SlideShare una empresa de Scribd logo
• Intitucion Educativa Heracleo Mena Padilla
• Cristian duvan goez goez
• 9b
• Clemente silva
• 29/04/2013
Seguridad informática
Virus informáticos
• malware: (del inglés malicious software), también llamado
badware, código wrmaligno, software malicioso o software
malintencionado, es un tipo de software que tiene como objetivo
infiltrarse o dañar una computadora o Sistema de información sin el
consentimiento de su propietario.
• virus informático: es un malware que tiene por objeto alterar el
normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el código de este.
• Phishing: es un término informático que denomina un tipo de delito
encuadrado dentro del ámbito de las estafas cibernéticas, y que se
comete mediante el uso de un tipo de ingeniería social caracterizado
por intentar adquirir información confidencial de forma fraudulenta
• Spyware: o programa espía es un software que recopila información de
un ordenador y después transmite esta información a una entidad
externa sin el conocimiento o el consentimiento del propietario del
ordenador.
• Adware: es cualquier programa que automáticamente se ejecuta,
muestra o baja publicidad web al computador después de instalar el
programa o mientras se está utilizando la aplicación. 'Ad' en la palabra
'adware' se refiere a 'advertisement' (anuncios)
• Spam: correo basura o mensaje basura a los mensajes no solicitados, no
deseados o de remitente no conocido (correo anónimo), habitualmente de
tipo publicitario, generalmente enviados en grandes cantidades
Programas preventivos
• antivirus :son programas cuyo objetivo es detectar y/o eliminar virus informáticos.
Nacieron durante la década de 1980.Con el transcurso del tiempo, la aparición de
sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan
evolucionado hacia programas más avanzados que no sólo buscan detectar virus
informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y
actualmente ya son capaces de reconocer otros tipos de malware, como
spyware, rootkits, etc.
• Firewall: (ufw) es un cortafuegos diseñado para ser de fácil uso desarrollado por
Ubuntu. Utiliza la línea de comandos para configurar las iptables usando un pequeño
número de comandos simples.
• AdwCleaner :es un programa que busca y elimina adware, barras de
herramientas, programas potencialmente no deseados (PUP), y secuestradores de navegador
de su ordenador. Mediante el uso de AdwCleaner fácilmente puede eliminar muchos de
estos tipos de programas adware para una mejor experiencia de usuario en el equipo y
mientras navega por la web

Más contenido relacionado

La actualidad más candente

JACKIE
JACKIEJACKIE
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
Carlos Castro
 
Malware
MalwareMalware
Virusinformticos 120229083516-phpapp02
Virusinformticos 120229083516-phpapp02Virusinformticos 120229083516-phpapp02
Virusinformticos 120229083516-phpapp02
Sliderdk
 
fredy
fredyfredy
Malware
MalwareMalware
Malware
MalwareMalware
Malware
yeka2
 
Jhoan
JhoanJhoan
Malware
MalwareMalware
Kb hgvyg hljñkl
Kb hgvyg hljñklKb hgvyg hljñkl
Kb hgvyg hljñkl
Kelly Cogollo Varela
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
SofiaLemus3
 
Trabajo de virus
Trabajo de virusTrabajo de virus
Trabajo de virus
Yan Alberto Espitia Vergara
 
Kelly cogollo
Kelly cogolloKelly cogollo
Kelly cogollo
Kelly Cogollo Varela
 
Leon andrew giraldo lois carlos gomez 9-a
Leon andrew giraldo  lois carlos gomez 9-aLeon andrew giraldo  lois carlos gomez 9-a
Leon andrew giraldo lois carlos gomez 9-a
loischarloc
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
Carlitos_22
 
Presentación1
Presentación1Presentación1
Presentación1
Danii LoPeez
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
Jhan Carlos Gutierrez Paez
 
Malware
MalwareMalware
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Dell
 
Carlos andres
Carlos andresCarlos andres
Carlos andres
David Duran
 

La actualidad más candente (20)

JACKIE
JACKIEJACKIE
JACKIE
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
 
Malware
MalwareMalware
Malware
 
Virusinformticos 120229083516-phpapp02
Virusinformticos 120229083516-phpapp02Virusinformticos 120229083516-phpapp02
Virusinformticos 120229083516-phpapp02
 
fredy
fredyfredy
fredy
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Jhoan
JhoanJhoan
Jhoan
 
