SlideShare una empresa de Scribd logo
1 de 11
   Reconocer e identificar los distintos
    riesgos
    (virus, troyanos, spam, hoax, gusanos, et
    c.) a los cuales puede estar expuesto un
    sistema informático y determinar las
    posibles consecuencias de estas
    vulnerabilidades
La diferencia es que un hoax es un
     correo engañoso y el spam
   mensajes basura no solicitados
     habitualmente publicitarios
 Enviados en grandes cantidades
Nuevo aller informatica
Nuevo aller informatica
Nuevo aller informatica
Nuevo aller informatica
Nuevo aller informatica

Más contenido relacionado

La actualidad más candente

La actualidad más candente (13)

Empa
EmpaEmpa
Empa
 
Maneras en que un virus puede afectar el funcionamiento del computador
Maneras en que un virus  puede afectar el funcionamiento del computadorManeras en que un virus  puede afectar el funcionamiento del computador
Maneras en que un virus puede afectar el funcionamiento del computador
 
Expo virus,haox,spam xd
Expo virus,haox,spam xdExpo virus,haox,spam xd
Expo virus,haox,spam xd
 
Virus y vacunas_david_vargas
Virus y vacunas_david_vargasVirus y vacunas_david_vargas
Virus y vacunas_david_vargas
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Seguridad y medidas de prevencion
Seguridad y medidas de prevencionSeguridad y medidas de prevencion
Seguridad y medidas de prevencion
 
Malware
MalwareMalware
Malware
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus y vacunas angelica
Virus y vacunas angelicaVirus y vacunas angelica
Virus y vacunas angelica
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
los Virus informaticos
los Virus informaticoslos Virus informaticos
los Virus informaticos
 

Destacado (9)

Nhlbest
NhlbestNhlbest
Nhlbest
 
Proyecto2
Proyecto2Proyecto2
Proyecto2
 
Asian Development Bank | Emerging Economies
Asian Development Bank | Emerging EconomiesAsian Development Bank | Emerging Economies
Asian Development Bank | Emerging Economies
 
Nigeria | Registry Scorecard
Nigeria | Registry Scorecard Nigeria | Registry Scorecard
Nigeria | Registry Scorecard
 
Rpp
RppRpp
Rpp
 
Оптимизация цепочек поставок с Э-КОМ
Оптимизация цепочек поставок с Э-КОМОптимизация цепочек поставок с Э-КОМ
Оптимизация цепочек поставок с Э-КОМ
 
Hong Kong | Synopsis on Law Reform (Phyllis McKenna)
Hong Kong | Synopsis on Law Reform (Phyllis McKenna)Hong Kong | Synopsis on Law Reform (Phyllis McKenna)
Hong Kong | Synopsis on Law Reform (Phyllis McKenna)
 
Lifestream solutions
Lifestream solutions Lifestream solutions
Lifestream solutions
 
Memoria usb
Memoria usbMemoria usb
Memoria usb
 

Nuevo aller informatica

  • 1.
  • 2. Reconocer e identificar los distintos riesgos (virus, troyanos, spam, hoax, gusanos, et c.) a los cuales puede estar expuesto un sistema informático y determinar las posibles consecuencias de estas vulnerabilidades
  • 3.
  • 4.
  • 5.
  • 6. La diferencia es que un hoax es un correo engañoso y el spam mensajes basura no solicitados habitualmente publicitarios Enviados en grandes cantidades