SlideShare una empresa de Scribd logo
1 de 11
GRADO: 9C
«HEMEPA»
GERALDYNE LOPEZ CALLE
JADER PEÑA PADILLA
ANTIVIRUS
SON PROGRAMAS CUYO
OBJETIVO ES DETECTAR Y/O
ELIMINAR VIRUS INFORMATICO.
FIREWALL
ES UN SOFTWARE O SISTEMA DE
SEGURIDAD VASADO EN HADWARE DE
RED QUE CONTROLA EL TRAFICO DE
RED DE ENTRADA Y SALIDA MEDIANTE
EL ANALISIS DE LOS PAQUETES DE
DATOS Y DETERMINAR SI SE DEBE
PERMITIR O NO.
ANTI SPYWARE
 ES SOFTWARE QUE RECOPILA INFORMACION
DE UN ORDENADOR Y DESPUES TRANSMITE
ESTA INFORMACION A UNA ENTIDAD
EXTERNA SIN EL CONOCIMIENTO O EL
CONSENTIMIENTO DEL PROPIETARIO DEL
ORDENADOR
VIRUS INFORMÁTICO
Es un malware que tiene por objetivo
alterar el mal funcionamiento de la
computadora
MALWARE
También llamado badware código
maligno software malicioso software
malintencionado Es un tipo de
software que tiene como objetivo.
VIRUS INFORMATICS
Es un malware que tiene por
objetivo alterar el mal
funcionamiento de la computadora sin
el permiso o el conosimiento del
usuario.
PHISHING
En un termino informático que denomina
un tipo de delito encuadrado dentro del
avito de las estafas cibernéticas y que se
comete mediante el uso de un tipo de
ingeniería social caracterizado por intentar
adquirir información confidencial.
SPYWARE
 Es un software que ayuda en la recopilacion de
informacion de una persona u organización sin su
conosimiento y que puede enviar la informacion a
otra entidad sin el consentimiento del consumidor o
que afirma el control de un ordenador sin el
conosimiento del consuudor.
HADWARE
Es cualquier programa que
automáticamente se
ejecuta, muestra o baja publicidad
web al computador después de
instalar el programa o mientras se
esta utilizando la aplicación.
SPAM
Sele llama spam a los mensajes no
solicitados no deseados o de
remitentes desconocidos (correo
anónimo), habitualmente de tipo
publicitario.

Más contenido relacionado

La actualidad más candente (18)

Diapositivas unidad 4
Diapositivas unidad 4Diapositivas unidad 4
Diapositivas unidad 4
 
Que Es Spyware
Que Es SpywareQue Es Spyware
Que Es Spyware
 
Kelly cogollo
Kelly cogolloKelly cogollo
Kelly cogollo
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Ip Security
Ip SecurityIp Security
Ip Security
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informatticos
Virus informatticosVirus informatticos
Virus informatticos
 
Riesgos en redes e internet
Riesgos en redes e internetRiesgos en redes e internet
Riesgos en redes e internet
 
Sonia
SoniaSonia
Sonia
 
Keizy julieth tordecilla lopez
Keizy julieth tordecilla lopezKeizy julieth tordecilla lopez
Keizy julieth tordecilla lopez
 
Zulelly
ZulellyZulelly
Zulelly
 
Institucion educativa heraclio mena padilla
Institucion educativa heraclio mena padillaInstitucion educativa heraclio mena padilla
Institucion educativa heraclio mena padilla
 
Institución educativa heraclio mena padilla
Institución educativa heraclio mena padillaInstitución educativa heraclio mena padilla
Institución educativa heraclio mena padilla
 
Hemepa
HemepaHemepa
Hemepa
 
Malware
MalwareMalware
Malware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Destacado

Comosubirpowerpointdesdepowerpointatumalditoblog
ComosubirpowerpointdesdepowerpointatumalditoblogComosubirpowerpointdesdepowerpointatumalditoblog
Comosubirpowerpointdesdepowerpointatumalditobloggyanfranco
 
Presentacion de instruccion claudia
Presentacion de instruccion claudiaPresentacion de instruccion claudia
Presentacion de instruccion claudiaclaudiasinnay
 
