SlideShare una empresa de Scribd logo
WEBQUEST Yeimy R. Luisa  L. Irene  N.
¿Qué es un Malware ? Es un programa o un archivo especializado para dañar el ordenador, dejar entrar virus, gusanos,troyanos etc.
Las bombas lógicas  , en cualquier fecha NO,tiene que ser un momento especial.  Sirven cuando se supera la capacidad de red en varios ordenadores (perjudica al ordenador) .
Dialers: Los marcadores telefónicos son legítimos siempre y cuando no incurran en las malas artes que los ha definido como Malware que son los siguientes trucos: 1. No se avisa de su instalación en la página que lo suministra. 2. Hace una reconexión a Internet sin previo aviso, o lo intenta. 3. Se instala silenciosamente en el ordenador utilizando vulnerabilidades del navegador, programa de correo electrónico (email), otros programas de acceso a Internet o el propio sistema operativo. 4. Puede dejar un acceso directo al escritorio sin conocimiento del usuario. 5. Puede instalarse unido a otros programas como barras de mejora para el navegador. 6. No informa de los costes de conexión.
Adware y Spyware Un programa adware es cualquier programa que, después de su instalación, automáticamente se ejecuta, muestra o baja publicidad al ordenador. Algunos programas adware incluyen un código que realiza un seguimiento de información personal del usuario y la pasa a otros sitios, sin la autorización o el conocimiento del usuario. Esta práctica se conoce como spyware. Otros programas adware no realizan este seguimiento de información personal del usuario. La práctica del uso de los Spyware o de los Adware, sin el conocimiento de los usuarios es condenada en todos los países del mundo. Puede instalarse con el consentimiento del usuario y su plena conciencia, pero en ocasiones no es así.  Para detectar un adware: - Se le ha cambiado la página de inicio en Internet Explorer y no puede cambiarla.  - En lugar de salir la clásica página de “error”, le conduce a otro sitio. - Aparecen molestas ventanas que se abren solas cuando está en Internet.
Spam Representa el 66% de nuestro correo    electrónico Se dedica a enviar mensajes a correos no solicitados. Engañan y estafan al receptor del correo. Por día circulan 150 millones de spam por la red ¿ Cómo  evitarlo  ? Nunca debes responder a los mensajes no solicitados, ni con insultos ni nada por el estilo. No des tu correo a cualquier foro de Internet. Si recibes demasiados mensajes basuras es mejor que cambies de correo.

Más contenido relacionado

La actualidad más candente

Tp3
Tp3Tp3
Virus informático
Virus informáticoVirus informático
Virus informático
Paola Gonzalez
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informáticaMiriam2907
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
CarolinaCoce0912
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
Julimar84
 
Adware
AdwareAdware
Virus informático
Virus informáticoVirus informático
Virus informático
NERODIMA
 
Taller de seguridad informatica lala
Taller de seguridad informatica lalaTaller de seguridad informatica lala
Taller de seguridad informatica lala
Laura Salazar
 
Amenazas en el uso del internet
Amenazas en el uso del internet Amenazas en el uso del internet
Amenazas en el uso del internet
NadiaPaz6
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
Xugy
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De MalwareVaneSinha
 
Virus
VirusVirus
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
Andrea Ceballos
 
Informatica ada 7
Informatica ada 7Informatica ada 7
Informatica ada 7
Aloariasarceo
 

La actualidad más candente (18)

Tp3
Tp3Tp3
Tp3
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Power de virus
Power de virusPower de virus
Power de virus
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
 
Ada 9
Ada 9Ada 9
Ada 9
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
 
Adware
AdwareAdware
Adware
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Malware
MalwareMalware
Malware
 
Taller de seguridad informatica lala
Taller de seguridad informatica lalaTaller de seguridad informatica lala
Taller de seguridad informatica lala
 
Amenazas en el uso del internet
Amenazas en el uso del internet Amenazas en el uso del internet
Amenazas en el uso del internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 
Virus
VirusVirus
Virus
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
 
Informatica ada 7
Informatica ada 7Informatica ada 7
Informatica ada 7
 

Destacado

Admonreservas
AdmonreservasAdmonreservas
Admonreservas
participacion
 
How To Become A Muslim
How To Become A MuslimHow To Become A Muslim
Sa A-Nj - KM - ZS 785
Sa A-Nj - KM - ZS 785Sa A-Nj - KM - ZS 785
Sa A-Nj - KM - ZS 785
Stripovi Klub
 
Los mexicas
Los mexicasLos mexicas

Destacado (8)

I A S2010
I A S2010I A S2010
I A S2010
 
Admonreservas
AdmonreservasAdmonreservas
Admonreservas
 
1920s Fashion
1920s Fashion1920s Fashion
1920s Fashion
 
El aborto
El abortoEl aborto
El aborto
 
Decla Ind I A
Decla  Ind  I ADecla  Ind  I A
Decla Ind I A
 
How To Become A Muslim
How To Become A MuslimHow To Become A Muslim
How To Become A Muslim
 
