SlideShare una empresa de Scribd logo
1 de 8
El internet
La información
Términos de internet
Los virus por internet
Internet es un conjunto descentralizado
de redes de comunicación interconectadas
que utilizan la familia de protocolos TCP/IP
El internet
Siguiente
La información es un conjunto
organizado de datos procesados, que
constituyen un mensaje que cambia el
estado de conocimiento del sujeto o
sistema que recibe dicho mensaje.
La información
Volver al menú
principal Siguiente
DOMINIO: Es el nombre del sitio web.
HOSTING: Es el servicio de alijamiento de tu dominio en un
servidor de internet.
HTTP: Es el protocolo estándar de transferencia de datos en
hipertexto que vemos al estar en una pagina web.
IP: representación numérica de una computadora.
URL: Es el sistema de localización de recursos en la internet.
ISP: Empresa que provee el servicio de internet por medio de
un pago mensual .
FTP: Este es un protocolo de transferencia de archivos .
FREEWARE: programa o software gratuito de uso .
PASSWORD: equivale a decir contraseña.
Términos de Internet
Siguiente
Volver al menú
principal
Un virus informativo es un malware que tiene por
objeto alterar el normal funcionamiento de la
computadora, sin el permiso o conocimiento del
usuario estos remplazan archivos ejecutables por
otros infectados con el código de este . Los virus
pueden destruir de manera intencionada los
datos almacenados en una computadora aunque
también existen otros mas inofensivos que solo se
caracterizan por ser molestosos
Los virus por Internet
Siguiente
Volver al menú
principal
 CONFLICKER: devora información personal de los usuarios, busca atacar a
los mas vulnerables en materia de seguridad en la red y entrega claves de
los correos electrónicos .
 TATERF: se destaca por su capacidad de acoso a los usuarios,
especialmente a la hora de realizar transacciones electrónicas.
 FRETHOG: se encuentra en la categoría de interceptación de contraseñas y
herramientas de supervisión también es igual que el taterf.
 RENOS: categoría de descargadores e instaladores de troyanos de malware
utilizan una modalidad de paquete chileno en la red engañando con fotos
de usuario y camuflándose como software de seguridad.
 RIMECUD: es un virus que acecha a los usuarios que ingresan sin seguridad
a las cuentas bancarias desde algún computador publico busca obtener el
control de las computadoras instala un nuevo malware.
Volver al menú
principal
Los 10 virus más
peligrosos de Internet
Siguiente
 AUTORUN: saca provecho a los usuarios que comparten información privada en
sitios de internet que no cuentan con una buena seguridad es capaz de bloquear
teclados y pantallas .
 HOTBAR: tiene la capacidad de amenazar a quienes no descarguen las
actualizaciones de seguridad, y ataca sin dejar ¨títere con cabeza¨ a través de
sitios web maliciosos.
 FAKESPYRO: este es el que mas ha ganado terreno son falsas soluciones de
seguridad. Fakespyro simula que es un antivirus capaz de limpiar todo el malware
de un computador.
 ALUREÓN: Es capaz de esconderse a si mismo, otras herramientas de malware e
incluso directorios y contraseñas legítimos del usuario, para controlar el
computador remotamente.
 ZWANGI: engaña a los usuarios, usurpa identidades y ataca silenciosamente este
gusano redirección URL digitadas en la barra de direcciones del navegador web
hacia www.zwangi.com que supuestamente es un buscador. También toma
capturas de la pantalla sin permiso.
Los 10 virus más
peligrosos de Internet
Volver al menú
principal Siguiente
El internet es una red abierta en la cual
puede entrar cualquier usuario entre ellas
hay personas intencionadas lo que nos
lleva a tomar algunas
consideraciones hablamos de un sitio
seguro nos referimos a un lugar confiable
en internet cuando cualquier persona se
conecta a un sitio seguro, el servidor
presenta un certificado emitido y firmado
por una Autoridad Certificadora.
Volver al menú
principal
Seguridad en
Internet

Más contenido relacionado

La actualidad más candente

Presentación virus
Presentación virusPresentación virus
Presentación virusrakel1996
 
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...comercio electronico
 
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...comercio electronico
 
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...comercio electronico
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticakcharr01
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticosGloria Orozco Villa.
 
Amenazas a la máquina
Amenazas a la máquinaAmenazas a la máquina
Amenazas a la máquinaBochinlution
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica16Felipe4A
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internetFernanda Diaz
 
Definiciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosDefiniciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosanita203
 

La actualidad más candente (15)

Pc zombie
Pc zombiePc zombie
Pc zombie
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
 
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
 
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Actividad5 arte
Actividad5 arteActividad5 arte
Actividad5 arte
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Amenazas a la máquina
Amenazas a la máquinaAmenazas a la máquina
Amenazas a la máquina
 
Act7 page
Act7 pageAct7 page
Act7 page
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internet
 
Definiciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosDefiniciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanos
 

Destacado (20)

Bicicleta maria jose
Bicicleta maria joseBicicleta maria jose
Bicicleta maria jose
 
Monopolio
MonopolioMonopolio
Monopolio
 
Practica 5 b
Practica 5 bPractica 5 b
Practica 5 b
 
Diseño del sistema corto
Diseño del sistema cortoDiseño del sistema corto
Diseño del sistema corto
 
Causas de la guerra del 91
Causas de la guerra del 91Causas de la guerra del 91
Causas de la guerra del 91
 
7.numeracion de paginas
7.numeracion de paginas7.numeracion de paginas
7.numeracion de paginas
 
dificultades en el aprendizaje de los niños
dificultades en el aprendizaje de los niñosdificultades en el aprendizaje de los niños
dificultades en el aprendizaje de los niños
 
