SlideShare una empresa de Scribd logo
1 de 4
Heraclio mena padilla
grado
9-b
Jackie urrego Betancur
• MARWARE: también llamado badware, código maligno, software
malicioso o software malintencionado, es un tipo de software que tiene como
objetivo infiltrarse o dañar una computadora o Sistema de información sin el
consentimiento de su propietario.
• virus informático :Es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazanarchivos ejecutables por otros infectados con
el código de este.
• Phishing: Es un término informático que denomina un tipo de delito encuadrado
dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un
tipo de ingeniería social caracterizado por intentar adquirir información confidencial
de forma fraudulenta
 El spyware o programa espía: Es un software que recopila información de un
ordenador y después transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador.
 Adware :Es cualquier programa que automáticamente se ejecuta, muestra o
baja publicidad web al computador después de instalar el programa o mientras se está
utilizando la aplicación.
 spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de
remitente no conocido habitualmente de tipo publicitario, generalmente enviados en
grandes cantidades que perjudican de alguna o varias maneras al receptor.
ANTIVIRUS
 Antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos.
Nacieron durante la década de 1980.Con el transcurso del tiempo, la aparición
de sistemas operativos más avanzados e Internet.
 FIREWALL es una parte de un sistema o una red que está diseñada para bloquear el
acceso trata de un dispositivo o conjunto de dispositivos configurados para permitir,
limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un
conjunto.
 spyware o programa espía: es un software que recopila información de un ordenador y
después transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.

Más contenido relacionado

La actualidad más candente (19)

Sonia
SoniaSonia
Sonia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Sairitha
SairithaSairitha
Sairitha
 
Malware 130430121550-phpapp02
Malware 130430121550-phpapp02Malware 130430121550-phpapp02
Malware 130430121550-phpapp02
 
Trabajo de virus
Trabajo de virusTrabajo de virus
Trabajo de virus
 
Alejandro jimenez viedma
Alejandro jimenez viedmaAlejandro jimenez viedma
Alejandro jimenez viedma
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Malware
MalwareMalware
Malware
 
Trabajo word
Trabajo wordTrabajo word
Trabajo word
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas a la máquina
Amenazas a la máquinaAmenazas a la máquina
Amenazas a la máquina
 
Integrantes
IntegrantesIntegrantes
Integrantes
 
Malware
MalwareMalware
Malware
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Malware
MalwareMalware
Malware
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Kb hgvyg hljñkl
Kb hgvyg hljñklKb hgvyg hljñkl
Kb hgvyg hljñkl
 

Destacado

Press book dissertation defense
Press book dissertation defensePress book dissertation defense
Press book dissertation defenseAbdourahim kebe
 
Los profanado gran hallazgo wari en huarmey
Los profanado gran hallazgo wari en huarmeyLos profanado gran hallazgo wari en huarmey
Los profanado gran hallazgo wari en huarmeyCandy Ubillús
 
Grand referendum d’initiative populaire
Grand referendum d’initiative populaireGrand referendum d’initiative populaire
Grand referendum d’initiative populaireMathiot Olivier
 
3 a e t c c toledo 10 12-13
3 a e t c c toledo 10 12-133 a e t c c toledo 10 12-13
3 a e t c c toledo 10 12-13franson78
 
A la Fabrique - Les élections municipales - mars 2014, version adaptable
A la Fabrique - Les élections municipales - mars 2014, version adaptableA la Fabrique - Les élections municipales - mars 2014, version adaptable
A la Fabrique - Les élections municipales - mars 2014, version adaptablealafabrique
 
La 20 mediación intrajudicial 20heredia puente fabrega ruiz
La 20 mediación intrajudicial 20heredia puente fabrega ruizLa 20 mediación intrajudicial 20heredia puente fabrega ruiz
La 20 mediación intrajudicial 20heredia puente fabrega ruizNameless RV
 
certificates.jpg
certificates.jpgcertificates.jpg
certificates.jpgThomas Haag
 
Beautiful Roses - Part 2
Beautiful Roses - Part 2Beautiful Roses - Part 2
Beautiful Roses - Part 2Thilini
 
Caransebes - Comenius Spania 2013 Liceul Teoretic "Traian Doda"
Caransebes - Comenius Spania 2013  Liceul Teoretic "Traian Doda"Caransebes - Comenius Spania 2013  Liceul Teoretic "Traian Doda"
Caransebes - Comenius Spania 2013 Liceul Teoretic "Traian Doda"Alexandra Nicolau
 
identité(s) numérique(s) mobile(s)
identité(s) numérique(s) mobile(s)identité(s) numérique(s) mobile(s)
identité(s) numérique(s) mobile(s)Geoffrey Dorne
 
07 Histoires Sur Les Blondes Partie 2
07 Histoires Sur Les Blondes Partie 207 Histoires Sur Les Blondes Partie 2
07 Histoires Sur Les Blondes Partie 2guesta001d1
 
NEGOCIOS EN LINEA
NEGOCIOS EN LINEANEGOCIOS EN LINEA
NEGOCIOS EN LINEAISCTRIN
 
Henry Mancini Sa Musique
Henry Mancini   Sa MusiqueHenry Mancini   Sa Musique
Henry Mancini Sa MusiqueEmily_Mailman
 

Destacado (20)

Pautas para traducir documentos jurídicos con éxito sin ser abogado: de la te...
Pautas para traducir documentos jurídicos con éxito sin ser abogado: de la te...Pautas para traducir documentos jurídicos con éxito sin ser abogado: de la te...
Pautas para traducir documentos jurídicos con éxito sin ser abogado: de la te...
 
