SlideShare una empresa de Scribd logo
Trabajo Malware,Antivirus,Spam ,Cookies Celia & Roger & Judith & Victor-> Actividad 1 Roger Castells & Víctor Parra -> Actividad 2 Celia Cuacos & Judith Aznar  -> Actividad 3
MALWARE Celia y Judith
Malware es la abreviatura de Malicious software y tambien nombrado badware. Malware o software se hacen actividdades ilegales, es una categoria de código malicioso, el malware destructivo utiliza herramientas de comunicación conocidas para distribuir gusanos, virus... que se envían por correo electrónico y mensajes instatáneos, caballos de Troya que provienen de ciertos sitios Web y archivos infectados de virus. Es un software que su función es infiltrarse en un ordenador y también lo que tiene como objetivo depende del malware dañar el equipo del ordenador segun  el conocimiento de su dueño y con finalidades que quiera usar, podemos encontrarnos desde un troyano hasta un spyware. Existen diversas clases de malware, las más comunes son los virus informáticos como los gusanos y los troyanos y progamas como spyware o adware o incluso ciertos bots.
Virus informático ,[object Object],[object Object],[object Object],[object Object],-2-
Tipos de Malware Dialers Los dialers son unos programas que llaman a un numero de telefono a una larga distancia para,entrar de forma simple,automática y oculta para el usuario sin que lo pueda saber  y sin su  consentimiento a través del modem.  Adware es cualquier programa que se ejecuta bajando o subiendo publicidad a tu ordenador despues  de instalar la aplicación o durante la instalación  de el programa o la aplicacón. Spyware Son capaces de ver lo demás de tu ordenador(archivos, programas,aplicaciones), por la tanto pueden violar  tu intimidad y eso es delito.
Gusanos ,[object Object],[object Object],[object Object],[object Object],-3-
TROYANOS ,[object Object],[object Object],[object Object],[object Object],[object Object]
Bombas lógicas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Características principales ,[object Object],[object Object],[object Object],[object Object],[object Object]
 
ANTIVIRUS Los antivirus son unos tipos de programas que su función como tal que tiene es detectar y eliminar el tipo de virus encontrado  en nuestro ordenador. Los antivirus de ese momento llevan incorporadas una serie de funciones, como podría decir la  búsqueda de comportamientos típicos de virus o verificación contra virus en la red. Tendríamos de ir renovando el antivirus  ya que cada día salen nuevos virus en todo tipo de redes. El antivirus lo que hace es cargarse en memoria,  y permanece en la memoria  para verificar todos los archivos que tenemos tanto abiertos como creados recientemente, los antivirus tienen  como función también revisar todo tipo de archivos adjuntos sobre todo los del correo electrónico Un antivirus tiene como función como propia de evitar el robo de información , la capacidad de suplantación ,que hacen que  influyan en los recibos económicos haciendo que sea de mayor valor económico Un ordenador puede ser protegido desde un red empresarial con un sistema de protección y varios niveles para los sistemas, desde ordenadores personales, servidores  de archivos hasta dispositivos inalámbricos. El correo electrónico normalmente es el punto de entrada de los programas  peligrosos que hay por la red.  Si se protege el servidor del correo electrónico podríamos evitar la inactividad,  la disminución de la productividad y ver información confidencial de nuestro perfil. El panda descarga un control ActiveX y realiza el escaneo, eliminación todo tipo de virus, incluyendo el  correo electrónico y realiza la detección de software espía. El panda se actualiza habitualmente ya que hay nuevos virus. Tras aceptar la descarga de un control ActiveX, comienza el escaneo de la parte del sistema elegida:  unidad de disco duro, directorio "Mis documentos" o ficheros de Windows. Al finalizar el proceso, se  muestra un listado con los ficheros infectados y el virus que los afecta.  Descarga un subprograma ActiveX y realiza el escaneo de todas las unidades del sistema sin dar opción a elegir un subconjunto. La búsqueda no se realiza en ficheros comprimidos.
Programas de antivirus
Spam  & Cookie s
SPAM ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Como identificar un spam ,[object Object],[object Object]
Programas antispam ,[object Object],[object Object]
COOKIES ,[object Object],[object Object],[object Object]
Riesgos Reales de los cookies ,[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Software malicioso
Software maliciosoSoftware malicioso
Software maliciosokarina154
 
software malicioso
software malicioso software malicioso
software malicioso
iesr1esther
 
Actividad virus y antivirus informatica
Actividad virus y antivirus informaticaActividad virus y antivirus informatica
Actividad virus y antivirus informaticaAndres HernandezBranch
 
Malware
MalwareMalware
Malware
Michel Campos
 
Mi tarea de raygoza
Mi tarea de raygozaMi tarea de raygoza
Mi tarea de raygoza
paty aldana
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
chupilarson
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
chupilarson
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruspatrimoni
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirus
Maria Casaliglla
 
Malware e y c
Malware e y cMalware e y c
Aplicaciones de protección y seguridad
Aplicaciones de protección y seguridadAplicaciones de protección y seguridad
Aplicaciones de protección y seguridad
byalejandroruiz
 
Programas maliciosos
Programas maliciososProgramas maliciosos
Programas maliciosos
MCarlenM
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Yeison Corredor
 
Presentación1
Presentación1Presentación1
Presentación1pabloyory
 
Tipos de Malwares
Tipos de MalwaresTipos de Malwares
Tipos de Malwarestemplarioo
 

La actualidad más candente (19)

Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Malware
MalwareMalware
Malware
 
software malicioso
software malicioso software malicioso
software malicioso
 
Actividad virus y antivirus informatica
Actividad virus y antivirus informaticaActividad virus y antivirus informatica
Actividad virus y antivirus informatica
 
Malware
MalwareMalware
Malware
 
Mi tarea de raygoza
Mi tarea de raygozaMi tarea de raygoza
Mi tarea de raygoza
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirus
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Aplicaciones de protección y seguridad
Aplicaciones de protección y seguridadAplicaciones de protección y seguridad
Aplicaciones de protección y seguridad
 
Programas maliciosos
Programas maliciososProgramas maliciosos
Programas maliciosos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Tipos de Malwares
Tipos de MalwaresTipos de Malwares
Tipos de Malwares
 
Virus
VirusVirus
Virus
 

Destacado

Políticas públicas para la preservación de la información digital en américa ...
Políticas públicas para la preservación de la información digital en américa ...Políticas públicas para la preservación de la información digital en américa ...
Políticas públicas para la preservación de la información digital en américa ...Susana Finquelievich
 
La lirica del XVI
La lirica del XVILa lirica del XVI
La lirica del XVI
veliko
 
Xuan Kon Si
Xuan Kon SiXuan Kon Si
Xuan Kon SiTere
 
Clase 3 cambio y resistencias
Clase 3 cambio y resistenciasClase 3 cambio y resistencias
Clase 3 cambio y resistenciascrownred
 
La Manteta Country I El Seu Coixí
La Manteta Country I El Seu CoixíLa Manteta Country I El Seu Coixí
La Manteta Country I El Seu CoixíBetpm
 
Àudio amb Goear
Àudio amb GoearÀudio amb Goear
Àudio amb Goear
Azu Vázquez
 
Recetas De Pisco
Recetas De PiscoRecetas De Pisco
Recetas De Pisco
venusiana
 
Blog
BlogBlog
Blog
tpinilla
 
Buenos Aires
Buenos AiresBuenos Aires
Buenos AiresTere
 
Finquelievich, trafico de_personas,_la_cara_oscura_de_internet
Finquelievich, trafico de_personas,_la_cara_oscura_de_internetFinquelievich, trafico de_personas,_la_cara_oscura_de_internet
Finquelievich, trafico de_personas,_la_cara_oscura_de_internetSusana Finquelievich
 
Presentación escuela de padres redes sociales mejorado el 23 de agosto 2012
Presentación escuela de padres redes sociales mejorado el 23 de agosto 2012Presentación escuela de padres redes sociales mejorado el 23 de agosto 2012
Presentación escuela de padres redes sociales mejorado el 23 de agosto 2012HERBERTH OLIVA
 
Picasa
PicasaPicasa
Picasa
Azu Vázquez
 
animals fantàstics
animals fantàsticsanimals fantàstics
animals fantàsticsToni Gomez
 
C E3 M1 Actividad1 Juan Antonio Garcia
C E3  M1 Actividad1  Juan Antonio GarciaC E3  M1 Actividad1  Juan Antonio Garcia
C E3 M1 Actividad1 Juan Antonio Garcia
jgarciani
 

Destacado (20)

Políticas públicas para la preservación de la información digital en américa ...
Políticas públicas para la preservación de la información digital en américa ...Políticas públicas para la preservación de la información digital en américa ...
Políticas públicas para la preservación de la información digital en américa ...
 
La lirica del XVI
La lirica del XVILa lirica del XVI
La lirica del XVI
 
Xuan Kon Si
Xuan Kon SiXuan Kon Si
Xuan Kon Si
 
Clase 3 cambio y resistencias
Clase 3 cambio y resistenciasClase 3 cambio y resistencias
Clase 3 cambio y resistencias
 
La Manteta Country I El Seu Coixí
La Manteta Country I El Seu CoixíLa Manteta Country I El Seu Coixí
La Manteta Country I El Seu Coixí
 
Àudio amb Goear
Àudio amb GoearÀudio amb Goear
Àudio amb Goear
 
Peru1
Peru1Peru1
Peru1
 
Evaluación
EvaluaciónEvaluación
Evaluación
 
Riesgo psico laboral
Riesgo psico laboralRiesgo psico laboral
Riesgo psico laboral
 
U2 1 Google Doc
U2 1 Google DocU2 1 Google Doc
U2 1 Google Doc
 
Recetas De Pisco
Recetas De PiscoRecetas De Pisco
Recetas De Pisco
 
Blog
BlogBlog
Blog
 
Buenos Aires
Buenos AiresBuenos Aires
Buenos Aires
 
ensayo
ensayoensayo
ensayo
 
Día de la paz 2014
Día de la paz 2014Día de la paz 2014
Día de la paz 2014
 
Finquelievich, trafico de_personas,_la_cara_oscura_de_internet
Finquelievich, trafico de_personas,_la_cara_oscura_de_internetFinquelievich, trafico de_personas,_la_cara_oscura_de_internet
Finquelievich, trafico de_personas,_la_cara_oscura_de_internet
 
Presentación escuela de padres redes sociales mejorado el 23 de agosto 2012
Presentación escuela de padres redes sociales mejorado el 23 de agosto 2012Presentación escuela de padres redes sociales mejorado el 23 de agosto 2012
Presentación escuela de padres redes sociales mejorado el 23 de agosto 2012
 
Picasa
PicasaPicasa
Picasa
 
animals fantàstics
animals fantàsticsanimals fantàstics
animals fantàstics
 
C E3 M1 Actividad1 Juan Antonio Garcia
C E3  M1 Actividad1  Juan Antonio GarciaC E3  M1 Actividad1  Juan Antonio Garcia
C E3 M1 Actividad1 Juan Antonio Garcia
 

Similar a Roger Y Victor

Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
Marvyzapata
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMarvyzapata
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformaticab1dmarymartinez
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformaticab1ditziargarcia
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacionlimberthorlando
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
Leonel Soto Alemán
 
3.5 seguridad
3.5 seguridad3.5 seguridad
virus informático
virus informático virus informático
virus informático
tatiana bueno
 
Virus informaticos
Virus informaticosVirus informaticos
Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticos
slyNeseencrew
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
onasisguzman
 
Los virus
Los virusLos virus
Los virus
xime-park
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozRomyais
 
Malware
MalwareMalware
Malware
Michel Rivera
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
karimduart01
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1ejesuramirez
 

Similar a Roger Y Victor (20)

Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacion
 
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
3.5 seguridad
3.5 seguridad3.5 seguridad
3.5 seguridad
 
virus informático
virus informático virus informático
virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticos
 
Document 2.sla2
Document 2.sla2Document 2.sla2
Document 2.sla2
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Los virus
Los virusLos virus
Los virus
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos Muñoz
 
Malware
MalwareMalware
Malware
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 

Último (20)

DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 

Roger Y Victor

  • 1. Trabajo Malware,Antivirus,Spam ,Cookies Celia & Roger & Judith & Victor-> Actividad 1 Roger Castells & Víctor Parra -> Actividad 2 Celia Cuacos & Judith Aznar -> Actividad 3
  • 3. Malware es la abreviatura de Malicious software y tambien nombrado badware. Malware o software se hacen actividdades ilegales, es una categoria de código malicioso, el malware destructivo utiliza herramientas de comunicación conocidas para distribuir gusanos, virus... que se envían por correo electrónico y mensajes instatáneos, caballos de Troya que provienen de ciertos sitios Web y archivos infectados de virus. Es un software que su función es infiltrarse en un ordenador y también lo que tiene como objetivo depende del malware dañar el equipo del ordenador segun el conocimiento de su dueño y con finalidades que quiera usar, podemos encontrarnos desde un troyano hasta un spyware. Existen diversas clases de malware, las más comunes son los virus informáticos como los gusanos y los troyanos y progamas como spyware o adware o incluso ciertos bots.
  • 4.
  • 5. Tipos de Malware Dialers Los dialers son unos programas que llaman a un numero de telefono a una larga distancia para,entrar de forma simple,automática y oculta para el usuario sin que lo pueda saber y sin su consentimiento a través del modem. Adware es cualquier programa que se ejecuta bajando o subiendo publicidad a tu ordenador despues de instalar la aplicación o durante la instalación de el programa o la aplicacón. Spyware Son capaces de ver lo demás de tu ordenador(archivos, programas,aplicaciones), por la tanto pueden violar tu intimidad y eso es delito.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.  
  • 11. ANTIVIRUS Los antivirus son unos tipos de programas que su función como tal que tiene es detectar y eliminar el tipo de virus encontrado en nuestro ordenador. Los antivirus de ese momento llevan incorporadas una serie de funciones, como podría decir la búsqueda de comportamientos típicos de virus o verificación contra virus en la red. Tendríamos de ir renovando el antivirus ya que cada día salen nuevos virus en todo tipo de redes. El antivirus lo que hace es cargarse en memoria, y permanece en la memoria para verificar todos los archivos que tenemos tanto abiertos como creados recientemente, los antivirus tienen como función también revisar todo tipo de archivos adjuntos sobre todo los del correo electrónico Un antivirus tiene como función como propia de evitar el robo de información , la capacidad de suplantación ,que hacen que influyan en los recibos económicos haciendo que sea de mayor valor económico Un ordenador puede ser protegido desde un red empresarial con un sistema de protección y varios niveles para los sistemas, desde ordenadores personales, servidores de archivos hasta dispositivos inalámbricos. El correo electrónico normalmente es el punto de entrada de los programas peligrosos que hay por la red. Si se protege el servidor del correo electrónico podríamos evitar la inactividad, la disminución de la productividad y ver información confidencial de nuestro perfil. El panda descarga un control ActiveX y realiza el escaneo, eliminación todo tipo de virus, incluyendo el correo electrónico y realiza la detección de software espía. El panda se actualiza habitualmente ya que hay nuevos virus. Tras aceptar la descarga de un control ActiveX, comienza el escaneo de la parte del sistema elegida: unidad de disco duro, directorio "Mis documentos" o ficheros de Windows. Al finalizar el proceso, se muestra un listado con los ficheros infectados y el virus que los afecta. Descarga un subprograma ActiveX y realiza el escaneo de todas las unidades del sistema sin dar opción a elegir un subconjunto. La búsqueda no se realiza en ficheros comprimidos.
  • 13. Spam & Cookie s
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.