SlideShare una empresa de Scribd logo
1 de 7
 es un tipo de software que tiene como
objetivo infiltrarse o dañar una
computadora o Sistema de información
 Un virus informático es un malware que tiene por objeto alterar
el normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario
 Phishing es un término informático que denomina un
tipo de delito encuadrado dentro del ámbito de las
estafas cibernética
 El spyware o programa espía es un software que recopila información
de un ordenador y después transmite esta información a una entidad
externa sin el conocimiento o el consentimiento del propietario del
ordenador
 Un programa de clase adware es cualquier programa que
automáticamente muestra publicidad web al usuario durante su
instalación o durante su uso para generar lucro a sus autores.
 Se llama spam, correo basura o mensaje basura a los mensajes
no solicitados, no deseados o de remitente no conocido (correo
anónimo), habitualmente de tipo publicitario

Más contenido relacionado

La actualidad más candente (20)

Laura
LauraLaura
Laura
 
Malware 130430121550-phpapp02
Malware 130430121550-phpapp02Malware 130430121550-phpapp02
Malware 130430121550-phpapp02
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Malware
MalwareMalware
Malware
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
 
Malware
MalwareMalware
Malware
 
fredy
fredyfredy
fredy
 
JACKIE
JACKIEJACKIE
JACKIE
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
 
Presentación1
Presentación1Presentación1
Presentación1
 
sistema informatico
sistema informaticosistema informatico
sistema informatico
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Institucion educativa heraclio mena padilla
Institucion educativa heraclio mena padillaInstitucion educativa heraclio mena padilla
Institucion educativa heraclio mena padilla
 
Malware
MalwareMalware
Malware
 
sistema informatico
sistema informaticosistema informatico
sistema informatico
 
Malware 130430121550-phpapp02
Malware 130430121550-phpapp02Malware 130430121550-phpapp02
Malware 130430121550-phpapp02
 
Alejandro jimenez viedma
Alejandro jimenez viedmaAlejandro jimenez viedma
Alejandro jimenez viedma
 
Malware
MalwareMalware
Malware
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 

Destacado

Mid summers moonlit night
Mid summers moonlit nightMid summers moonlit night
Mid summers moonlit nightSteven Kroeger
 
Mockingjay Film trailer analysis
Mockingjay Film trailer analysis Mockingjay Film trailer analysis
Mockingjay Film trailer analysis musecake
 
Tori E Woods Byers' Resume
Tori E Woods Byers' ResumeTori E Woods Byers' Resume
Tori E Woods Byers' ResumeTori Woods-Byers
 
La retina
La retinaLa retina
La retina569887
 
Top 10 Ways for Next Gen WLAN to Improve User Experience
Top 10 Ways for Next Gen WLAN to Improve User ExperienceTop 10 Ways for Next Gen WLAN to Improve User Experience
Top 10 Ways for Next Gen WLAN to Improve User Experience7signal Solutions, Inc.
 
Diversity
Diversity Diversity
Diversity afante01
 
Inefficiecy: A Means to Sustainability
Inefficiecy:  A Means to SustainabilityInefficiecy:  A Means to Sustainability
Inefficiecy: A Means to SustainabilityPeter Kuria
 
Teoria de circuitos.
Teoria de circuitos.Teoria de circuitos.
Teoria de circuitos.Pablo Rivas
 
Presentation at Bio-Europe Conference, Munich. November 2010
Presentation at Bio-Europe Conference, Munich. November 2010Presentation at Bio-Europe Conference, Munich. November 2010
Presentation at Bio-Europe Conference, Munich. November 2010Advanced Cell Technology, Inc.
 
