SlideShare una empresa de Scribd logo
1 de 4
1.5 CRITERIOS DE MANEJO DE LA INFORMACIÓN: MANEJO
SEGURO DE LA INFORMACIÓN (MALWARE –
ANTIMALWARE); MANEJO CONFIABLE DE LA
INFORMACIÓN, MANEJO ÉTICO DE LA INFORMACIÓN
UNA NOTA EN LA REVISTA FORBES ASEGURA QUE MÉXICO OCUPA EL
QUINTO LUGAR EN ATAQUES DE MALWARE, DESPUÉS DE ESTADOS
UNIDOS, JAPÓN, ALEMANIA Y CANADÁ. LO QUE DEMUESTRA QUE
MÉXICO ES UN BLANCO POTENCIAL POR EL NÚMERO DE DISPOSITIVOS
QUE NO ESTÁN PROTEGIDOS
TEMA DE INVESTIGACION.
• Malware
• Los tipos de malware o clasifican.
• Virus
• Troyanos.
• Gusanos.
• Spam.
• Spyware (software espía).
• Adware (software publicitario).
• Phishing
• Ransomware.
TEMA DE INVESTIGACION.
• ¿Cómo podemos detectar que el equipo ha sido infectado? Si presenta alguna de las
siguientes características:
• ¿De dónde proviene el malware?
• ¿Cómo proteger a tu equipo y tu información del malware?
• ¿Qué son los antimalware?
• ¿Cómo funciona un antimalware?
• Menciona el nombre de compañías diseñadoras de antimalware :
• Basura digital contaminación real
Contesta las siguientes
preguntas

Más contenido relacionado

La actualidad más candente

Seguridad y medidas de prevención
Seguridad y medidas de prevenciónSeguridad y medidas de prevención
Seguridad y medidas de prevenciónMitzi356
 
Riesgos de la informacion electronica, virus ataque
Riesgos de la informacion electronica, virus ataqueRiesgos de la informacion electronica, virus ataque
Riesgos de la informacion electronica, virus ataquecristianmedina07
 
Trabajo Práctico N° 3
Trabajo Práctico N° 3Trabajo Práctico N° 3
Trabajo Práctico N° 3Rocio Gonzalez
 
Seguridad en la informática de la empresa
Seguridad en la informática de la empresaSeguridad en la informática de la empresa
Seguridad en la informática de la empresaJessiixD
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaSergioTorres268
 
Antivirus informatico
Antivirus informaticoAntivirus informatico
Antivirus informaticoYorman2001
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasCarlos Efren
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicanicolasmarin39
 
Ib uni 3-russi_wilmer
Ib uni 3-russi_wilmerIb uni 3-russi_wilmer
Ib uni 3-russi_wilmerwilmerrussi
 

La actualidad más candente (17)

Presentacion wannacry
Presentacion wannacryPresentacion wannacry
Presentacion wannacry
 
Malware
MalwareMalware
Malware
 
Seguridad y medidas de prevención
Seguridad y medidas de prevenciónSeguridad y medidas de prevención
Seguridad y medidas de prevención
 
Hackers, crackersy virus
Hackers, crackersy virusHackers, crackersy virus
Hackers, crackersy virus
 
Riesgos de la informacion electronica, virus ataque
Riesgos de la informacion electronica, virus ataqueRiesgos de la informacion electronica, virus ataque
Riesgos de la informacion electronica, virus ataque
 
Trabajo Práctico N° 3
Trabajo Práctico N° 3Trabajo Práctico N° 3
Trabajo Práctico N° 3
 
Seguridad en la informática de la empresa
Seguridad en la informática de la empresaSeguridad en la informática de la empresa
Seguridad en la informática de la empresa
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Antivirus informatico
Antivirus informaticoAntivirus informatico
Antivirus informatico
 
Ensayo
EnsayoEnsayo
Ensayo
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Hackers denisse
Hackers denisseHackers denisse
Hackers denisse
 
Ib uni 3-russi_wilmer
Ib uni 3-russi_wilmerIb uni 3-russi_wilmer
Ib uni 3-russi_wilmer
 

Similar a 1.5 malware (20)

Angela
AngelaAngela
Angela
 
Malware
MalwareMalware
Malware
 
Virus y-vacunas-informáticos[1]
Virus y-vacunas-informáticos[1]Virus y-vacunas-informáticos[1]
Virus y-vacunas-informáticos[1]
 
Seguridad informática
Seguridad  informáticaSeguridad  informática
Seguridad informática
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Evolución del Malware
Evolución del MalwareEvolución del Malware
Evolución del Malware
 
Ransomware
RansomwareRansomware
Ransomware
 
Malware
MalwareMalware
Malware
 
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informáticaSeguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
 