Sa A-Nj - KM - ZS 785
Sa A-Nj - KM - ZS 785Sa A-Nj - KM - ZS 785
Sa A-Nj - KM - ZS 785
 
Los mexicas
Los mexicasLos mexicas
Los mexicas
 

Similar a PALI

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Preguntas frecuentes
Preguntas frecuentesPreguntas frecuentes
Preguntas frecuentesMaria Gomez
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
www.areatecnologia.com
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
Miguel Yoigo
 
Virus
VirusVirus
Virus
KENDORmart
 
Alguien nos espía - spyware
Alguien nos espía - spywareAlguien nos espía - spyware
Alguien nos espía - spywarecarlamigh
 
Tipos de virus y Antivirus
Tipos de virus y AntivirusTipos de virus y Antivirus
Tipos de virus y Antivirus
Ever Jonathan Unzueta Cazares
 
Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus soluciones
pivensillo
 
Alguien nos espía spyware
Alguien nos espía  spywareAlguien nos espía  spyware
Alguien nos espía spywarecarlamigh
 
Malware
MalwareMalware
Malware
Karen Tatiana
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJricardopd
 

Similar a PALI (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Preguntas frecuentes
Preguntas frecuentesPreguntas frecuentes
Preguntas frecuentes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Virus
VirusVirus
Virus
 
Alguien nos espía - spyware
Alguien nos espía - spywareAlguien nos espía - spyware
Alguien nos espía - spyware
 
Tipos de virus y Antivirus
Tipos de virus y AntivirusTipos de virus y Antivirus
Tipos de virus y Antivirus
 
Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus soluciones
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Alguien nos espía spyware
Alguien nos espía  spywareAlguien nos espía  spyware
Alguien nos espía spyware
 
Malware
MalwareMalware
Malware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

Todo sobre Minirobotica. Revista Saber Electronica
Todo sobre  Minirobotica. Revista Saber ElectronicaTodo sobre  Minirobotica. Revista Saber Electronica
Todo sobre Minirobotica. Revista Saber Electronica
Carlos Carlosnoemi
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
SofiaCollazos
 
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
SERVANDOBADILLOPOLEN
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
alejandromanuelve
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
aljitagallego
 

Último (20)

Todo sobre Minirobotica. Revista Saber Electronica
Todo sobre  Minirobotica. Revista Saber ElectronicaTodo sobre  Minirobotica. Revista Saber Electronica
Todo sobre Minirobotica. Revista Saber Electronica
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
 
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
 

PALI

  • 1. WEBQUEST Yeimy R. Luisa L. Irene N.
  • 2. ¿Qué es un Malware ? Es un programa o un archivo especializado para dañar el ordenador, dejar entrar virus, gusanos,troyanos etc.
  • 3. Las bombas lógicas , en cualquier fecha NO,tiene que ser un momento especial. Sirven cuando se supera la capacidad de red en varios ordenadores (perjudica al ordenador) .
  • 4. Dialers: Los marcadores telefónicos son legítimos siempre y cuando no incurran en las malas artes que los ha definido como Malware que son los siguientes trucos: 1. No se avisa de su instalación en la página que lo suministra. 2. Hace una reconexión a Internet sin previo aviso, o lo intenta. 3. Se instala silenciosamente en el ordenador utilizando vulnerabilidades del navegador, programa de correo electrónico (email), otros programas de acceso a Internet o el propio sistema operativo. 4. Puede dejar un acceso directo al escritorio sin conocimiento del usuario. 5. Puede instalarse unido a otros programas como barras de mejora para el navegador. 6. No informa de los costes de conexión.
  • 5. Adware y Spyware Un programa adware es cualquier programa que, después de su instalación, automáticamente se ejecuta, muestra o baja publicidad al ordenador. Algunos programas adware incluyen un código que realiza un seguimiento de información personal del usuario y la pasa a otros sitios, sin la autorización o el conocimiento del usuario. Esta práctica se conoce como spyware. Otros programas adware no realizan este seguimiento de información personal del usuario. La práctica del uso de los Spyware o de los Adware, sin el conocimiento de los usuarios es condenada en todos los países del mundo. Puede instalarse con el consentimiento del usuario y su plena conciencia, pero en ocasiones no es así. Para detectar un adware: - Se le ha cambiado la página de inicio en Internet Explorer y no puede cambiarla. - En lugar de salir la clásica página de “error”, le conduce a otro sitio. - Aparecen molestas ventanas que se abren solas cuando está en Internet.
  • 6. Spam Representa el 66% de nuestro correo electrónico Se dedica a enviar mensajes a correos no solicitados. Engañan y estafan al receptor del correo. Por día circulan 150 millones de spam por la red ¿ Cómo evitarlo ? Nunca debes responder a los mensajes no solicitados, ni con insultos ni nada por el estilo. No des tu correo a cualquier foro de Internet. Si recibes demasiados mensajes basuras es mejor que cambies de correo.