SlideShare una empresa de Scribd logo
1 de 8
INDICE
• Que es un virus informático…………………….Pg.3

• Tipos de malware……………………………………Pg.4

• Spyware y Adware…………………………………..Pg.5

• SPAM………………………………………………………Pg.6

• Hoax……………………………………………………….Pg.7
¿Qué es un virus informático?

Programas, generalmente destructivos,
que se introducen en el ordenador (al leer
un disco o acceder a una Red informática)
Tipos de malware
Spyware y Adware
• Spyware: programas que se instalan sin advertir al
  usuario.Se ejecutan al conectarse a internet
  y envían la información a sus creadores.




• Adware: se instala en forma similar al Spyware.
  Permite visualizar anuncios publicitarios y obtiene
  datos del usuario.
SPAM
• Correo basura: habitualmente de tipo publicitario, generalmente enviados
  en grandes cantidades que perjudican de alguna o varias maneras al
  receptor.

-Se aplica en:

- blogs.
-correo electrónico.
-foros.
-redes sociales.
-redes de IRC.
HOAX
• Es un intento de hacer creer a un grupo de
  personas que algo falso es real.
• Normalmente es distribuido en cadena.
• Contenido impactante.
• Captan direcciones de correo
  electrónico (para mandar correo
  masivo, virus, mensajes con suplantación
  de identidad o más bulo a gran escala.
ECHO POR
  ESTEVE GARRIGA
         Y

CHRISTIAN BARCKHAHN

Más contenido relacionado

La actualidad más candente (13)

Los virus informáticos tarea 7
Los virus informáticos tarea 7Los virus informáticos tarea 7
Los virus informáticos tarea 7
 
Seguridad y virus
Seguridad y virusSeguridad y virus
Seguridad y virus
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Virus de internet
Virus de internetVirus de internet
Virus de internet
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Top 10 de cuidados para no tener virus
Top 10 de cuidados para no tener virusTop 10 de cuidados para no tener virus
Top 10 de cuidados para no tener virus
 
Presentacon de Avast
Presentacon de AvastPresentacon de Avast
Presentacon de Avast
 
Malware y virus
Malware y virusMalware y virus
Malware y virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y Antivirus
Virus y Antivirus Virus y Antivirus
Virus y Antivirus
 
Virus
VirusVirus
Virus
 

Destacado

Alexander Lloyd Online Brochure
Alexander Lloyd Online BrochureAlexander Lloyd Online Brochure
Alexander Lloyd Online Brochure
Tom Martin
 
Chevron Phillips Chemical Completes NAO Expansion Study at Cedar Bayou Plant ...
Chevron Phillips Chemical Completes NAO Expansion Study at Cedar Bayou Plant ...Chevron Phillips Chemical Completes NAO Expansion Study at Cedar Bayou Plant ...
Chevron Phillips Chemical Completes NAO Expansion Study at Cedar Bayou Plant ...
Robert Plasek
 

Destacado (20)

Ermand mertenika - Photography
Ermand mertenika - Photography Ermand mertenika - Photography
Ermand mertenika - Photography
 
SHERIF SACANDARY SCHOOL CIRTIFICATE
SHERIF SACANDARY SCHOOL CIRTIFICATESHERIF SACANDARY SCHOOL CIRTIFICATE
SHERIF SACANDARY SCHOOL CIRTIFICATE
 
466 1e68商业计划书
466 1e68商业计划书466 1e68商业计划书
466 1e68商业计划书
 
Project 3ου μέρος 1ο
Project 3ου  μέρος  1οProject 3ου  μέρος  1ο
Project 3ου μέρος 1ο
 
Norma iso
Norma isoNorma iso
Norma iso
 
Presentación sistemas electorales segunda parte - reparto biproporcional
Presentación sistemas electorales   segunda parte - reparto biproporcionalPresentación sistemas electorales   segunda parte - reparto biproporcional
Presentación sistemas electorales segunda parte - reparto biproporcional
 
Diabetes uigv
Diabetes uigvDiabetes uigv
Diabetes uigv
 
1 internautas cortez
1 internautas cortez1 internautas cortez
1 internautas cortez
 
Alexander Lloyd Online Brochure
Alexander Lloyd Online BrochureAlexander Lloyd Online Brochure
Alexander Lloyd Online Brochure
 
Chevron Phillips Chemical Completes NAO Expansion Study at Cedar Bayou Plant ...
Chevron Phillips Chemical Completes NAO Expansion Study at Cedar Bayou Plant ...Chevron Phillips Chemical Completes NAO Expansion Study at Cedar Bayou Plant ...
Chevron Phillips Chemical Completes NAO Expansion Study at Cedar Bayou Plant ...
 