Spie
SpieSpie
Spie
 
Press book dissertation defense
Press book dissertation defensePress book dissertation defense
Press book dissertation defense
 
Los profanado gran hallazgo wari en huarmey
Los profanado gran hallazgo wari en huarmeyLos profanado gran hallazgo wari en huarmey
Los profanado gran hallazgo wari en huarmey
 
Grand referendum d’initiative populaire
Grand referendum d’initiative populaireGrand referendum d’initiative populaire
Grand referendum d’initiative populaire
 
3 a e t c c toledo 10 12-13
3 a e t c c toledo 10 12-133 a e t c c toledo 10 12-13
3 a e t c c toledo 10 12-13
 
A la Fabrique - Les élections municipales - mars 2014, version adaptable
A la Fabrique - Les élections municipales - mars 2014, version adaptableA la Fabrique - Les élections municipales - mars 2014, version adaptable
A la Fabrique - Les élections municipales - mars 2014, version adaptable
 
Codigos
CodigosCodigos
Codigos
 
La 20 mediación intrajudicial 20heredia puente fabrega ruiz
La 20 mediación intrajudicial 20heredia puente fabrega ruizLa 20 mediación intrajudicial 20heredia puente fabrega ruiz
La 20 mediación intrajudicial 20heredia puente fabrega ruiz
 
Car insurance
Car insuranceCar insurance
Car insurance
 
certificates.jpg
certificates.jpgcertificates.jpg
certificates.jpg
 
Beautiful Roses - Part 2
Beautiful Roses - Part 2Beautiful Roses - Part 2
Beautiful Roses - Part 2
 
Caransebes - Comenius Spania 2013 Liceul Teoretic "Traian Doda"
Caransebes - Comenius Spania 2013  Liceul Teoretic "Traian Doda"Caransebes - Comenius Spania 2013  Liceul Teoretic "Traian Doda"
Caransebes - Comenius Spania 2013 Liceul Teoretic "Traian Doda"
 
Calendrier des droits_humains_2014
Calendrier des droits_humains_2014Calendrier des droits_humains_2014
Calendrier des droits_humains_2014
 
identité(s) numérique(s) mobile(s)
identité(s) numérique(s) mobile(s)identité(s) numérique(s) mobile(s)
identité(s) numérique(s) mobile(s)
 
07 Histoires Sur Les Blondes Partie 2
07 Histoires Sur Les Blondes Partie 207 Histoires Sur Les Blondes Partie 2
07 Histoires Sur Les Blondes Partie 2
 
NEGOCIOS EN LINEA
NEGOCIOS EN LINEANEGOCIOS EN LINEA
NEGOCIOS EN LINEA
 
Bac 2007
Bac 2007Bac 2007
Bac 2007
 
(D) peintre genial11
(D) peintre genial11(D) peintre genial11
(D) peintre genial11
 
Henry Mancini Sa Musique
Henry Mancini   Sa MusiqueHenry Mancini   Sa Musique
Henry Mancini Sa Musique
 

Similar a JACKIE (14)

jhon fredi
jhon fredijhon fredi
jhon fredi
 
sistema informatico
sistema informaticosistema informatico
sistema informatico
 
Presentación1
Presentación1Presentación1
Presentación1
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Zulelly
ZulellyZulelly
Zulelly
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Malware
MalwareMalware
Malware
 
Cristian cr95
Cristian cr95Cristian cr95
Cristian cr95
 
Onadys
OnadysOnadys
Onadys
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas a la máquina
Amenazas a la máquinaAmenazas a la máquina
Amenazas a la máquina
 
Malware 130430121550-phpapp02
Malware 130430121550-phpapp02Malware 130430121550-phpapp02
Malware 130430121550-phpapp02
 

JACKIE

  • 2. • MARWARE: también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. • virus informático :Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazanarchivos ejecutables por otros infectados con el código de este. • Phishing: Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta
  • 3.  El spyware o programa espía: Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.  Adware :Es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación.  spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido habitualmente de tipo publicitario, generalmente enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor.
  • 4. ANTIVIRUS  Antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet.  FIREWALL es una parte de un sistema o una red que está diseñada para bloquear el acceso trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto.  spyware o programa espía: es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.