SlideShare una empresa de Scribd logo
1 de 11
   Reconocer e identificar los distintos
    riesgos (virus, troyanos, spam, hoax,
    gusanos, etc.) a los cuales puede estar
    expuesto un sistema informático y
    determinar las posibles consecuencias
    de estas vulnerabilidades
La diferencia es que un hoax es un
     correo engañoso y el spam
   mensajes basura no solicitados
     habitualmente publicitarios
 Enviados en grandes cantidades
Nuevo aller informatica
Nuevo aller informatica
Nuevo aller informatica
Nuevo aller informatica
Nuevo aller informatica

Más contenido relacionado

La actualidad más candente

La actualidad más candente (13)

Empa
EmpaEmpa
Empa
 
Expo virus,haox,spam xd
Expo virus,haox,spam xdExpo virus,haox,spam xd
Expo virus,haox,spam xd
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Virus y vacunas_david_vargas
Virus y vacunas_david_vargasVirus y vacunas_david_vargas
Virus y vacunas_david_vargas
 
Maneras en que un virus puede afectar el funcionamiento del computador
Maneras en que un virus  puede afectar el funcionamiento del computadorManeras en que un virus  puede afectar el funcionamiento del computador
Maneras en que un virus puede afectar el funcionamiento del computador
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Malware
MalwareMalware
Malware
 
Seguridad y medidas de prevencion
Seguridad y medidas de prevencionSeguridad y medidas de prevencion
Seguridad y medidas de prevencion
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
los Virus informaticos
los Virus informaticoslos Virus informaticos
los Virus informaticos
 
Ruben ibarra
Ruben ibarraRuben ibarra
Ruben ibarra
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus y vacunas angelica
Virus y vacunas angelicaVirus y vacunas angelica
Virus y vacunas angelica
 

Nuevo aller informatica

  • 1.
  • 2. Reconocer e identificar los distintos riesgos (virus, troyanos, spam, hoax, gusanos, etc.) a los cuales puede estar expuesto un sistema informático y determinar las posibles consecuencias de estas vulnerabilidades
  • 3.
  • 4.
  • 5.
  • 6. La diferencia es que un hoax es un correo engañoso y el spam mensajes basura no solicitados habitualmente publicitarios Enviados en grandes cantidades