SlideShare una empresa de Scribd logo
El malware es un término general que se le da a todo aquel software
que perjudica a la computadora la palabra malware proviene del
termino en inglés malicious software y en español es conocido con el
nombre de código malicioso
• que un virus informático es un software malware que puede
destruir de manera masiva a la computadora puede borrarle
archivos personales también pueden dañar archivos
informáticos de la PC entre otros programas
• el phishing es un método de estafar por medio de la web
robándole el numero de la cuenta bancaria también le
puede robar la cuenta u datos personales de los programas
íntimos luego para ser usados de forma fraudarte y ilesita
• Que el spyware es un software que recopila información de
un ordenador y después transmite esta información a una
entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador
• Un adware es un software que automáticamente ejecuta o
muestra publicidad en el equipo o anima a los usuarios a
instalar falsos programas antivirus. Los adware se instalan
generalmente sin que nosotros lo deseemos.
• Actualmente una de las amenazas más extendidas y molestas en el
mundo de Internet es el spam. Aprende que es como se genera, y
adicionalmente aprende las mejores formas de evitarlo para que no te
haga imposible la navegación y uso del Internet.
• El antivirus es un protector que proteges los
programas de la PC, el antivirus detecta los
virus que tiene la computadora y así limpiar
la computadora de los virus.
• Un Firewall en Internet es un sistema o grupo
de sistemas que impone una política de
seguridad entre la organización de red
privadas
• Que el anti spyware ayuda a proteger a la computadoras
contra anuncios de emergencias rendimiento lento y
amenazas de seguridad causadas por spyware y otro
software no deseado

Más contenido relacionado

La actualidad más candente

Tics josse
Tics josseTics josse
Tics josse
Eduardo Mendez
 
jhon ffredy
jhon ffredyjhon ffredy
jhon ffredy
Fredy Palacio
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Raul9723
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
Jhan Carlos Gutierrez Paez
 
Amenazas
AmenazasAmenazas
Amenazas
Alba Rebaque
 
Software, Virus informático
Software, Virus informáticoSoftware, Virus informático
Software, Virus informático
maiamgonzalez
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
CARLITOS22111999
 
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA
1lols
 
Malware
MalwareMalware
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
Carlos Castro
 
JACKIE
JACKIEJACKIE
fredy
fredyfredy
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
Sebastian Camilo Gomez Zapata
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Dell
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
saritahc
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
Maaaaaaaaaarta
 
Sairitha
SairithaSairitha
Sairitha
sairaslide
 
Malware
MalwareMalware
Malware
yeka2
 

La actualidad más candente (18)

Tics josse
Tics josseTics josse
Tics josse
 
jhon ffredy
jhon ffredyjhon ffredy
jhon ffredy
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Amenazas
AmenazasAmenazas
Amenazas
 
Software, Virus informático
Software, Virus informáticoSoftware, Virus informático
Software, Virus informático
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
 
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA
 
Malware
MalwareMalware
Malware
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
 
JACKIE
JACKIEJACKIE
JACKIE
 
fredy
fredyfredy
fredy
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Sairitha
SairithaSairitha
Sairitha
 
Malware
MalwareMalware
Malware
 

Destacado

Ingenieria mecánica
Ingenieria mecánicaIngenieria mecánica
Ingenieria mecánica
josuemejiacortez
 
Nomeacoes35
Nomeacoes35Nomeacoes35
Nomeacoes35
NAFLIS
 
dia.log comunicação total | trampos.co
dia.log comunicação total | trampos.codia.log comunicação total | trampos.co
dia.log comunicação total | trampos.co
trampos.co
 
Hgpt 5o Show
Hgpt 5o ShowHgpt 5o Show
Hgpt 5o Show
vpaixao
 
Trabajo final patricia irigoyen
Trabajo final patricia irigoyenTrabajo final patricia irigoyen
Trabajo final patricia irigoyen
Patricia Irigoyen
 
Trabajo de la tierra victoria
Trabajo de la tierra   victoriaTrabajo de la tierra   victoria
Trabajo de la tierra victoria
computacion123
 
