SlideShare una empresa de Scribd logo
1 de 27
   Malware Malicious software Software malicioso ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
   Malware  Adware  ,[object Object],[object Object],[object Object],[object Object],[object Object]
   Malware  Troyano ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
   Malware    Dialer ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
   Malware    Hijacker ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
   Malware  Keylogger ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
   Malware    Phishing ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
   Malware  Spam ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
   Malware  Spyware ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
   Malware  Ventanas emergentes ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
   Malware  Virus  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
   Malware  Worms o gusanos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
   Ejemplos de malware  Spam + Phishing
   Medidas de seguridad básicas  en el PC ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
   Medidas de seguridad básicas  en el PC  Centro de seguridad de Windows
   Medidas de seguridad básicas  en el PC  Antivirus ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
   Configurar navegadores ,[object Object],[object Object],[object Object],[object Object]
   Configurar navegadores ,[object Object],[object Object]
   Configurar navegadores ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
   Configurar navegadores Configurar el Bloqueador de elementos emergentes en Internet Explorer
   Configurar navegadores ,[object Object],[object Object]
   Configurar navegadores ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
   Configurar navegadores ,[object Object]
   Configurar navegadores Usar certificados para conseguir privacidad y seguridad. Certificados en Mozilla Firefox.
   Copias de Seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object]
   Copias de Seguridad ,[object Object],[object Object],[object Object],[object Object]
   Copias de Seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Spyware
SpywareSpyware
SpywareRn
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetgonzales1971
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARERIJS
 
Uso correcto del correo electrónico
Uso correcto del correo electrónicoUso correcto del correo electrónico
Uso correcto del correo electrónicohaydeecm73
 
Seguridad informatica M.s
Seguridad informatica M.s Seguridad informatica M.s
Seguridad informatica M.s martacaso
 
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadoresJavier Navarro
 
3 - Curso Navegación Segura - Seguridad y prevención
3 - Curso Navegación Segura - Seguridad y prevención3 - Curso Navegación Segura - Seguridad y prevención
3 - Curso Navegación Segura - Seguridad y prevenciónJavier Navarro
 
ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.carla_11
 
Taller de seguridad informatica lala
Taller de seguridad informatica lalaTaller de seguridad informatica lala
Taller de seguridad informatica lalaLaura Salazar
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanBAC Credomatic Guatemala
 
Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3ursula molina
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informáticaMiriam2907
 
Virus informático
Virus informáticoVirus informático
Virus informáticoGianRibic
 
Alguien nos espía spyware
Alguien nos espía  spywareAlguien nos espía  spyware
Alguien nos espía spywarecarlamigh
 

La actualidad más candente (18)

Spyware
SpywareSpyware
Spyware
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARE
 
Spyware
SpywareSpyware
Spyware
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
Uso correcto del correo electrónico
Uso correcto del correo electrónicoUso correcto del correo electrónico
Uso correcto del correo electrónico
 
Seguridad informatica M.s
Seguridad informatica M.s Seguridad informatica M.s
Seguridad informatica M.s
 
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
 
3 - Curso Navegación Segura - Seguridad y prevención
3 - Curso Navegación Segura - Seguridad y prevención3 - Curso Navegación Segura - Seguridad y prevención
3 - Curso Navegación Segura - Seguridad y prevención
 
ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.
 
