SlideShare una empresa de Scribd logo
1 de 14
VIRUS INFORMÁTICOS
SINTOMAS QUE DELATAN LA PRESENCIA DE UN VIRUS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
SEGURIDAD INFORMÁTICA ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
1. Definición ,[object Object],[object Object],[object Object],[object Object]
2. ¿Contra qué nos debemos proteger? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
3. Seguridad activa y pasiva ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
4. Amenazas silenciosas    ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
  Videos Virus informático conficker   Hoax Ejemplos de Hoax
Actividades ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
5. EL ANTIVIRUS     ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
6.- EL CORTAFUEGOS O FIREWALL ,[object Object],[object Object]
Software antispam     ,[object Object]
8.- SOFTWARE ANTIESPÍA ,[object Object],[object Object]
ACTIVIDADES ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
Defensa contra ataques informáticos
Defensa contra ataques informáticosDefensa contra ataques informáticos
Defensa contra ataques informáticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp3
Tp3Tp3
Tp3
 
TP3
TP3TP3
TP3
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
TP3
TP3TP3
TP3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
Tp2
Tp2Tp2
Tp2
 

Destacado

Mejores FotoMontajes Del Mundo
Mejores FotoMontajes Del MundoMejores FotoMontajes Del Mundo
Mejores FotoMontajes Del Mundolarri1276
 
Componentesdeunordenador
ComponentesdeunordenadorComponentesdeunordenador
Componentesdeunordenadorjcentenoblanco
 
Tema 4 materiales de uso técnico phpapp02 - copia
Tema 4 materiales de uso técnico phpapp02 - copiaTema 4 materiales de uso técnico phpapp02 - copia
Tema 4 materiales de uso técnico phpapp02 - copiaTeba Portela
 
Tutorial de OpenOffice Writer
Tutorial de OpenOffice WriterTutorial de OpenOffice Writer
Tutorial de OpenOffice Writerhenrylain
 
Identidad digital y redes sociales: conocer para educar.
Identidad digital y redes sociales: conocer para educar. Identidad digital y redes sociales: conocer para educar.
Identidad digital y redes sociales: conocer para educar. antonio Omatos Soria
 
Peligro!!Bolsas De Plasticos
Peligro!!Bolsas De PlasticosPeligro!!Bolsas De Plasticos
Peligro!!Bolsas De Plasticoshome
 
Tic en el aula: la búsqueda de información.
Tic en el aula: la búsqueda de información.Tic en el aula: la búsqueda de información.
Tic en el aula: la búsqueda de información.Ofelia Churquina
 

Destacado (10)

Mejores FotoMontajes Del Mundo
Mejores FotoMontajes Del MundoMejores FotoMontajes Del Mundo
Mejores FotoMontajes Del Mundo
 
Componentesdeunordenador
ComponentesdeunordenadorComponentesdeunordenador
Componentesdeunordenador
 
Impress
ImpressImpress
Impress
 
Tema 4 materiales de uso técnico phpapp02 - copia
Tema 4 materiales de uso técnico phpapp02 - copiaTema 4 materiales de uso técnico phpapp02 - copia
Tema 4 materiales de uso técnico phpapp02 - copia
 
Normalización.pptx
 Normalización.pptx  Normalización.pptx
Normalización.pptx
 
Tutorial de OpenOffice Writer
Tutorial de OpenOffice WriterTutorial de OpenOffice Writer
Tutorial de OpenOffice Writer
 
Identidad digital y redes sociales: conocer para educar.
Identidad digital y redes sociales: conocer para educar. Identidad digital y redes sociales: conocer para educar.
Identidad digital y redes sociales: conocer para educar.
 
Peligro!!Bolsas De Plasticos
Peligro!!Bolsas De PlasticosPeligro!!Bolsas De Plasticos
Peligro!!Bolsas De Plasticos
 
Tic en el aula: la búsqueda de información.
Tic en el aula: la búsqueda de información.Tic en el aula: la búsqueda de información.
Tic en el aula: la búsqueda de información.
 