Presentación de Londres
Presentación de LondresPresentación de Londres
Presentación de LondresLauraPaisi
 
REUNIÓ FAMÍLIES P3 CURS 2013-14
REUNIÓ FAMÍLIES P3 CURS 2013-14REUNIÓ FAMÍLIES P3 CURS 2013-14
REUNIÓ FAMÍLIES P3 CURS 2013-14eijoanaempuries
 
Sistemas de dos ecuaciones con dos incógnitas2
Sistemas de dos ecuaciones con dos incógnitas2Sistemas de dos ecuaciones con dos incógnitas2
Sistemas de dos ecuaciones con dos incógnitas2marceorazi
 
Redes y Comunicaciones
Redes y ComunicacionesRedes y Comunicaciones
Redes y Comunicacionesviejomendi123
 
Redes locales Esneyder 301121_15
Redes locales Esneyder 301121_15Redes locales Esneyder 301121_15
Redes locales Esneyder 301121_15Esneyder Mahecha
 
EjemploPPT
EjemploPPTEjemploPPT
EjemploPPTnando698
 
El paraiso de Sachsen (Deutchland)
El paraiso de Sachsen (Deutchland)El paraiso de Sachsen (Deutchland)
El paraiso de Sachsen (Deutchland)marmopi
 
Estándar, competencia e indicadores de desempeño
Estándar, competencia e indicadores de desempeñoEstándar, competencia e indicadores de desempeño
Estándar, competencia e indicadores de desempeñoMarquezEspinosa
 
Tyler Glenn1
Tyler Glenn1Tyler Glenn1
Tyler Glenn1juljayty
 
Guia interpretacionresultadoscensal2 (2)
Guia interpretacionresultadoscensal2 (2)Guia interpretacionresultadoscensal2 (2)
Guia interpretacionresultadoscensal2 (2)JCASTINI
 
Fallstudie UX Review eResult GmbH
Fallstudie UX Review eResult GmbHFallstudie UX Review eResult GmbH
Fallstudie UX Review eResult GmbHElskeL
 

Destacado (20)

Comosubirpowerpointdesdepowerpointatumalditoblog
ComosubirpowerpointdesdepowerpointatumalditoblogComosubirpowerpointdesdepowerpointatumalditoblog
Comosubirpowerpointdesdepowerpointatumalditoblog
 
Presentacion de instruccion claudia
Presentacion de instruccion claudiaPresentacion de instruccion claudia
Presentacion de instruccion claudia
 
Julieth almeida
Julieth almeidaJulieth almeida
Julieth almeida
 
Presentación de Londres
Presentación de LondresPresentación de Londres
Presentación de Londres
 
Transmisión mecánica
Transmisión mecánicaTransmisión mecánica
Transmisión mecánica
 
Cedeño fernandez - maldonado
Cedeño   fernandez - maldonadoCedeño   fernandez - maldonado
Cedeño fernandez - maldonado
 
Proyecto de vida
Proyecto de vidaProyecto de vida
Proyecto de vida
 
REUNIÓ FAMÍLIES P3 CURS 2013-14
REUNIÓ FAMÍLIES P3 CURS 2013-14REUNIÓ FAMÍLIES P3 CURS 2013-14
REUNIÓ FAMÍLIES P3 CURS 2013-14
 
Diapositiva del taller copia
Diapositiva del taller   copiaDiapositiva del taller   copia
Diapositiva del taller copia
 
Sistemas de dos ecuaciones con dos incógnitas2
Sistemas de dos ecuaciones con dos incógnitas2Sistemas de dos ecuaciones con dos incógnitas2
Sistemas de dos ecuaciones con dos incógnitas2
 
Redes y Comunicaciones
Redes y ComunicacionesRedes y Comunicaciones
Redes y Comunicaciones
 
Interaccion002 marzo2013
Interaccion002 marzo2013Interaccion002 marzo2013
Interaccion002 marzo2013
 
Redes locales Esneyder 301121_15
Redes locales Esneyder 301121_15Redes locales Esneyder 301121_15
Redes locales Esneyder 301121_15
 