Taller de seguridad informatica lala
Taller de seguridad informatica lalaTaller de seguridad informatica lala
Taller de seguridad informatica lala
 
Paty informatica
Paty informaticaPaty informatica
Paty informatica
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scan
 
Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Paty informatica
Paty informaticaPaty informatica
Paty informatica
 
Alguien nos espía spyware
Alguien nos espía  spywareAlguien nos espía  spyware
Alguien nos espía spyware
 

Destacado (20)

Adware
AdwareAdware
Adware
 
Spam spyware
Spam spywareSpam spyware
Spam spyware
 
Adware, spyware
Adware, spywareAdware, spyware
Adware, spyware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Act21 a fmea
Act21 a fmeaAct21 a fmea
Act21 a fmea
 
Presentacion
PresentacionPresentacion
Presentacion
 
Presentación1
Presentación1Presentación1
Presentación1
 
Hardware
HardwareHardware
Hardware
 
Adware
AdwareAdware
Adware
 
Anti spyware
Anti spywareAnti spyware
Anti spyware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Adware y Spyware
Adware y SpywareAdware y Spyware
Adware y Spyware
 
Adware Di Marco D´Annunzio
Adware Di Marco D´AnnunzioAdware Di Marco D´Annunzio
Adware Di Marco D´Annunzio
 
Adware Garay Diaz Carelli
Adware Garay Diaz CarelliAdware Garay Diaz Carelli
Adware Garay Diaz Carelli
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Malware
MalwareMalware
Malware
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
 

Similar a 4.malware

Antivirus... enviado por MONICA FIGUEROA
Antivirus... enviado por MONICA FIGUEROAAntivirus... enviado por MONICA FIGUEROA
Antivirus... enviado por MONICA FIGUEROAMONICA
 
1 terminos de seguridad de una computadora
1 terminos de seguridad de una computadora1 terminos de seguridad de una computadora
1 terminos de seguridad de una computadoraDiana Ruth Mendieta
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaMsolg
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticasJulimar84
 
Actividad #6 carla jimena aranda silva
Actividad #6 carla jimena aranda silvaActividad #6 carla jimena aranda silva
Actividad #6 carla jimena aranda silvacarlyaranda
 
Revista Seguridad
Revista SeguridadRevista Seguridad
Revista Seguridad1antares1
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticosanale17
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticarianmoni
 
Cómo podemos proteger el software
Cómo podemos proteger el softwareCómo podemos proteger el software
Cómo podemos proteger el softwareErick_Tavarez
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaESA
 

Similar a 4.malware (20)

virus
virusvirus
virus
 
Antivirus... enviado por MONICA FIGUEROA
Antivirus... enviado por MONICA FIGUEROAAntivirus... enviado por MONICA FIGUEROA
Antivirus... enviado por MONICA FIGUEROA
 
1 terminos de seguridad de una computadora
1 terminos de seguridad de una computadora1 terminos de seguridad de una computadora
1 terminos de seguridad de una computadora
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
 
Spyware.
Spyware.Spyware.
Spyware.
 
Ppt internet
Ppt internetPpt internet
Ppt internet
 
Actividad 11
Actividad 11Actividad 11
Actividad 11
 
Actividad #6 carla jimena aranda silva
Actividad #6 carla jimena aranda silvaActividad #6 carla jimena aranda silva
Actividad #6 carla jimena aranda silva
 
Revista Seguridad
Revista SeguridadRevista Seguridad
Revista Seguridad
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas InformáTicas
Amenazas InformáTicasAmenazas InformáTicas
Amenazas InformáTicas
 
Malware Presentacion.pptx
Malware Presentacion.pptxMalware Presentacion.pptx
Malware Presentacion.pptx
 
Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
 
Cómo podemos proteger el software
Cómo podemos proteger el softwareCómo podemos proteger el software
Cómo podemos proteger el software
 
Malware
MalwareMalware
Malware
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquina
 

4.malware

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13. Ejemplos de malware  Spam + Phishing
  • 14.
  • 15. Medidas de seguridad básicas en el PC  Centro de seguridad de Windows
  • 16.
  • 17.
  • 18.
  • 19.
  • 20. Configurar navegadores Configurar el Bloqueador de elementos emergentes en Internet Explorer
  • 21.
  • 22.
  • 23.
  • 24. Configurar navegadores Usar certificados para conseguir privacidad y seguridad. Certificados en Mozilla Firefox.
  • 25.
  • 26.
  • 27.