SlideShare una empresa de Scribd logo
Heraclio mena padilla
 Grado
 9-b
 Jhon fredy palacios castillo
PRIMER PUNTO
• MARWARE: también llamado badware, código maligno, software
malicioso o software malintencionado, es un tipo de software que
tiene como objetivo infiltrarse o dañar una computadora o Sistema de
información sin el consentimiento de su propietario.
• virus informático :Es un malware que tiene por objeto alterar el
normal
funcionamiento de la computadora, sin el permiso o el conocimiento
del usuario. Los virus, habitualmente, reemplazanarchivos
ejecutables por otros infectados con el código de este.
• Phishing: Es un término informático que denomina un tipo
de delito encuadrado dentro del ámbito de las estafas cibernéticas, y
que se comete mediante el uso de un tipo de ingeniería
social caracterizado por intentar adquirir información confidencial de
forma fraudulenta
 El spyware o programa espía: Es un software que recopila información
de un ordenador y después transmite esta información a una entidad
externa sin el conocimiento o el consentimiento del propietario del
ordenador.
 Adware :Es cualquier programa que automáticamente se ejecuta,
muestra o baja publicidad web al computador después de instalar el
programa o mientras se está utilizando la aplicación.
 spam, correo basura o mensaje basura a los mensajes no solicitados,
no deseados o de remitente no conocido habitualmente de
tipo publicitario, generalmente enviados en grandes cantidades que
perjudican de alguna o varias maneras al receptor.
SEGUNDO PUNTO
 Antivirus son programas cuyo objetivo es detectar y/o eliminar virus
informáticos. Nacieron durante la década de 1980.Con el transcurso del
tiempo, la aparición de sistemas operativos más avanzados e Internet.
 FIREWALL es una parte de un sistema o una red que está diseñada para
bloquear el acceso trata de un dispositivo o conjunto de dispositivos
configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los
diferentes ámbitos sobre la base de un conjunto.
 spyware o programa espía: es un software que recopila información
de un ordenador y después transmite esta información a una entidad
externa sin el conocimiento o el consentimiento del propietario del
ordenador.

Más contenido relacionado

La actualidad más candente (19)

Sairitha
SairithaSairitha
Sairitha
 
Sonia
SoniaSonia
Sonia
 
Alejandro jimenez viedma
Alejandro jimenez viedmaAlejandro jimenez viedma
Alejandro jimenez viedma
 
Trabajo de virus
Trabajo de virusTrabajo de virus
Trabajo de virus
 
Amenazas a la máquina
Amenazas a la máquinaAmenazas a la máquina
Amenazas a la máquina
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Malware
MalwareMalware
Malware
 
Trabajo word
Trabajo wordTrabajo word
Trabajo word
 
Malware 130430121550-phpapp02
Malware 130430121550-phpapp02Malware 130430121550-phpapp02
Malware 130430121550-phpapp02
 
Integrantes
IntegrantesIntegrantes
Integrantes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Chamakita
ChamakitaChamakita
Chamakita
 
Malware
MalwareMalware
Malware
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Malware
MalwareMalware
Malware
 
Kb hgvyg hljñkl
Kb hgvyg hljñklKb hgvyg hljñkl
Kb hgvyg hljñkl
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 

Destacado

A trip to london 2
A trip to london 2A trip to london 2
A trip to london 2TeacherJuan
 
Schlegel Marc 4.4 ppp slides
Schlegel Marc 4.4 ppp slidesSchlegel Marc 4.4 ppp slides
Schlegel Marc 4.4 ppp slidesMarcusJurgen
 
Expresión Oral Y Escrita
Expresión Oral Y EscritaExpresión Oral Y Escrita
Expresión Oral Y EscritaRaymary Romero
 
Managing Global Websites Finding the Right Approach
Managing Global Websites Finding the Right ApproachManaging Global Websites Finding the Right Approach
Managing Global Websites Finding the Right ApproachLionbridge
 
Quanto brilla la tua reputation fasano
Quanto brilla la tua reputation fasanoQuanto brilla la tua reputation fasano
Quanto brilla la tua reputation fasanoDanielaFasano
 
Un nuevo modelo de la formación para los directivos de la administración públ...
Un nuevo modelo de la formación para los directivos de la administración públ...Un nuevo modelo de la formación para los directivos de la administración públ...
Un nuevo modelo de la formación para los directivos de la administración públ...Hildebrandt Aguilar Quispe
 
Cafe Contra Mal de Parkinson
Cafe Contra Mal de ParkinsonCafe Contra Mal de Parkinson
Cafe Contra Mal de Parkinsonlerolico martinez
 
Condición de a 2
Condición de a 2Condición de a 2
Condición de a 2E G
 
3 contra 1, usando trenzas
3 contra 1, usando trenzas3 contra 1, usando trenzas
3 contra 1, usando trenzasKevin Obando
 
Aplicación de derivadas en modelos matemáticos
Aplicación de derivadas en modelos matemáticos Aplicación de derivadas en modelos matemáticos
Aplicación de derivadas en modelos matemáticos tatu906019
 
Fund. legales y princ. filosoficos
Fund. legales y princ. filosoficosFund. legales y princ. filosoficos
Fund. legales y princ. filosoficosMa Fer PazyPuente
 