Ute problemas frecuentes de desarollo apego y ansiedad
Ute problemas frecuentes de desarollo apego y ansiedadUte problemas frecuentes de desarollo apego y ansiedad
Ute problemas frecuentes de desarollo apego y ansiedad
0105289078
 
Psicologias séc xx
Psicologias séc xxPsicologias séc xx
Psicologias séc xx
Fluminense Federal University
 
Gabarito da revisão LP 4ºbimestre
Gabarito da revisão LP 4ºbimestre Gabarito da revisão LP 4ºbimestre
Gabarito da revisão LP 4ºbimestre
Christiane Queiroz
 
Ambientes de aprendizaje
Ambientes de aprendizajeAmbientes de aprendizaje
Ambientes de aprendizaje
PatySanC
 
Big bang
Big bangBig bang
Celula eucariota
Celula eucariotaCelula eucariota
Celula eucariota
menudero
 
Oficina mulmédia
Oficina mulmédiaOficina mulmédia
Oficina mulmédia
caldelas
 
Casos Empresariales: Cámara de Comercio de La Libertad v1.1 CIP
Casos Empresariales: Cámara de Comercio de La Libertad v1.1 CIPCasos Empresariales: Cámara de Comercio de La Libertad v1.1 CIP
Casos Empresariales: Cámara de Comercio de La Libertad v1.1 CIP
Alonso Caballero
 
Pop Culture and Material Culture
Pop Culture and Material CulturePop Culture and Material Culture
Pop Culture and Material Culture
Welsh_Andy
 
Lanzamiento catalogo ikea 2010
Lanzamiento catalogo ikea 2010Lanzamiento catalogo ikea 2010
Lanzamiento catalogo ikea 2010
Julissa Taveras
 
Anuncios de coches
Anuncios de cochesAnuncios de coches
Anuncios de coches
annaparejaarenas
 
01y02. sist y_principios
01y02. sist y_principios01y02. sist y_principios
01y02. sist y_principios
jhair02
 
Tomasa
TomasaTomasa
Aula 8 O grupo e seus processos
Aula 8   O grupo e seus processosAula 8   O grupo e seus processos
Aula 8 O grupo e seus processos
zeusi9iuto
 

Destacado (20)

Ingenieria mecánica
Ingenieria mecánicaIngenieria mecánica
Ingenieria mecánica
 
Nomeacoes35
Nomeacoes35Nomeacoes35
Nomeacoes35
 
dia.log comunicação total | trampos.co
dia.log comunicação total | trampos.codia.log comunicação total | trampos.co
dia.log comunicação total | trampos.co
 
Hgpt 5o Show
Hgpt 5o ShowHgpt 5o Show
Hgpt 5o Show
 
Trabajo final patricia irigoyen
Trabajo final patricia irigoyenTrabajo final patricia irigoyen
Trabajo final patricia irigoyen
 
Trabajo de la tierra victoria
Trabajo de la tierra   victoriaTrabajo de la tierra   victoria
Trabajo de la tierra victoria
 
Ute problemas frecuentes de desarollo apego y ansiedad
Ute problemas frecuentes de desarollo apego y ansiedadUte problemas frecuentes de desarollo apego y ansiedad
Ute problemas frecuentes de desarollo apego y ansiedad
 
Psicologias séc xx
Psicologias séc xxPsicologias séc xx
Psicologias séc xx
 
Gabarito da revisão LP 4ºbimestre
Gabarito da revisão LP 4ºbimestre Gabarito da revisão LP 4ºbimestre
Gabarito da revisão LP 4ºbimestre
 
Ambientes de aprendizaje
Ambientes de aprendizajeAmbientes de aprendizaje
Ambientes de aprendizaje
 
Big bang
Big bangBig bang
Big bang
 
Celula eucariota
Celula eucariotaCelula eucariota
Celula eucariota
 
Oficina mulmédia
Oficina mulmédiaOficina mulmédia
Oficina mulmédia
 
Casos Empresariales: Cámara de Comercio de La Libertad v1.1 CIP
Casos Empresariales: Cámara de Comercio de La Libertad v1.1 CIPCasos Empresariales: Cámara de Comercio de La Libertad v1.1 CIP
Casos Empresariales: Cámara de Comercio de La Libertad v1.1 CIP
 
