SlideShare una empresa de Scribd logo
1 de 8
INDICE
• Que es un virus informático…………………….Pg.3

• Tipos de malware……………………………………Pg.4

• Spyware y Adware…………………………………..Pg.5

• SPAM………………………………………………………Pg.6

• Hoax……………………………………………………….Pg.7
¿Qué es un virus informático?

Programas, generalmente destructivos,
que se introducen en el ordenador (al leer
un disco o acceder a una Red informática)
Tipos de malware
Spyware y Adware
• Spyware: programas que se instalan sin advertir al
  usuario.Se ejecutan al conectarse a internet
  y envían la información a sus creadores.




• Adware: se instala en forma similar al Spyware.
  Permite visualizar anuncios publicitarios y obtiene
  datos del usuario.
SPAM
• Correo basura: habitualmente de tipo publicitario, generalmente enviados
  en grandes cantidades que perjudican de alguna o varias maneras al
  receptor.

-Se aplica en:

- blogs.
-correo electrónico.
-foros.
-redes sociales.
-redes de IRC.
HOAX
• Es un intento de hacer creer a un grupo de
  personas que algo falso es real.
• Normalmente es distribuido en cadena.
• Contenido impactante.
• Captan direcciones de correo
  electrónico (para mandar correo
  masivo, virus, mensajes con suplantación
  de identidad o más bulo a gran escala.
ECHO POR
  ESTEVE GARRIGA
         Y

CHRISTIAN BARCKHAHN

Más contenido relacionado

La actualidad más candente

La actualidad más candente (13)

Los virus informáticos tarea 7
Los virus informáticos tarea 7Los virus informáticos tarea 7
Los virus informáticos tarea 7
 
Seguridad y virus
Seguridad y virusSeguridad y virus
Seguridad y virus
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Virus de internet
Virus de internetVirus de internet
Virus de internet
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Top 10 de cuidados para no tener virus
Top 10 de cuidados para no tener virusTop 10 de cuidados para no tener virus
Top 10 de cuidados para no tener virus
 
Presentacon de Avast
Presentacon de AvastPresentacon de Avast
Presentacon de Avast
 
Malware y virus
Malware y virusMalware y virus
Malware y virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y Antivirus
Virus y Antivirus Virus y Antivirus
Virus y Antivirus
 
Virus
VirusVirus
Virus
 

Destacado

Destacado (20)

Blog trabajo
Blog trabajoBlog trabajo
Blog trabajo
 
C203345
C203345C203345
C203345
 
Desarrollo embrionario
Desarrollo embrionarioDesarrollo embrionario
Desarrollo embrionario
 
Injusticia
InjusticiaInjusticia
Injusticia
 
4. manual estudiante eval diagn ingreso 15 16
4. manual estudiante eval diagn ingreso 15 164. manual estudiante eval diagn ingreso 15 16
4. manual estudiante eval diagn ingreso 15 16
 
Presentación recopilacion dogma central
Presentación recopilacion dogma centralPresentación recopilacion dogma central
Presentación recopilacion dogma central
 
Aula7
Aula7Aula7
Aula7
 
Projeto ppt
Projeto pptProjeto ppt
Projeto ppt
 
27260 O Mistério Da Escada
27260 O Mistério Da Escada27260 O Mistério Da Escada
27260 O Mistério Da Escada
 
Presentacion completa
Presentacion completaPresentacion completa
Presentacion completa
 
Taller rec 8° 3 t 2013
Taller rec 8° 3 t 2013Taller rec 8° 3 t 2013
Taller rec 8° 3 t 2013
 
Trabalho de reaproveitamento agua stella xi sispred (1)trabalho
Trabalho de reaproveitamento agua stella xi sispred (1)trabalhoTrabalho de reaproveitamento agua stella xi sispred (1)trabalho
Trabalho de reaproveitamento agua stella xi sispred (1)trabalho
 
Línea 1 antioquia legal
Línea 1   antioquia legalLínea 1   antioquia legal
Línea 1 antioquia legal
 