Malware
MalwareMalware
Malware
 
Kb hgvyg hljñkl
Kb hgvyg hljñklKb hgvyg hljñkl
Kb hgvyg hljñkl
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Trabajo de virus
Trabajo de virusTrabajo de virus
Trabajo de virus
 
Kelly cogollo
Kelly cogolloKelly cogollo
Kelly cogollo
 
Leon andrew giraldo lois carlos gomez 9-a
Leon andrew giraldo  lois carlos gomez 9-aLeon andrew giraldo  lois carlos gomez 9-a
Leon andrew giraldo lois carlos gomez 9-a
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Presentación1
Presentación1Presentación1
Presentación1
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Malware
MalwareMalware
Malware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Carlos andres
Carlos andresCarlos andres
Carlos andres
 

Destacado

ΣΗΜΕΙΑ ΣΥΝΕΝΤΕΥΞΗΣ ΔΗΜΗΤΡΗ ΚΑΡΥΔΗ ΕΚΠΡΟΣΩΠΟΥ ΤΥΠΟΥ ΤΟΥ ΠΑΣΟΚ ΣΤΗΝ ΕΚΠΟΜΠΗ ΤΟΥ...
ΣΗΜΕΙΑ ΣΥΝΕΝΤΕΥΞΗΣ ΔΗΜΗΤΡΗ ΚΑΡΥΔΗ ΕΚΠΡΟΣΩΠΟΥ ΤΥΠΟΥ ΤΟΥ ΠΑΣΟΚ ΣΤΗΝ ΕΚΠΟΜΠΗ ΤΟΥ...ΣΗΜΕΙΑ ΣΥΝΕΝΤΕΥΞΗΣ ΔΗΜΗΤΡΗ ΚΑΡΥΔΗ ΕΚΠΡΟΣΩΠΟΥ ΤΥΠΟΥ ΤΟΥ ΠΑΣΟΚ ΣΤΗΝ ΕΚΠΟΜΠΗ ΤΟΥ...
ΣΗΜΕΙΑ ΣΥΝΕΝΤΕΥΞΗΣ ΔΗΜΗΤΡΗ ΚΑΡΥΔΗ ΕΚΠΡΟΣΩΠΟΥ ΤΥΠΟΥ ΤΟΥ ΠΑΣΟΚ ΣΤΗΝ ΕΚΠΟΜΠΗ ΤΟΥ...
NTUA
 
Смарт Персонал в 2014 году. хотите с нами работать? Ценности и идеология в по...
Смарт Персонал в 2014 году. хотите с нами работать? Ценности и идеология в по...Смарт Персонал в 2014 году. хотите с нами работать? Ценности и идеология в по...
Смарт Персонал в 2014 году. хотите с нами работать? Ценности и идеология в по...
www.onlysmart.ru Smart Personnel, Representative of Novare Executive Search (Sweden) in Russia
 
Task2 sr
Task2 srTask2 sr
Arcview presentation april 2013 version 2
Arcview presentation april 2013 version 2Arcview presentation april 2013 version 2
Arcview presentation april 2013 version 2
smdittman
 
Individual Evidence of Production: Word Processed Production Diary
Individual Evidence of Production: Word Processed Production DiaryIndividual Evidence of Production: Word Processed Production Diary
Individual Evidence of Production: Word Processed Production Diary
rebeccasinclair22
 
Battle of yorktown
Battle of yorktownBattle of yorktown
Battle of yorktown
tfafalcon
 
Tian de catalog_2013
Tian de catalog_2013Tian de catalog_2013
Tian de catalog_2013
stefixfan
 
Pertumbuhan dan perkembangan remaja pp
Pertumbuhan dan perkembangan remaja ppPertumbuhan dan perkembangan remaja pp
Pertumbuhan dan perkembangan remaja pp
Eko Saryono
 
Lego mindstorms
Lego mindstormsLego mindstorms
1.7.2 ki kd teknik sepeda motor
1.7.2 ki kd teknik sepeda motor1.7.2 ki kd teknik sepeda motor
1.7.2 ki kd teknik sepeda motor
Sam Suryadi
 
Plo jpg 1 to 6
Plo jpg 1 to 6Plo jpg 1 to 6
Plo jpg 1 to 6PAINalison
 
Sustancias peligrosas
Sustancias peligrosasSustancias peligrosas
Sustancias peligrosas
GLORIA S.A.
 