Wed 2.0
Wed 2.0Wed 2.0
Wed 2.0
 
Modelos educativos
Modelos educativosModelos educativos
Modelos educativos
 
Ana alto contraste
Ana alto contrasteAna alto contraste
Ana alto contraste
 
De la paideia a la bildung 1
De la paideia a la bildung 1De la paideia a la bildung 1
De la paideia a la bildung 1
 
Ejercicios t2
Ejercicios t2Ejercicios t2
Ejercicios t2
 
Mapa América
Mapa AméricaMapa América
Mapa América
 
Py P
Py PPy P
Py P
 
Aranda
ArandaAranda
Aranda
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
La Web 2.0 y su gran importancia
La Web 2.0 y  su gran importancia La Web 2.0 y  su gran importancia
La Web 2.0 y su gran importancia
 
Flujo de caja
Flujo de cajaFlujo de caja
Flujo de caja
 
Trabajo cnne 45454
Trabajo cnne 45454Trabajo cnne 45454
Trabajo cnne 45454
 
ejemplo
ejemploejemplo
ejemplo
 

Similar a Internet, información, términos y virus

TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGustavo Damián Cucuzza
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554valenestrada123
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554valenestrada123
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)aguustorres
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torrestorresagustin
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
 
Virus y fraudes fabian schickle
Virus y fraudes   fabian schickleVirus y fraudes   fabian schickle
Virus y fraudes fabian schickleFabianschickle
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2Adrian_egui
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudesmartinghost9999
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOSmaomax80
 

Similar a Internet, información, términos y virus (20)

Malware
MalwareMalware
Malware
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informática
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
 
Malware
MalwareMalware
Malware
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
Virus
VirusVirus
Virus
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
 
Troyanos
TroyanosTroyanos
Troyanos
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Virus y fraudes fabian schickle
Virus y fraudes   fabian schickleVirus y fraudes   fabian schickle
Virus y fraudes fabian schickle
 
Riesgos y virus
Riesgos y virusRiesgos y virus
Riesgos y virus
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 

Último

El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 

Último (20)

El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 

Internet, información, términos y virus

  • 1. El internet La información Términos de internet Los virus por internet
  • 2. Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP El internet Siguiente
  • 3. La información es un conjunto organizado de datos procesados, que constituyen un mensaje que cambia el estado de conocimiento del sujeto o sistema que recibe dicho mensaje. La información Volver al menú principal Siguiente
  • 4. DOMINIO: Es el nombre del sitio web. HOSTING: Es el servicio de alijamiento de tu dominio en un servidor de internet. HTTP: Es el protocolo estándar de transferencia de datos en hipertexto que vemos al estar en una pagina web. IP: representación numérica de una computadora. URL: Es el sistema de localización de recursos en la internet. ISP: Empresa que provee el servicio de internet por medio de un pago mensual . FTP: Este es un protocolo de transferencia de archivos . FREEWARE: programa o software gratuito de uso . PASSWORD: equivale a decir contraseña. Términos de Internet Siguiente Volver al menú principal
  • 5. Un virus informativo es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o conocimiento del usuario estos remplazan archivos ejecutables por otros infectados con el código de este . Los virus pueden destruir de manera intencionada los datos almacenados en una computadora aunque también existen otros mas inofensivos que solo se caracterizan por ser molestosos Los virus por Internet Siguiente Volver al menú principal
  • 6.  CONFLICKER: devora información personal de los usuarios, busca atacar a los mas vulnerables en materia de seguridad en la red y entrega claves de los correos electrónicos .  TATERF: se destaca por su capacidad de acoso a los usuarios, especialmente a la hora de realizar transacciones electrónicas.  FRETHOG: se encuentra en la categoría de interceptación de contraseñas y herramientas de supervisión también es igual que el taterf.  RENOS: categoría de descargadores e instaladores de troyanos de malware utilizan una modalidad de paquete chileno en la red engañando con fotos de usuario y camuflándose como software de seguridad.  RIMECUD: es un virus que acecha a los usuarios que ingresan sin seguridad a las cuentas bancarias desde algún computador publico busca obtener el control de las computadoras instala un nuevo malware. Volver al menú principal Los 10 virus más peligrosos de Internet Siguiente
  • 7.  AUTORUN: saca provecho a los usuarios que comparten información privada en sitios de internet que no cuentan con una buena seguridad es capaz de bloquear teclados y pantallas .  HOTBAR: tiene la capacidad de amenazar a quienes no descarguen las actualizaciones de seguridad, y ataca sin dejar ¨títere con cabeza¨ a través de sitios web maliciosos.  FAKESPYRO: este es el que mas ha ganado terreno son falsas soluciones de seguridad. Fakespyro simula que es un antivirus capaz de limpiar todo el malware de un computador.  ALUREÓN: Es capaz de esconderse a si mismo, otras herramientas de malware e incluso directorios y contraseñas legítimos del usuario, para controlar el computador remotamente.  ZWANGI: engaña a los usuarios, usurpa identidades y ataca silenciosamente este gusano redirección URL digitadas en la barra de direcciones del navegador web hacia www.zwangi.com que supuestamente es un buscador. También toma capturas de la pantalla sin permiso. Los 10 virus más peligrosos de Internet Volver al menú principal Siguiente
  • 8. El internet es una red abierta en la cual puede entrar cualquier usuario entre ellas hay personas intencionadas lo que nos lleva a tomar algunas consideraciones hablamos de un sitio seguro nos referimos a un lugar confiable en internet cuando cualquier persona se conecta a un sitio seguro, el servidor presenta un certificado emitido y firmado por una Autoridad Certificadora. Volver al menú principal Seguridad en Internet