SlideShare una empresa de Scribd logo
1 de 3
Herramientas informáticas
Trabajo en clases
Daniel Felipe Sepúlveda Agudelo
Corporación universitaria Remington
Cartago valle
¿Qué es el spam?
Spam es correo no solicitado anónimo y masivo. Esta es la
descripción que se está usando hoy en los e.e.u.u. y Europa para la
creación de una legislación anti spam.
¿Qué es el spyware?
El spyware o programa espía es un malware que recopila
información de un ordenador y después transmite esta información
a una entidad externa sin el conocimiento del propietario
¿Qué es un firewall?
Es un software o hardware que comprueba la información
procedente de internet o de una red y, a continuación bloquea o no
permite el paso de esta al equipo
¿En el ámbito de la informática que son las cookies?
Son pequeños archivos de texto, a menudo encriptados, que se
ubican en los directorios del navegador
Escribe dos ejemplos por cada tipo de virus
Gusanos: el gusano iloveyou, el virus mydoom
Troyano: keyloggers, bunker
De boot: son virus que afectan sectores de inicio y booteo.
Herramientas informáticas daniel

Más contenido relacionado

La actualidad más candente

virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasyesik osorio
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosDianaMayuz7
 
Seguridad informática by Chris Miranda
Seguridad informática by Chris MirandaSeguridad informática by Chris Miranda
Seguridad informática by Chris MirandaChristianMirandatrillo
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosandreagasca
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos Kriss Kmacho
 
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-carmelacaballero
 
Seguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano TausteSeguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano Tausteraulmariano99
 
Virus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garciaVirus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garciamarigarcia0824
 
Seguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBSeguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBcarmelacaballero
 

La actualidad más candente (14)

Tp seguridad informática.
Tp seguridad informática.Tp seguridad informática.
Tp seguridad informática.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Power point.
Power point.Power point.
Power point.
 
Seguridad informatica 2 3
Seguridad informatica 2 3Seguridad informatica 2 3
Seguridad informatica 2 3
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informática by Chris Miranda
Seguridad informática by Chris MirandaSeguridad informática by Chris Miranda
Seguridad informática by Chris Miranda
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-
 
Seguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano TausteSeguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano Tauste
 
Virus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garciaVirus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garcia
 
Seguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBSeguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºB
 
Kb hgvyg hljñkl
Kb hgvyg hljñklKb hgvyg hljñkl
Kb hgvyg hljñkl
 

Destacado

Practica numero #1 procesador de texto
Practica numero #1 procesador de textoPractica numero #1 procesador de texto
Practica numero #1 procesador de textodanielfelipsa
 
FINAL WOMEN IN MINISTRY SURVEY RESULTS.KFL
FINAL WOMEN IN MINISTRY SURVEY RESULTS.KFLFINAL WOMEN IN MINISTRY SURVEY RESULTS.KFL
FINAL WOMEN IN MINISTRY SURVEY RESULTS.KFLRev. Karen Fitz La Barge
 
eWingslab Marketing Plan 2015 (ENG) M'sia
eWingslab Marketing Plan 2015 (ENG) M'siaeWingslab Marketing Plan 2015 (ENG) M'sia
eWingslab Marketing Plan 2015 (ENG) M'siaWingslab
 
เคล็ดลับความสำเร็จกับเทพภูวิศค์ ตอน1 (เป้าหมาย)
เคล็ดลับความสำเร็จกับเทพภูวิศค์ ตอน1 (เป้าหมาย) เคล็ดลับความสำเร็จกับเทพภูวิศค์ ตอน1 (เป้าหมาย)
เคล็ดลับความสำเร็จกับเทพภูวิศค์ ตอน1 (เป้าหมาย) Theppoohwis Techasombooranakit
 
63 font cantik free download gratis
63 font cantik free download gratis63 font cantik free download gratis
63 font cantik free download gratisbadar masbadar
 
Dublin City Brand Hunt
Dublin City Brand HuntDublin City Brand Hunt
Dublin City Brand HuntArbunize
 
Studenti FEFA 24 sata, 30 1. 2016.
Studenti FEFA   24 sata, 30 1. 2016.Studenti FEFA   24 sata, 30 1. 2016.
Studenti FEFA 24 sata, 30 1. 2016.FEFA Faculty
 
Leadership learnings for success edible oil global leadership meeting
Leadership learnings for success   edible oil global leadership meetingLeadership learnings for success   edible oil global leadership meeting
Leadership learnings for success edible oil global leadership meetingSrinivasan Venkita Padmanabhan
 
Tutorial uso de weebly
Tutorial uso de weeblyTutorial uso de weebly
Tutorial uso de weeblyInma Contreras
 
Ergonomia informatica
Ergonomia informaticaErgonomia informatica
Ergonomia informaticaRicardolunap
 
design:SD Sisseton Final Presentation 4 4 2008
design:SD Sisseton Final Presentation 4 4 2008design:SD Sisseton Final Presentation 4 4 2008
design:SD Sisseton Final Presentation 4 4 2008Joe Bartmann
 
Ergonomia informatica.
Ergonomia informatica.Ergonomia informatica.
Ergonomia informatica.ndpg
 

Destacado (20)