Why technology?
Why technology?Why technology?
Why technology?
 

Similar a Virus informaticos

Seguridad
SeguridadSeguridad
Seguridadlidiasv
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartayfran118
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadillo
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCyireni
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadilllo
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabreraguestf3ba8a
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabreraguestf3ba8a
 
VIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPOVIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPOHarim Casillas
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformaticab1dmarymartinez
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformaticab1ditziargarcia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacivessenra
 

Similar a Virus informaticos (20)

Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
HISTORIETA
HISTORIETAHISTORIETA
HISTORIETA
 
VIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPOVIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPO
 
Seminario.pptx
Seminario.pptxSeminario.pptx
Seminario.pptx
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 

Más de jcentenoblanco

Convivencia en diapositivas
Convivencia en diapositivasConvivencia en diapositivas
Convivencia en diapositivasjcentenoblanco
 
Evolucion Del Los Ordenadores
Evolucion Del Los OrdenadoresEvolucion Del Los Ordenadores
Evolucion Del Los Ordenadoresjcentenoblanco
 
Informatica(Evolucion De Los Ordenadores)
Informatica(Evolucion De Los Ordenadores)Informatica(Evolucion De Los Ordenadores)
Informatica(Evolucion De Los Ordenadores)jcentenoblanco
 
Historia De La Nformatica
Historia De La NformaticaHistoria De La Nformatica
Historia De La Nformaticajcentenoblanco
 
Trabajo De Informaticaa
Trabajo De InformaticaaTrabajo De Informaticaa
Trabajo De Informaticaajcentenoblanco
 
Trabajo De La Evolucion De La Informatica Juan Luis Y Juanjo
Trabajo De La Evolucion De La Informatica Juan Luis Y JuanjoTrabajo De La Evolucion De La Informatica Juan Luis Y Juanjo
Trabajo De La Evolucion De La Informatica Juan Luis Y Juanjojcentenoblanco
 
EvolucióNjorgecurso2009 2010
EvolucióNjorgecurso2009 2010EvolucióNjorgecurso2009 2010
EvolucióNjorgecurso2009 2010jcentenoblanco
 

Más de jcentenoblanco (13)

Convivencia en diapositivas
Convivencia en diapositivasConvivencia en diapositivas
Convivencia en diapositivas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Evolucion Del Los Ordenadores
Evolucion Del Los OrdenadoresEvolucion Del Los Ordenadores
Evolucion Del Los Ordenadores
 
Informatica(Evolucion De Los Ordenadores)
Informatica(Evolucion De Los Ordenadores)Informatica(Evolucion De Los Ordenadores)
Informatica(Evolucion De Los Ordenadores)
 
Historia De La Nformatica
Historia De La NformaticaHistoria De La Nformatica
Historia De La Nformatica
 
Trabajo De Informaticaa
Trabajo De InformaticaaTrabajo De Informaticaa
Trabajo De Informaticaa
 
Antonio Y Carlos
Antonio Y CarlosAntonio Y Carlos
Antonio Y Carlos
 
Trabajo De La Evolucion De La Informatica Juan Luis Y Juanjo
Trabajo De La Evolucion De La Informatica Juan Luis Y JuanjoTrabajo De La Evolucion De La Informatica Juan Luis Y Juanjo
Trabajo De La Evolucion De La Informatica Juan Luis Y Juanjo
 
Belen Y Jose Antonio
Belen Y Jose AntonioBelen Y Jose Antonio
Belen Y Jose Antonio
 
Tania Y Jose Antonio
Tania Y Jose AntonioTania Y Jose Antonio
Tania Y Jose Antonio
 
Victor Y Gema
Victor Y GemaVictor Y Gema
Victor Y Gema
 
Ana Y Fatima
Ana Y FatimaAna Y Fatima
Ana Y Fatima
 
EvolucióNjorgecurso2009 2010
EvolucióNjorgecurso2009 2010EvolucióNjorgecurso2009 2010
EvolucióNjorgecurso2009 2010
 

Virus informaticos