Digital Youth Media Landscape
Digital Youth Media LandscapeDigital Youth Media Landscape
Digital Youth Media Landscape
 
Claudio María Dubuis
Claudio María Dubuis Claudio María Dubuis
Claudio María Dubuis
 
Fundamentos Basico de Riego Tecnificado
Fundamentos Basico de Riego TecnificadoFundamentos Basico de Riego Tecnificado
Fundamentos Basico de Riego Tecnificado
 
Divaldo Franco - Peru, Equador e Colômbia
Divaldo Franco - Peru, Equador e ColômbiaDivaldo Franco - Peru, Equador e Colômbia
Divaldo Franco - Peru, Equador e Colômbia
 
Konsinyasi
KonsinyasiKonsinyasi
Konsinyasi
 
Hipoglicemiantes
HipoglicemiantesHipoglicemiantes
Hipoglicemiantes
 
Cloud Computing - Amazon Web Services
Cloud Computing - Amazon Web ServicesCloud Computing - Amazon Web Services
Cloud Computing - Amazon Web Services
 
Tutoría de Derecho Administrativo I.- Nulidad de pleno derecho del acto admin...
Tutoría de Derecho Administrativo I.- Nulidad de pleno derecho del acto admin...Tutoría de Derecho Administrativo I.- Nulidad de pleno derecho del acto admin...
Tutoría de Derecho Administrativo I.- Nulidad de pleno derecho del acto admin...
 
Memorias.- Derecho Civil-Personas
Memorias.- Derecho Civil-Personas Memorias.- Derecho Civil-Personas
Memorias.- Derecho Civil-Personas
 
Hongos comestibles
Hongos comestiblesHongos comestibles
Hongos comestibles
 

Similar a Power point bueno!!!!

Virusinformticos 120229083516-phpapp02
Virusinformticos 120229083516-phpapp02Virusinformticos 120229083516-phpapp02
Virusinformticos 120229083516-phpapp02
Sliderdk
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
Jose Viera
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
b1cceliagonzalez
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
b1csofiamozos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
avilablanco
 
DN13_U3_A12_SLJA Virus informaticos
DN13_U3_A12_SLJA Virus informaticosDN13_U3_A12_SLJA Virus informaticos
DN13_U3_A12_SLJA Virus informaticos
skjuma
 

Similar a Power point bueno!!!! (20)

Virusinformticos 120229083516-phpapp02
Virusinformticos 120229083516-phpapp02Virusinformticos 120229083516-phpapp02
Virusinformticos 120229083516-phpapp02
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Amenazas de seguridad informátiva y posible solución.
Amenazas de seguridad informátiva y posible solución.Amenazas de seguridad informátiva y posible solución.
Amenazas de seguridad informátiva y posible solución.
 
Amenazas de seguridad informátiva y posible solución.
Amenazas de seguridad informátiva y posible solución.Amenazas de seguridad informátiva y posible solución.
Amenazas de seguridad informátiva y posible solución.
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos Muñoz
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Malware
MalwareMalware
Malware
 
Tic 7
Tic 7Tic 7
Tic 7
 
Amenazas contra la seguridad informática. expo. editable
Amenazas contra la seguridad informática. expo. editableAmenazas contra la seguridad informática. expo. editable
Amenazas contra la seguridad informática. expo. editable
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
DN13_U3_A12_SLJA Virus informaticos
DN13_U3_A12_SLJA Virus informaticosDN13_U3_A12_SLJA Virus informaticos
DN13_U3_A12_SLJA Virus informaticos
 

Power point bueno!!!!

  • 1.
  • 2. INDICE • Que es un virus informático…………………….Pg.3 • Tipos de malware……………………………………Pg.4 • Spyware y Adware…………………………………..Pg.5 • SPAM………………………………………………………Pg.6 • Hoax……………………………………………………….Pg.7
  • 3. ¿Qué es un virus informático? Programas, generalmente destructivos, que se introducen en el ordenador (al leer un disco o acceder a una Red informática)
  • 5. Spyware y Adware • Spyware: programas que se instalan sin advertir al usuario.Se ejecutan al conectarse a internet y envían la información a sus creadores. • Adware: se instala en forma similar al Spyware. Permite visualizar anuncios publicitarios y obtiene datos del usuario.
  • 6. SPAM • Correo basura: habitualmente de tipo publicitario, generalmente enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor. -Se aplica en: - blogs. -correo electrónico. -foros. -redes sociales. -redes de IRC.
  • 7. HOAX • Es un intento de hacer creer a un grupo de personas que algo falso es real. • Normalmente es distribuido en cadena. • Contenido impactante. • Captan direcciones de correo electrónico (para mandar correo masivo, virus, mensajes con suplantación de identidad o más bulo a gran escala.
  • 8. ECHO POR ESTEVE GARRIGA Y CHRISTIAN BARCKHAHN