Taller 4
Taller 4Taller 4
Taller 4
 
Secrets of Success by SVP (Venkat) - 2015
Secrets of Success by SVP (Venkat) - 2015Secrets of Success by SVP (Venkat) - 2015
Secrets of Success by SVP (Venkat) - 2015
 
Ayman's Profile
Ayman's ProfileAyman's Profile
Ayman's Profile
 
Practica numero #1 procesador de texto
Practica numero #1 procesador de textoPractica numero #1 procesador de texto
Practica numero #1 procesador de texto
 
Gutenberg is Dead
Gutenberg is DeadGutenberg is Dead
Gutenberg is Dead
 
FINAL WOMEN IN MINISTRY SURVEY RESULTS.KFL
FINAL WOMEN IN MINISTRY SURVEY RESULTS.KFLFINAL WOMEN IN MINISTRY SURVEY RESULTS.KFL
FINAL WOMEN IN MINISTRY SURVEY RESULTS.KFL
 
eWingslab Marketing Plan 2015 (ENG) M'sia
eWingslab Marketing Plan 2015 (ENG) M'siaeWingslab Marketing Plan 2015 (ENG) M'sia
eWingslab Marketing Plan 2015 (ENG) M'sia
 
เคล็ดลับความสำเร็จกับเทพภูวิศค์ ตอน1 (เป้าหมาย)
เคล็ดลับความสำเร็จกับเทพภูวิศค์ ตอน1 (เป้าหมาย) เคล็ดลับความสำเร็จกับเทพภูวิศค์ ตอน1 (เป้าหมาย)
เคล็ดลับความสำเร็จกับเทพภูวิศค์ ตอน1 (เป้าหมาย)
 
63 font cantik free download gratis
63 font cantik free download gratis63 font cantik free download gratis
63 font cantik free download gratis
 
Pr
PrPr
Pr
 
Dublin City Brand Hunt
Dublin City Brand HuntDublin City Brand Hunt
Dublin City Brand Hunt
 
Samer Zarif
Samer ZarifSamer Zarif
Samer Zarif
 
Studenti FEFA 24 sata, 30 1. 2016.
Studenti FEFA   24 sata, 30 1. 2016.Studenti FEFA   24 sata, 30 1. 2016.
Studenti FEFA 24 sata, 30 1. 2016.
 
Certificado charla acto lunes
Certificado charla acto lunesCertificado charla acto lunes
Certificado charla acto lunes
 
Leadership learnings for success edible oil global leadership meeting
Leadership learnings for success   edible oil global leadership meetingLeadership learnings for success   edible oil global leadership meeting
Leadership learnings for success edible oil global leadership meeting
 
Tutorial uso de weebly
Tutorial uso de weeblyTutorial uso de weebly
Tutorial uso de weebly
 
Ergonomia informatica
Ergonomia informaticaErgonomia informatica
Ergonomia informatica
 
design:SD Sisseton Final Presentation 4 4 2008
design:SD Sisseton Final Presentation 4 4 2008design:SD Sisseton Final Presentation 4 4 2008
design:SD Sisseton Final Presentation 4 4 2008
 
Colombia mágica
Colombia mágicaColombia mágica
Colombia mágica
 
Ergonomia informatica.
Ergonomia informatica.Ergonomia informatica.
Ergonomia informatica.
 

Similar a Herramientas informáticas daniel

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMakienol
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMakienol
 
Seguridad informatica M.s
Seguridad informatica M.s Seguridad informatica M.s
Seguridad informatica M.s martacaso
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre viruscarmeri02
 
Webquest virus
Webquest virusWebquest virus
Webquest virusalex16ama
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Vanessa Contreras
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Vanessa Contreras
 
Claudia ceica
Claudia ceicaClaudia ceica
Claudia ceicacceica
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficevekay11
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Brayan Steven Reina Tocarruncho
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Power point 2003
Power point 2003Power point 2003
Power point 2003OlgaAlba
 

Similar a Herramientas informáticas daniel (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica M.s
Seguridad informatica M.s Seguridad informatica M.s
Seguridad informatica M.s
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
 
Webquest virus
Webquest virusWebquest virus
Webquest virus
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Documento123
Documento123Documento123
Documento123
 
Claudia ceica
Claudia ceicaClaudia ceica
Claudia ceica
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Power point 2003
Power point 2003Power point 2003
Power point 2003
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 

Último

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 

Último (20)

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 

Herramientas informáticas daniel

  • 1. Herramientas informáticas Trabajo en clases Daniel Felipe Sepúlveda Agudelo Corporación universitaria Remington Cartago valle
  • 2. ¿Qué es el spam? Spam es correo no solicitado anónimo y masivo. Esta es la descripción que se está usando hoy en los e.e.u.u. y Europa para la creación de una legislación anti spam. ¿Qué es el spyware? El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento del propietario ¿Qué es un firewall? Es un software o hardware que comprueba la información procedente de internet o de una red y, a continuación bloquea o no permite el paso de esta al equipo ¿En el ámbito de la informática que son las cookies? Son pequeños archivos de texto, a menudo encriptados, que se ubican en los directorios del navegador Escribe dos ejemplos por cada tipo de virus Gusanos: el gusano iloveyou, el virus mydoom Troyano: keyloggers, bunker De boot: son virus que afectan sectores de inicio y booteo.