SlideShare una empresa de Scribd logo
1 de 4
Conferencia sobre " Seguridad Informática"
por David Jurado
Resumen: Clase 2
Daniel Gómez V
11ª A
Las aplicaciones de celular
y los archivos maliciosos
Una aplicación móvil, apli o app (en inglés)
es una aplicación informática diseñada
para ser ejecutada en teléfonos
inteligentes, tabletas y otros dispositivos
móviles, y permiten realizar ciertas
funciones de manera especifica, respecto
a las necesidades
Las aplicaciones de celular
y los archivos maliciosos
Un archivo malicioso es un programa
informático instalado en tu equipo sin que
tú lo sepas (por ejemplo, cuando navegas
en un sitio web infectado) o que instalas
mediante engaños.
Dicho código se denomina "malicioso"
porque sus creadores desean usarlo para
molestar, engañar o dañar a los demás o a
ti mismo.
Las aplicaciones de celular
y los archivos maliciosos
Opinión: Respecto a las aplicaciones, yo tengo un blackberry muy
básico, que simplemente uso para escuchar musica, recibir llamadas y
usar el facebook movil, mi celular no es de gran capacidad y no es un
Smartphone, asi que el tema de las aplicaciones me resulto inutil y
poco interesante, aunque debo admitir que estas tienen mucha utilidad
para alguien que verdaderamente las necesite.
Me parece muy bien que concienticen de no descargar cualquier
archivo de cualquier pagina web, pues es algo que nos afecta a todos,
es molesto recibir mensajes enviados por un virus mediante el facebook
de un amigo, y corremos peligro de contagiar nuestro equipo con ellos

Más contenido relacionado

La actualidad más candente

Recuperacion de tecnología
Recuperacion de tecnologíaRecuperacion de tecnología
Recuperacion de tecnología
polakan-123
 
Virus informaticos (presentacion)
Virus informaticos (presentacion)Virus informaticos (presentacion)
Virus informaticos (presentacion)
Roberto Gallegos
 
Karen andrea carrillo bohada
Karen andrea carrillo bohadaKaren andrea carrillo bohada
Karen andrea carrillo bohada
Karen K'rrillo
 
Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Delitos informáticostr22 02-13
Delitos informáticostr22 02-13
Alita Ninahualpa
 

La actualidad más candente (16)

Manuel alberto
Manuel albertoManuel alberto
Manuel alberto
 
Riesgos informacion elecreonica
Riesgos informacion elecreonicaRiesgos informacion elecreonica
Riesgos informacion elecreonica
 
Recuperacion de tecnología
Recuperacion de tecnologíaRecuperacion de tecnología
Recuperacion de tecnología
 
Virus
VirusVirus
Virus
 
Recuperacion de tecnología
Recuperacion de tecnologíaRecuperacion de tecnología
Recuperacion de tecnología
 
Virus informaticos (presentacion)
Virus informaticos (presentacion)Virus informaticos (presentacion)
Virus informaticos (presentacion)
 
Power point.
Power point.Power point.
Power point.
 
Virus y Amenazas Informaticas
Virus y Amenazas InformaticasVirus y Amenazas Informaticas
Virus y Amenazas Informaticas
 
Manuel alberto
Manuel albertoManuel alberto
Manuel alberto
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Dispositivos moviles
Dispositivos movilesDispositivos moviles
Dispositivos moviles
 
Dispositivos moviles
Dispositivos movilesDispositivos moviles
Dispositivos moviles
 
Karen andrea carrillo bohada
Karen andrea carrillo bohadaKaren andrea carrillo bohada
Karen andrea carrillo bohada
 
Riesgo de informacion electronica
Riesgo de informacion electronicaRiesgo de informacion electronica
Riesgo de informacion electronica
 
Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Delitos informáticostr22 02-13
Delitos informáticostr22 02-13
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 

Similar a Clase 2

Trabajo de evaluacion 2
Trabajo de evaluacion 2Trabajo de evaluacion 2
Trabajo de evaluacion 2
28ma
 
Seguridad, privacidad y medidas de prevención. amenazas informaticas
Seguridad, privacidad y medidas de prevención. amenazas informaticasSeguridad, privacidad y medidas de prevención. amenazas informaticas
Seguridad, privacidad y medidas de prevención. amenazas informaticas
AnnaCecyDS
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Franco Maggi
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.
ricardopd
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
javi
 

Similar a Clase 2 (20)

Trabajo de evaluacion 2
Trabajo de evaluacion 2Trabajo de evaluacion 2
Trabajo de evaluacion 2
 
El caso de mobogenie virus
El caso de mobogenie virusEl caso de mobogenie virus
El caso de mobogenie virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Clase2
Clase2Clase2
Clase2
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Como funciona Android
Como funciona AndroidComo funciona Android
Como funciona Android
 
software maliciosos
software maliciosossoftware maliciosos
software maliciosos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Descargar Labres Gratis
Descargar Labres Gratis
Descargar Labres Gratis
Descargar Labres Gratis
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Seguridad, privacidad y medidas de prevención. amenazas informaticas
Seguridad, privacidad y medidas de prevención. amenazas informaticasSeguridad, privacidad y medidas de prevención. amenazas informaticas
Seguridad, privacidad y medidas de prevención. amenazas informaticas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.
 
App moviles
App movilesApp moviles
App moviles
 
Presentación de Aplicaciones Móviles
Presentación de Aplicaciones MóvilesPresentación de Aplicaciones Móviles
Presentación de Aplicaciones Móviles
 
App moviles
App movilesApp moviles
App moviles
 
Virus y Antivirus UPTC Edwin_Miguel_Burgos
Virus y Antivirus UPTC Edwin_Miguel_BurgosVirus y Antivirus UPTC Edwin_Miguel_Burgos
Virus y Antivirus UPTC Edwin_Miguel_Burgos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Consulta
ConsultaConsulta
Consulta
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (15)

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 

Clase 2

  • 1. Conferencia sobre " Seguridad Informática" por David Jurado Resumen: Clase 2 Daniel Gómez V 11ª A
  • 2. Las aplicaciones de celular y los archivos maliciosos Una aplicación móvil, apli o app (en inglés) es una aplicación informática diseñada para ser ejecutada en teléfonos inteligentes, tabletas y otros dispositivos móviles, y permiten realizar ciertas funciones de manera especifica, respecto a las necesidades
  • 3. Las aplicaciones de celular y los archivos maliciosos Un archivo malicioso es un programa informático instalado en tu equipo sin que tú lo sepas (por ejemplo, cuando navegas en un sitio web infectado) o que instalas mediante engaños. Dicho código se denomina "malicioso" porque sus creadores desean usarlo para molestar, engañar o dañar a los demás o a ti mismo.
  • 4. Las aplicaciones de celular y los archivos maliciosos Opinión: Respecto a las aplicaciones, yo tengo un blackberry muy básico, que simplemente uso para escuchar musica, recibir llamadas y usar el facebook movil, mi celular no es de gran capacidad y no es un Smartphone, asi que el tema de las aplicaciones me resulto inutil y poco interesante, aunque debo admitir que estas tienen mucha utilidad para alguien que verdaderamente las necesite. Me parece muy bien que concienticen de no descargar cualquier archivo de cualquier pagina web, pues es algo que nos afecta a todos, es molesto recibir mensajes enviados por un virus mediante el facebook de un amigo, y corremos peligro de contagiar nuestro equipo con ellos