Transformaciones en América Latina Siglo XX
Transformaciones en América Latina Siglo XXTransformaciones en América Latina Siglo XX
Transformaciones en América Latina Siglo XX
iehonoriodelgado
 
Giving Innovation A Voice
Giving Innovation A VoiceGiving Innovation A Voice
Giving Innovation A Voice
The 401k Study Group ®
 
Inter Company Billing in SAP -Basics
Inter Company Billing in SAP -BasicsInter Company Billing in SAP -Basics
Inter Company Billing in SAP -Basics
Mangesh Ambardekar
 
WOCAT_QT_Summary
WOCAT_QT_SummaryWOCAT_QT_Summary
WOCAT_QT_Summary
David Gandhi
 
Visual Communication for Groups w/ Alli McKee
Visual Communication for Groups w/ Alli McKeeVisual Communication for Groups w/ Alli McKee
Visual Communication for Groups w/ Alli McKee
Stanford Venture Studio
 
Dakota-Madison resume 2-24-16
Dakota-Madison resume 2-24-16Dakota-Madison resume 2-24-16
Dakota-Madison resume 2-24-16
Dakota Madison
 

Destacado (18)

ΣΗΜΕΙΑ ΣΥΝΕΝΤΕΥΞΗΣ ΔΗΜΗΤΡΗ ΚΑΡΥΔΗ ΕΚΠΡΟΣΩΠΟΥ ΤΥΠΟΥ ΤΟΥ ΠΑΣΟΚ ΣΤΗΝ ΕΚΠΟΜΠΗ ΤΟΥ...
ΣΗΜΕΙΑ ΣΥΝΕΝΤΕΥΞΗΣ ΔΗΜΗΤΡΗ ΚΑΡΥΔΗ ΕΚΠΡΟΣΩΠΟΥ ΤΥΠΟΥ ΤΟΥ ΠΑΣΟΚ ΣΤΗΝ ΕΚΠΟΜΠΗ ΤΟΥ...ΣΗΜΕΙΑ ΣΥΝΕΝΤΕΥΞΗΣ ΔΗΜΗΤΡΗ ΚΑΡΥΔΗ ΕΚΠΡΟΣΩΠΟΥ ΤΥΠΟΥ ΤΟΥ ΠΑΣΟΚ ΣΤΗΝ ΕΚΠΟΜΠΗ ΤΟΥ...
ΣΗΜΕΙΑ ΣΥΝΕΝΤΕΥΞΗΣ ΔΗΜΗΤΡΗ ΚΑΡΥΔΗ ΕΚΠΡΟΣΩΠΟΥ ΤΥΠΟΥ ΤΟΥ ΠΑΣΟΚ ΣΤΗΝ ΕΚΠΟΜΠΗ ΤΟΥ...
 
Смарт Персонал в 2014 году. хотите с нами работать? Ценности и идеология в по...
Смарт Персонал в 2014 году. хотите с нами работать? Ценности и идеология в по...Смарт Персонал в 2014 году. хотите с нами работать? Ценности и идеология в по...
Смарт Персонал в 2014 году. хотите с нами работать? Ценности и идеология в по...
 
Task2 sr
Task2 srTask2 sr
Task2 sr
 
Arcview presentation april 2013 version 2
Arcview presentation april 2013 version 2Arcview presentation april 2013 version 2
Arcview presentation april 2013 version 2
 
Individual Evidence of Production: Word Processed Production Diary
Individual Evidence of Production: Word Processed Production DiaryIndividual Evidence of Production: Word Processed Production Diary
Individual Evidence of Production: Word Processed Production Diary
 
Battle of yorktown
Battle of yorktownBattle of yorktown
Battle of yorktown
 
Tian de catalog_2013
Tian de catalog_2013Tian de catalog_2013
Tian de catalog_2013
 