Exploring the Data Universe with Semantic Signatures: Plous Lecture 2015
Exploring the Data Universe with Semantic Signatures: Plous Lecture 2015Exploring the Data Universe with Semantic Signatures: Plous Lecture 2015
Exploring the Data Universe with Semantic Signatures: Plous Lecture 2015kjanowicz
 
Enfermedad glandulas suprarenales ok
Enfermedad glandulas suprarenales okEnfermedad glandulas suprarenales ok
Enfermedad glandulas suprarenales okeddynoy velasquez
 
Dez passos para uma alimentação saudável
Dez passos para uma alimentação saudávelDez passos para uma alimentação saudável
Dez passos para uma alimentação saudávelExternato Santo Antonio
 
Enfermedad de parkinson okkk
Enfermedad de parkinson okkkEnfermedad de parkinson okkk
Enfermedad de parkinson okkkeddynoy velasquez
 

Destacado (20)

A trip to london 2
A trip to london 2A trip to london 2
A trip to london 2
 
Schlegel Marc 4.4 ppp slides
Schlegel Marc 4.4 ppp slidesSchlegel Marc 4.4 ppp slides
Schlegel Marc 4.4 ppp slides
 
Expresión Oral Y Escrita
Expresión Oral Y EscritaExpresión Oral Y Escrita
Expresión Oral Y Escrita
 
Aula4
Aula4Aula4
Aula4
 
Managing Global Websites Finding the Right Approach
Managing Global Websites Finding the Right ApproachManaging Global Websites Finding the Right Approach
Managing Global Websites Finding the Right Approach
 
Quanto brilla la tua reputation fasano
Quanto brilla la tua reputation fasanoQuanto brilla la tua reputation fasano
Quanto brilla la tua reputation fasano
 
To game or not to game
To game or not to gameTo game or not to game
To game or not to game
 
Un nuevo modelo de la formación para los directivos de la administración públ...
Un nuevo modelo de la formación para los directivos de la administración públ...Un nuevo modelo de la formación para los directivos de la administración públ...
Un nuevo modelo de la formación para los directivos de la administración públ...
 
Cafe Contra Mal de Parkinson
Cafe Contra Mal de ParkinsonCafe Contra Mal de Parkinson
Cafe Contra Mal de Parkinson
 
Condición de a 2
Condición de a 2Condición de a 2
Condición de a 2
 
Construction crane (Grúa de construcción)
Construction crane (Grúa de construcción)Construction crane (Grúa de construcción)
Construction crane (Grúa de construcción)
 
3 contra 1, usando trenzas
3 contra 1, usando trenzas3 contra 1, usando trenzas
3 contra 1, usando trenzas
 
Aplicación de derivadas en modelos matemáticos
Aplicación de derivadas en modelos matemáticos Aplicación de derivadas en modelos matemáticos
Aplicación de derivadas en modelos matemáticos
 
Fund. legales y princ. filosoficos
Fund. legales y princ. filosoficosFund. legales y princ. filosoficos
Fund. legales y princ. filosoficos
 
Exploring the Data Universe with Semantic Signatures: Plous Lecture 2015
Exploring the Data Universe with Semantic Signatures: Plous Lecture 2015Exploring the Data Universe with Semantic Signatures: Plous Lecture 2015
Exploring the Data Universe with Semantic Signatures: Plous Lecture 2015
 
Enfermedad glandulas suprarenales ok
Enfermedad glandulas suprarenales okEnfermedad glandulas suprarenales ok
Enfermedad glandulas suprarenales ok
 
Dez passos para uma alimentação saudável
Dez passos para uma alimentação saudávelDez passos para uma alimentação saudável
Dez passos para uma alimentação saudável
 
Enfermedad de parkinson okkk
Enfermedad de parkinson okkkEnfermedad de parkinson okkk
Enfermedad de parkinson okkk
 
Clima de Costa Rica.
Clima de Costa Rica.Clima de Costa Rica.
Clima de Costa Rica.
 
Feliz día mamá
Feliz día mamáFeliz día mamá
Feliz día mamá
 

Similar a fredy (16)

jhon fredi
jhon fredijhon fredi
jhon fredi
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
sistema informatico
sistema informaticosistema informatico
sistema informatico
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Malware
MalwareMalware
Malware
 
Abner
AbnerAbner
Abner
 
Amenazas a la máquina
Amenazas a la máquinaAmenazas a la máquina
Amenazas a la máquina
 
Cristian cr95
Cristian cr95Cristian cr95
Cristian cr95
 
Institucion educativa heraclio mena padilla
Institucion educativa heraclio mena padillaInstitucion educativa heraclio mena padilla
Institucion educativa heraclio mena padilla
 
Carlos andres
Carlos andresCarlos andres
Carlos andres
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

fredy

  • 1. Heraclio mena padilla  Grado  9-b  Jhon fredy palacios castillo
  • 2. PRIMER PUNTO • MARWARE: también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. • virus informático :Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazanarchivos ejecutables por otros infectados con el código de este. • Phishing: Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta
  • 3.  El spyware o programa espía: Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.  Adware :Es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación.  spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido habitualmente de tipo publicitario, generalmente enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor.
  • 4. SEGUNDO PUNTO  Antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet.  FIREWALL es una parte de un sistema o una red que está diseñada para bloquear el acceso trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto.  spyware o programa espía: es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.