Presentación tutor
Presentación tutorPresentación tutor
Presentación tutor
 
EjemploPPT
EjemploPPTEjemploPPT
EjemploPPT
 
El paraiso de Sachsen (Deutchland)
El paraiso de Sachsen (Deutchland)El paraiso de Sachsen (Deutchland)
El paraiso de Sachsen (Deutchland)
 
Estándar, competencia e indicadores de desempeño
Estándar, competencia e indicadores de desempeñoEstándar, competencia e indicadores de desempeño
Estándar, competencia e indicadores de desempeño
 
Tyler Glenn1
Tyler Glenn1Tyler Glenn1
Tyler Glenn1
 
Guia interpretacionresultadoscensal2 (2)
Guia interpretacionresultadoscensal2 (2)Guia interpretacionresultadoscensal2 (2)
Guia interpretacionresultadoscensal2 (2)
 
Fallstudie UX Review eResult GmbH
Fallstudie UX Review eResult GmbHFallstudie UX Review eResult GmbH
Fallstudie UX Review eResult GmbH
 

Similar a virus y antivirus (20)

Virus kathe
Virus katheVirus kathe
Virus kathe
 
Institución educativa heraclio mena padilla
Institución educativa heraclio mena padillaInstitución educativa heraclio mena padilla
Institución educativa heraclio mena padilla
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
 
Tania y yessica 9 c
Tania y yessica 9 cTania y yessica 9 c
Tania y yessica 9 c
 
Kb hgvyg hljñkl
Kb hgvyg hljñklKb hgvyg hljñkl
Kb hgvyg hljñkl
 
Abner
AbnerAbner
Abner
 
Sairitha
SairithaSairitha
Sairitha
 
Virus
VirusVirus
Virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
jhon ffredy
jhon ffredyjhon ffredy
jhon ffredy
 
Informática 7
Informática 7 Informática 7
Informática 7
 
jhon fredi
jhon fredijhon fredi
jhon fredi
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Expo
ExpoExpo
Expo
 
Chamakita
ChamakitaChamakita
Chamakita
 
S.o
S.oS.o
S.o
 
Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañeda
 

virus y antivirus

  • 1. GRADO: 9C «HEMEPA» GERALDYNE LOPEZ CALLE JADER PEÑA PADILLA
  • 2. ANTIVIRUS SON PROGRAMAS CUYO OBJETIVO ES DETECTAR Y/O ELIMINAR VIRUS INFORMATICO.
  • 3. FIREWALL ES UN SOFTWARE O SISTEMA DE SEGURIDAD VASADO EN HADWARE DE RED QUE CONTROLA EL TRAFICO DE RED DE ENTRADA Y SALIDA MEDIANTE EL ANALISIS DE LOS PAQUETES DE DATOS Y DETERMINAR SI SE DEBE PERMITIR O NO.
  • 4. ANTI SPYWARE  ES SOFTWARE QUE RECOPILA INFORMACION DE UN ORDENADOR Y DESPUES TRANSMITE ESTA INFORMACION A UNA ENTIDAD EXTERNA SIN EL CONOCIMIENTO O EL CONSENTIMIENTO DEL PROPIETARIO DEL ORDENADOR
  • 5. VIRUS INFORMÁTICO Es un malware que tiene por objetivo alterar el mal funcionamiento de la computadora
  • 6. MALWARE También llamado badware código maligno software malicioso software malintencionado Es un tipo de software que tiene como objetivo.
  • 7. VIRUS INFORMATICS Es un malware que tiene por objetivo alterar el mal funcionamiento de la computadora sin el permiso o el conosimiento del usuario.
  • 8. PHISHING En un termino informático que denomina un tipo de delito encuadrado dentro del avito de las estafas cibernéticas y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial.
  • 9. SPYWARE  Es un software que ayuda en la recopilacion de informacion de una persona u organización sin su conosimiento y que puede enviar la informacion a otra entidad sin el consentimiento del consumidor o que afirma el control de un ordenador sin el conosimiento del consuudor.
  • 10. HADWARE Es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se esta utilizando la aplicación.
  • 11. SPAM Sele llama spam a los mensajes no solicitados no deseados o de remitentes desconocidos (correo anónimo), habitualmente de tipo publicitario.