Entendiendo el ransomware
Entendiendo el ransomwareEntendiendo el ransomware
Entendiendo el ransomware
 
riesgos y amenazas informáticos
riesgos y amenazas informáticos riesgos y amenazas informáticos
riesgos y amenazas informáticos
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
EL RANSOMWARE by pseudor00t
EL RANSOMWARE by pseudor00t EL RANSOMWARE by pseudor00t
EL RANSOMWARE by pseudor00t
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Vc4 nm73 SERRANO S YOSIMAR-VIROLOGIA
Vc4 nm73 SERRANO S YOSIMAR-VIROLOGIAVc4 nm73 SERRANO S YOSIMAR-VIROLOGIA
Vc4 nm73 SERRANO S YOSIMAR-VIROLOGIA
 
cristinabarragan
cristinabarragancristinabarragan
cristinabarragan
 
Secuestro de informacion
Secuestro de informacionSecuestro de informacion
Secuestro de informacion
 

Último

1. PRESENTACION COSMOBIOLOGIA.pdf ler el texto
1. PRESENTACION COSMOBIOLOGIA.pdf  ler el texto1. PRESENTACION COSMOBIOLOGIA.pdf  ler el texto
1. PRESENTACION COSMOBIOLOGIA.pdf ler el textoangelcajo31
 
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICOMODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICOIreneGonzalez603427
 
CONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosCONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosJENNIFERBERARDI1
 
-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo VenezuelaJESUS341998
 
Patologia General DRA Tiñini Banknco.pdf
Patologia General DRA Tiñini Banknco.pdfPatologia General DRA Tiñini Banknco.pdf
Patologia General DRA Tiñini Banknco.pdfNATHALIENATIUSHKAESP
 
¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!Yes Europa
 
FASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptxFASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptx10ColungaFloresJosSa
 
Uñas en Gel emprendedores CURSO-DE-UNAS-ACRILICAS.pdf
Uñas en Gel emprendedores CURSO-DE-UNAS-ACRILICAS.pdfUñas en Gel emprendedores CURSO-DE-UNAS-ACRILICAS.pdf
Uñas en Gel emprendedores CURSO-DE-UNAS-ACRILICAS.pdfCinthiaRivera31
 
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdfDIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdfhugorebaza00
 

Último (9)

1. PRESENTACION COSMOBIOLOGIA.pdf ler el texto
1. PRESENTACION COSMOBIOLOGIA.pdf  ler el texto1. PRESENTACION COSMOBIOLOGIA.pdf  ler el texto
1. PRESENTACION COSMOBIOLOGIA.pdf ler el texto
 
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICOMODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
 
CONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosCONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datos
 
-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela
 
Patologia General DRA Tiñini Banknco.pdf
Patologia General DRA Tiñini Banknco.pdfPatologia General DRA Tiñini Banknco.pdf
Patologia General DRA Tiñini Banknco.pdf
 
¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!
 
FASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptxFASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptx
 
Uñas en Gel emprendedores CURSO-DE-UNAS-ACRILICAS.pdf
Uñas en Gel emprendedores CURSO-DE-UNAS-ACRILICAS.pdfUñas en Gel emprendedores CURSO-DE-UNAS-ACRILICAS.pdf
Uñas en Gel emprendedores CURSO-DE-UNAS-ACRILICAS.pdf
 
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdfDIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
 

1.5 malware

  • 1. 1.5 CRITERIOS DE MANEJO DE LA INFORMACIÓN: MANEJO SEGURO DE LA INFORMACIÓN (MALWARE – ANTIMALWARE); MANEJO CONFIABLE DE LA INFORMACIÓN, MANEJO ÉTICO DE LA INFORMACIÓN UNA NOTA EN LA REVISTA FORBES ASEGURA QUE MÉXICO OCUPA EL QUINTO LUGAR EN ATAQUES DE MALWARE, DESPUÉS DE ESTADOS UNIDOS, JAPÓN, ALEMANIA Y CANADÁ. LO QUE DEMUESTRA QUE MÉXICO ES UN BLANCO POTENCIAL POR EL NÚMERO DE DISPOSITIVOS QUE NO ESTÁN PROTEGIDOS
  • 2. TEMA DE INVESTIGACION. • Malware • Los tipos de malware o clasifican. • Virus • Troyanos. • Gusanos. • Spam. • Spyware (software espía). • Adware (software publicitario). • Phishing • Ransomware.
  • 3. TEMA DE INVESTIGACION. • ¿Cómo podemos detectar que el equipo ha sido infectado? Si presenta alguna de las siguientes características: • ¿De dónde proviene el malware? • ¿Cómo proteger a tu equipo y tu información del malware? • ¿Qué son los antimalware? • ¿Cómo funciona un antimalware? • Menciona el nombre de compañías diseñadoras de antimalware : • Basura digital contaminación real