziken aranzman 2012 (sv.naum, makedonija)Ana Bobinkova
 
Easter History and Popular Symbols
Easter History and Popular SymbolsEaster History and Popular Symbols
Easter History and Popular SymbolsChristmas Carnivals
 
Revista Digital - Distribución 4to Bachillerato
Revista Digital - Distribución 4to BachilleratoRevista Digital - Distribución 4to Bachillerato
Revista Digital - Distribución 4to BachilleratoEdwin Raymundo
 
The ultimate-step-by-step-guide-for-free-traffic
The ultimate-step-by-step-guide-for-free-trafficThe ultimate-step-by-step-guide-for-free-traffic
The ultimate-step-by-step-guide-for-free-traffickejart
 
10 best spring perfumes
10 best spring perfumes10 best spring perfumes
10 best spring perfumesTarun Jangid
 

Destacado (20)

Zš dobšinského 2007
Zš dobšinského 2007Zš dobšinského 2007
Zš dobšinského 2007
 
Troubleshooting basic networks
Troubleshooting basic networksTroubleshooting basic networks
Troubleshooting basic networks
 
Game
GameGame
Game
 
Electiva en educacion matematica
Electiva en educacion matematicaElectiva en educacion matematica
Electiva en educacion matematica
 
Bucurestiulanilor`60 `70
Bucurestiulanilor`60 `70Bucurestiulanilor`60 `70
Bucurestiulanilor`60 `70
 
Terremoti
TerremotiTerremoti
Terremoti
 
Internet
InternetInternet
Internet
 
APC / Livret professionnels 2012
APC / Livret professionnels 2012APC / Livret professionnels 2012
APC / Livret professionnels 2012
 
Qualità sostenibile
Qualità sostenibileQualità sostenibile
Qualità sostenibile
 
Business developer productie publicitara
Business developer  productie publicitaraBusiness developer  productie publicitara
Business developer productie publicitara
 
673_libia1.ppt
673_libia1.ppt673_libia1.ppt
673_libia1.ppt
 
Fes culture
Fes cultureFes culture
Fes culture
 
Novogodisno boziken aranzman 2012 (sv.naum, makedonija)
Novogodisno boziken aranzman 2012 (sv.naum, makedonija)Novogodisno boziken aranzman 2012 (sv.naum, makedonija)
Novogodisno boziken aranzman 2012 (sv.naum, makedonija)
 
Easter History and Popular Symbols
Easter History and Popular SymbolsEaster History and Popular Symbols
Easter History and Popular Symbols
 
Ga13
Ga13Ga13
Ga13
 
Ciberpapaya2
Ciberpapaya2Ciberpapaya2
Ciberpapaya2
 
Revista Digital - Distribución 4to Bachillerato
Revista Digital - Distribución 4to BachilleratoRevista Digital - Distribución 4to Bachillerato
Revista Digital - Distribución 4to Bachillerato
 
The ultimate-step-by-step-guide-for-free-traffic
The ultimate-step-by-step-guide-for-free-trafficThe ultimate-step-by-step-guide-for-free-traffic
The ultimate-step-by-step-guide-for-free-traffic
 
10 best spring perfumes
10 best spring perfumes10 best spring perfumes
10 best spring perfumes
 
Historia de internet
Historia de internetHistoria de internet
Historia de internet
 

Similar a Ppt0000000

Los virus
Los virusLos virus
Los viruslaidys
 
Los virus informatico
Los virus informaticoLos virus informatico
Los virus informaticodora
 
Virus informático
Virus informáticoVirus informático
Virus informáticonaty2212
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Virus informático
Virus informáticoVirus informático
Virus informáticonaty2212
 
Virus informático
Virus informáticoVirus informático
Virus informáticonaty2212
 
Virus informático
Virus informáticoVirus informático
Virus informáticonaty2212
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticoskelly johanna
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasCachi Cartagena
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticoscelinapalacio
 
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redWhite Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redHostalia Internet
 

Similar a Ppt0000000 (20)

Los virus
Los virusLos virus
Los virus
 
Los virus informatico
Los virus informaticoLos virus informatico
Los virus informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Malware
MalwareMalware
Malware
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redWhite Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
 

Ppt0000000

  • 1. 1.Los virus 7.Malware 2.Infecion 8.SPAM 3.Propagacion 9.Precauciones 4.Daños y efectos 10.Eliminacion 5.Detencion 11.Cortafuegos 6.Tipos de virus 12.Centro de seguridad 13.Pishing
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.