Pertumbuhan dan perkembangan remaja pp
Pertumbuhan dan perkembangan remaja ppPertumbuhan dan perkembangan remaja pp
Pertumbuhan dan perkembangan remaja pp
 
Lego mindstorms
Lego mindstormsLego mindstorms
Lego mindstorms
 
1.7.2 ki kd teknik sepeda motor
1.7.2 ki kd teknik sepeda motor1.7.2 ki kd teknik sepeda motor
1.7.2 ki kd teknik sepeda motor
 
Plo jpg 1 to 6
Plo jpg 1 to 6Plo jpg 1 to 6
Plo jpg 1 to 6
 
Sustancias peligrosas
Sustancias peligrosasSustancias peligrosas
Sustancias peligrosas
 
Transformaciones en América Latina Siglo XX
Transformaciones en América Latina Siglo XXTransformaciones en América Latina Siglo XX
Transformaciones en América Latina Siglo XX
 
Giving Innovation A Voice
Giving Innovation A VoiceGiving Innovation A Voice
Giving Innovation A Voice
 
Inter Company Billing in SAP -Basics
Inter Company Billing in SAP -BasicsInter Company Billing in SAP -Basics
Inter Company Billing in SAP -Basics
 
WOCAT_QT_Summary
WOCAT_QT_SummaryWOCAT_QT_Summary
WOCAT_QT_Summary
 
Visual Communication for Groups w/ Alli McKee
Visual Communication for Groups w/ Alli McKeeVisual Communication for Groups w/ Alli McKee
Visual Communication for Groups w/ Alli McKee
 
Dakota-Madison resume 2-24-16
Dakota-Madison resume 2-24-16Dakota-Madison resume 2-24-16
Dakota-Madison resume 2-24-16
 

Similar a Presentación1

jhon fredi
jhon fredijhon fredi
jhon fredi
Fredy Palacio
 
Chamakita
ChamakitaChamakita
Virus malicioso
Virus maliciosoVirus malicioso
Virus malicioso
Carmen García
 
Virus informático
Virus informáticoVirus informático
Virus informático
andres_pulido
 
Malware
MalwareMalware
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
tiubonet
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Carlitos_22
 
Conceptos
ConceptosConceptos
Sonia
SoniaSonia
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
RobertoAlcoleaFerreruela
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1dalbertomorales
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1ddanielpetrut
 
Malware 130430121550-phpapp02
Malware 130430121550-phpapp02Malware 130430121550-phpapp02
Malware 130430121550-phpapp02
Alejiitha Arboleda
 
Sairitha
SairithaSairitha
Sairitha
sairaslide
 
Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica
3abdelilah
 

Similar a Presentación1 (15)

jhon fredi
jhon fredijhon fredi
jhon fredi
 
Chamakita
ChamakitaChamakita
Chamakita
 
Virus malicioso
Virus maliciosoVirus malicioso
Virus malicioso
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Malware
MalwareMalware
Malware
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Conceptos
ConceptosConceptos
Conceptos
 
Sonia
SoniaSonia
Sonia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Malware 130430121550-phpapp02
Malware 130430121550-phpapp02Malware 130430121550-phpapp02
Malware 130430121550-phpapp02
 
Sairitha
SairithaSairitha
Sairitha
 
Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica
 

Último

herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 

Último (20)

herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 

Presentación1

  • 1. • Intitucion Educativa Heracleo Mena Padilla • Cristian duvan goez goez • 9b • Clemente silva • 29/04/2013
  • 3. Virus informáticos • malware: (del inglés malicious software), también llamado badware, código wrmaligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. • virus informático: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. • Phishing: es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta
  • 4. • Spyware: o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. • Adware: es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) • Spam: correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades
  • 5. Programas preventivos • antivirus :son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc. • Firewall: (ufw) es un cortafuegos diseñado para ser de fácil uso desarrollado por Ubuntu. Utiliza la línea de comandos para configurar las iptables usando un pequeño número de comandos simples. • AdwCleaner :es un programa que busca y elimina adware, barras de herramientas, programas potencialmente no deseados (PUP), y secuestradores de navegador de su ordenador. Mediante el uso de AdwCleaner fácilmente puede eliminar muchos de estos tipos de programas adware para una mejor experiencia de usuario en el equipo y mientras navega por la web