Resultados 1° PRO-FISSA (Agro)
Resultados 1° PRO-FISSA (Agro)Resultados 1° PRO-FISSA (Agro)
Resultados 1° PRO-FISSA (Agro)
 
habilidades comunicativas actividad 7
habilidades comunicativas actividad 7habilidades comunicativas actividad 7
habilidades comunicativas actividad 7
 
Taller rec 8° 3 t 2103
Taller rec 8° 3 t 2103Taller rec 8° 3 t 2103
Taller rec 8° 3 t 2103
 
La imprenta
La imprentaLa imprenta
La imprenta
 
Autorelato tic
Autorelato ticAutorelato tic
Autorelato tic
 
Cidade Eleições 2014 2 turno no estado
Cidade Eleições 2014 2 turno no estadoCidade Eleições 2014 2 turno no estado
Cidade Eleições 2014 2 turno no estado
 
Eje 3
Eje 3Eje 3
Eje 3
 

Similar a Power point bueno!!!!

Virusinformticos 120229083516-phpapp02
Virusinformticos 120229083516-phpapp02Virusinformticos 120229083516-phpapp02
Virusinformticos 120229083516-phpapp02Sliderdk
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
SeguridadinformaticaJose Viera
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1csofiamozos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozRomyais
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
 
Amenazas contra la seguridad informática. expo. editable
Amenazas contra la seguridad informática. expo. editableAmenazas contra la seguridad informática. expo. editable
Amenazas contra la seguridad informática. expo. editableDylan95
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosSandra06Y21
 
DN13_U3_A12_SLJA Virus informaticos
DN13_U3_A12_SLJA Virus informaticosDN13_U3_A12_SLJA Virus informaticos
DN13_U3_A12_SLJA Virus informaticosskjuma
 

Similar a Power point bueno!!!! (20)

Virusinformticos 120229083516-phpapp02
Virusinformticos 120229083516-phpapp02Virusinformticos 120229083516-phpapp02
Virusinformticos 120229083516-phpapp02
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Amenazas de seguridad informátiva y posible solución.
Amenazas de seguridad informátiva y posible solución.Amenazas de seguridad informátiva y posible solución.
Amenazas de seguridad informátiva y posible solución.
 
Amenazas de seguridad informátiva y posible solución.
Amenazas de seguridad informátiva y posible solución.Amenazas de seguridad informátiva y posible solución.
Amenazas de seguridad informátiva y posible solución.
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos Muñoz
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Malware
MalwareMalware
Malware
 
Tic 7
Tic 7Tic 7
Tic 7
 
Amenazas contra la seguridad informática. expo. editable
Amenazas contra la seguridad informática. expo. editableAmenazas contra la seguridad informática. expo. editable
Amenazas contra la seguridad informática. expo. editable
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
DN13_U3_A12_SLJA Virus informaticos
DN13_U3_A12_SLJA Virus informaticosDN13_U3_A12_SLJA Virus informaticos
DN13_U3_A12_SLJA Virus informaticos
 

Power point bueno!!!!

  • 1.
  • 2. INDICE • Que es un virus informático…………………….Pg.3 • Tipos de malware……………………………………Pg.4 • Spyware y Adware…………………………………..Pg.5 • SPAM………………………………………………………Pg.6 • Hoax……………………………………………………….Pg.7
  • 3. ¿Qué es un virus informático? Programas, generalmente destructivos, que se introducen en el ordenador (al leer un disco o acceder a una Red informática)
  • 5. Spyware y Adware • Spyware: programas que se instalan sin advertir al usuario.Se ejecutan al conectarse a internet y envían la información a sus creadores. • Adware: se instala en forma similar al Spyware. Permite visualizar anuncios publicitarios y obtiene datos del usuario.
  • 6. SPAM • Correo basura: habitualmente de tipo publicitario, generalmente enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor. -Se aplica en: - blogs. -correo electrónico. -foros. -redes sociales. -redes de IRC.
  • 7. HOAX • Es un intento de hacer creer a un grupo de personas que algo falso es real. • Normalmente es distribuido en cadena. • Contenido impactante. • Captan direcciones de correo electrónico (para mandar correo masivo, virus, mensajes con suplantación de identidad o más bulo a gran escala.
  • 8. ECHO POR ESTEVE GARRIGA Y CHRISTIAN BARCKHAHN