Pop Culture and Material Culture
Pop Culture and Material CulturePop Culture and Material Culture
Pop Culture and Material Culture
 
Lanzamiento catalogo ikea 2010
Lanzamiento catalogo ikea 2010Lanzamiento catalogo ikea 2010
Lanzamiento catalogo ikea 2010
 
Anuncios de coches
Anuncios de cochesAnuncios de coches
Anuncios de coches
 
01y02. sist y_principios
01y02. sist y_principios01y02. sist y_principios
01y02. sist y_principios
 
Tomasa
TomasaTomasa
Tomasa
 
Aula 8 O grupo e seus processos
Aula 8   O grupo e seus processosAula 8   O grupo e seus processos
Aula 8 O grupo e seus processos
 

Similar a Leon andrew giraldo lois carlos gomez 9-a

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Luis Carlos Alvarez
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
tiubonet
 
Kb hgvyg hljñkl
Kb hgvyg hljñklKb hgvyg hljñkl
Kb hgvyg hljñkl
Kelly Cogollo Varela
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Andres Gallego
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Carlitos_22
 
Kelly cogollo
Kelly cogolloKelly cogollo
Kelly cogollo
Kelly Cogollo Varela
 
jhon fredi
jhon fredijhon fredi
jhon fredi
Fredy Palacio
 
Cristian cr95
Cristian cr95Cristian cr95
Cristian cr95
cr7formacion
 
Software
SoftwareSoftware
Software
marujuli
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
AlexSalgadoZurita
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
alfredopatorock
 
Malware
MalwareMalware
Chamakita
ChamakitaChamakita
Virus malicioso
Virus maliciosoVirus malicioso
Virus malicioso
Carmen García
 
Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica
3abdelilah
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
RobertoAlcoleaFerreruela
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
RiXi2010
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
avilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 

Similar a Leon andrew giraldo lois carlos gomez 9-a (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
Kb hgvyg hljñkl
Kb hgvyg hljñklKb hgvyg hljñkl
Kb hgvyg hljñkl
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Kelly cogollo
Kelly cogolloKelly cogollo
Kelly cogollo
 
jhon fredi
jhon fredijhon fredi
jhon fredi
 
Cristian cr95
Cristian cr95Cristian cr95
Cristian cr95
 
Software
SoftwareSoftware
Software
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Malware
MalwareMalware
Malware
 
Chamakita
ChamakitaChamakita
Chamakita
 
Virus malicioso
Virus maliciosoVirus malicioso
Virus malicioso
 
Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
RicardoValdiviaVega
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
karlafreire0608
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
Alejandrino Halire Ccahuana
 
Chatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdfChatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
 
Chatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdfChatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdf
 

Leon andrew giraldo lois carlos gomez 9-a

  • 1. El malware es un término general que se le da a todo aquel software que perjudica a la computadora la palabra malware proviene del termino en inglés malicious software y en español es conocido con el nombre de código malicioso
  • 2. • que un virus informático es un software malware que puede destruir de manera masiva a la computadora puede borrarle archivos personales también pueden dañar archivos informáticos de la PC entre otros programas
  • 3. • el phishing es un método de estafar por medio de la web robándole el numero de la cuenta bancaria también le puede robar la cuenta u datos personales de los programas íntimos luego para ser usados de forma fraudarte y ilesita
  • 4. • Que el spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador
  • 5. • Un adware es un software que automáticamente ejecuta o muestra publicidad en el equipo o anima a los usuarios a instalar falsos programas antivirus. Los adware se instalan generalmente sin que nosotros lo deseemos.
  • 6. • Actualmente una de las amenazas más extendidas y molestas en el mundo de Internet es el spam. Aprende que es como se genera, y adicionalmente aprende las mejores formas de evitarlo para que no te haga imposible la navegación y uso del Internet.
  • 7. • El antivirus es un protector que proteges los programas de la PC, el antivirus detecta los virus que tiene la computadora y así limpiar la computadora de los virus.
  • 8. • Un Firewall en Internet es un sistema o grupo de sistemas que impone una política de seguridad entre la organización de red privadas
  • 9. • Que el anti spyware ayuda a proteger a la computadoras contra anuncios de emergencias rendimiento lento y amenazas de seguridad causadas por spyware y otro software no deseado