Neuromarketing, arnaque ou réelle menace?
Neuromarketing, arnaque ou réelle menace?Neuromarketing, arnaque ou réelle menace?
Neuromarketing, arnaque ou réelle menace?Guillaume Dumas
 
10 Spiceworkers share simple ways to spice up your IT promos!
10 Spiceworkers share simple ways to spice up your IT promos!10 Spiceworkers share simple ways to spice up your IT promos!
10 Spiceworkers share simple ways to spice up your IT promos!SpiceworksInc
 
Registrar's Caveat
Registrar's CaveatRegistrar's Caveat
Registrar's Caveata_sophi
 

Destacado (20)

Jeffrey
JeffreyJeffrey
Jeffrey
 
Yourprezi
YourpreziYourprezi
Yourprezi
 
Breakthrough
BreakthroughBreakthrough
Breakthrough
 
Mid summers moonlit night
Mid summers moonlit nightMid summers moonlit night
Mid summers moonlit night
 
Mockingjay Film trailer analysis
Mockingjay Film trailer analysis Mockingjay Film trailer analysis
Mockingjay Film trailer analysis
 
Tori E Woods Byers' Resume
Tori E Woods Byers' ResumeTori E Woods Byers' Resume
Tori E Woods Byers' Resume
 
La retina
La retinaLa retina
La retina
 
Top 10 Ways for Next Gen WLAN to Improve User Experience
Top 10 Ways for Next Gen WLAN to Improve User ExperienceTop 10 Ways for Next Gen WLAN to Improve User Experience
Top 10 Ways for Next Gen WLAN to Improve User Experience
 
Diversity
Diversity Diversity
Diversity
 
Sistemas bases datos 2013
Sistemas bases datos 2013Sistemas bases datos 2013
Sistemas bases datos 2013
 
7(1)
7(1)7(1)
7(1)
 
Inefficiecy: A Means to Sustainability
Inefficiecy:  A Means to SustainabilityInefficiecy:  A Means to Sustainability
Inefficiecy: A Means to Sustainability
 
Teoria de circuitos.
Teoria de circuitos.Teoria de circuitos.
Teoria de circuitos.
 
Hitachi Cloud Vision
Hitachi Cloud VisionHitachi Cloud Vision
Hitachi Cloud Vision
 
Armalite inc
Armalite incArmalite inc
Armalite inc
 
Presentation at Bio-Europe Conference, Munich. November 2010
Presentation at Bio-Europe Conference, Munich. November 2010Presentation at Bio-Europe Conference, Munich. November 2010
Presentation at Bio-Europe Conference, Munich. November 2010
 
Neuromarketing, arnaque ou réelle menace?
Neuromarketing, arnaque ou réelle menace?Neuromarketing, arnaque ou réelle menace?
Neuromarketing, arnaque ou réelle menace?
 
10 Spiceworkers share simple ways to spice up your IT promos!
10 Spiceworkers share simple ways to spice up your IT promos!10 Spiceworkers share simple ways to spice up your IT promos!
10 Spiceworkers share simple ways to spice up your IT promos!
 
35155
3515535155
35155
 
Registrar's Caveat
Registrar's CaveatRegistrar's Caveat
Registrar's Caveat
 

Similar a Integrantes (16)

Laura
LauraLaura
Laura
 
Malware
MalwareMalware
Malware
 
Malware 130424063001-phpapp02
Malware 130424063001-phpapp02Malware 130424063001-phpapp02
Malware 130424063001-phpapp02
 
Taller de informatica...
Taller de informatica...Taller de informatica...
Taller de informatica...
 
Taller de informatica...
Taller de informatica...Taller de informatica...
Taller de informatica...
 
Sonia
SoniaSonia
Sonia
 
Jhoan
JhoanJhoan
Jhoan
 
Malware
MalwareMalware
Malware
 
Ana milena
Ana milenaAna milena
Ana milena
 
Ana milena
Ana milenaAna milena
Ana milena
 
Kelly cogollo
Kelly cogolloKelly cogollo
Kelly cogollo
 
Trabajo de virus
Trabajo de virusTrabajo de virus
Trabajo de virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus ninformaticos
Virus ninformaticosVirus ninformaticos
Virus ninformaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Kb hgvyg hljñkl
Kb hgvyg hljñklKb hgvyg hljñkl
Kb hgvyg hljñkl
 

Integrantes

  • 1.
  • 2.  es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información
  • 3.  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario
  • 4.  Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernética
  • 5.  El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador
  • 6.  Un programa de clase adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores.
  • 7.  Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario