SlideShare una empresa de Scribd logo
UNIDAD EDUCATIVA JUAN DE VELASCO
NOMBRE: CARMEN LLAMUCA
CURSO: 3RO “A” INFORMATICA
Malware
El malware,en inglés,malicious software, programamalicioso, o
programamaligno hace referenciaa cualquiertipo de software
maligno que trata de afectar a un ordenador,a un teléfono celular
u otro dispositivo.
Gusano informático
Un gusano informático es un malwareque se replica para
propagarse a otras computadoras.Este software maliciososuele
utilizar una red informática para propagarse,aprovechandolas
fallas de seguridaden la computadora de destinopara acceder a
ella.
SPYWARE
Programa espía
El programaespía es un malware que recopila informaciónde una
computadoray después transmite esta información a una entidad
externa sin el conocimiento o el consentimiento delpropietario
del computador.
Troyano
En informática, se denominacaballo de Troya,o troyano,a un
malware que se presentaal usuario como un programa
aparentemente legítimo e inofensivo,pero que,al ejecutarlo,le
brinda a un atacante accesoremoto al equipo infectado.

Más contenido relacionado

La actualidad más candente

Pvirus
PvirusPvirus
Pvirus
martinypablo
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisiosoidaira2212
 
Problemas y soluciones de software
Problemas y soluciones de softwareProblemas y soluciones de software
Problemas y soluciones de software
Dylan Andrey
 
Infor 7 jaja
Infor 7 jajaInfor 7 jaja
Infor 7 jaja
Fernanda Araiza
 
Tp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virusTp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virus
mlaurap
 
CONSULTA
CONSULTACONSULTA
CONSULTA
StivenShuad
 
Tp3
Tp3Tp3
Riesgos en redes e internet
Riesgos en redes e internetRiesgos en redes e internet
Riesgos en redes e internetverito_ml
 
Ada 7
Ada 7Ada 7
Ada 7
kaohs123
 
Seguridad infoematica
Seguridad infoematicaSeguridad infoematica
Seguridad infoematica
liliana biancardi
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
liliana biancardi
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virusrgemelo
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
Claudia López
 

La actualidad más candente (16)

Virus malicioso
Virus maliciosoVirus malicioso
Virus malicioso
 
Pvirus
PvirusPvirus
Pvirus
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Problemas y soluciones de software
Problemas y soluciones de softwareProblemas y soluciones de software
Problemas y soluciones de software
 
Infor 7 jaja
Infor 7 jajaInfor 7 jaja
Infor 7 jaja
 
Tp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virusTp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virus
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 
Tp3
Tp3Tp3
Tp3
 
Riesgos en redes e internet
Riesgos en redes e internetRiesgos en redes e internet
Riesgos en redes e internet
 
Onadys
OnadysOnadys
Onadys
 
sistema informatico
sistema informaticosistema informatico
sistema informatico
 
Ada 7
Ada 7Ada 7
Ada 7
 
Seguridad infoematica
Seguridad infoematicaSeguridad infoematica
Seguridad infoematica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
 

Similar a Unidad

Tp 3
Tp 3Tp 3
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
CARLITOS22111999
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
ana30s
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
laura silva
 
Virusinformatico
VirusinformaticoVirusinformatico
Virusinformatico
danzakuduro1922
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
Carlos Castro
 
Academia aeronáutica «mayor pedro traversari »
Academia aeronáutica «mayor pedro traversari »Academia aeronáutica «mayor pedro traversari »
Academia aeronáutica «mayor pedro traversari »
JessiKa Emoshiitha Love
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
Brayan_1093
 
diferentes tipos de virus del pc
diferentes tipos de virus del pcdiferentes tipos de virus del pc
diferentes tipos de virus del pcDiover Castrillon
 
Trabajo word
Trabajo wordTrabajo word
Trabajo word
jhoverson
 
Conceptos
ConceptosConceptos
TP Seguridad Informática
TP Seguridad InformáticaTP Seguridad Informática
TP Seguridad Informática
franlurie25
 
Glosario virus
Glosario virus Glosario virus
Glosario virus
mazuelos17
 

Similar a Unidad (20)

Tp 3
Tp 3Tp 3
Tp 3
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Sonia
SoniaSonia
Sonia
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Virusinformatico
VirusinformaticoVirusinformatico
Virusinformatico
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
 
fredy
fredyfredy
fredy
 
Kelly cogollo
Kelly cogolloKelly cogollo
Kelly cogollo
 
Academia aeronáutica «mayor pedro traversari »
Academia aeronáutica «mayor pedro traversari »Academia aeronáutica «mayor pedro traversari »
Academia aeronáutica «mayor pedro traversari »
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
diferentes tipos de virus del pc
diferentes tipos de virus del pcdiferentes tipos de virus del pc
diferentes tipos de virus del pc
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Trabajo word
Trabajo wordTrabajo word
Trabajo word
 
Conceptos
ConceptosConceptos
Conceptos
 
TP Seguridad Informática
TP Seguridad InformáticaTP Seguridad Informática
TP Seguridad Informática
 
JACKIE
JACKIEJACKIE
JACKIE
 
Glosario virus
Glosario virus Glosario virus
Glosario virus
 
Brenda
BrendaBrenda
Brenda
 
Kb hgvyg hljñkl
Kb hgvyg hljñklKb hgvyg hljñkl
Kb hgvyg hljñkl
 

Último

Partes de una Computadora.documento.word.drive
Partes de una Computadora.documento.word.drivePartes de una Computadora.documento.word.drive
Partes de una Computadora.documento.word.drive
MiguelDoloriert
 
Presentación- PLATAFORMA VIRTUAL E-LEARNING .pptx
Presentación-  PLATAFORMA VIRTUAL E-LEARNING .pptxPresentación-  PLATAFORMA VIRTUAL E-LEARNING .pptx
Presentación- PLATAFORMA VIRTUAL E-LEARNING .pptx
arelisguerra707
 
MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRALMODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
Fernando540828
 
Solucionario 5° P2P16.pptxihiuhiuhihihini
Solucionario 5° P2P16.pptxihiuhiuhihihiniSolucionario 5° P2P16.pptxihiuhiuhihihini
Solucionario 5° P2P16.pptxihiuhiuhihihini
corderojulia187
 
TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOSTAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
darlingreserved
 
QUÉ ES ALARA proteccion rayografica.pptx
QUÉ ES ALARA proteccion rayografica.pptxQUÉ ES ALARA proteccion rayografica.pptx
QUÉ ES ALARA proteccion rayografica.pptx
AnthonyFernandoArias
 
TRABAJO DE TECNOLOGIA increíble y próspero epico
TRABAJO DE TECNOLOGIA increíble y próspero epicoTRABAJO DE TECNOLOGIA increíble y próspero epico
TRABAJO DE TECNOLOGIA increíble y próspero epico
edepjuanorozco
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
FransuaPeralta
 

Último (8)

Partes de una Computadora.documento.word.drive
Partes de una Computadora.documento.word.drivePartes de una Computadora.documento.word.drive
Partes de una Computadora.documento.word.drive
 
Presentación- PLATAFORMA VIRTUAL E-LEARNING .pptx
Presentación-  PLATAFORMA VIRTUAL E-LEARNING .pptxPresentación-  PLATAFORMA VIRTUAL E-LEARNING .pptx
Presentación- PLATAFORMA VIRTUAL E-LEARNING .pptx
 
MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRALMODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
 
Solucionario 5° P2P16.pptxihiuhiuhihihini
Solucionario 5° P2P16.pptxihiuhiuhihihiniSolucionario 5° P2P16.pptxihiuhiuhihihini
Solucionario 5° P2P16.pptxihiuhiuhihihini
 
TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOSTAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
 
QUÉ ES ALARA proteccion rayografica.pptx
QUÉ ES ALARA proteccion rayografica.pptxQUÉ ES ALARA proteccion rayografica.pptx
QUÉ ES ALARA proteccion rayografica.pptx
 
TRABAJO DE TECNOLOGIA increíble y próspero epico
TRABAJO DE TECNOLOGIA increíble y próspero epicoTRABAJO DE TECNOLOGIA increíble y próspero epico
TRABAJO DE TECNOLOGIA increíble y próspero epico
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
 

Unidad

  • 1. UNIDAD EDUCATIVA JUAN DE VELASCO NOMBRE: CARMEN LLAMUCA CURSO: 3RO “A” INFORMATICA Malware El malware,en inglés,malicious software, programamalicioso, o programamaligno hace referenciaa cualquiertipo de software maligno que trata de afectar a un ordenador,a un teléfono celular u otro dispositivo. Gusano informático Un gusano informático es un malwareque se replica para propagarse a otras computadoras.Este software maliciososuele utilizar una red informática para propagarse,aprovechandolas
  • 2. fallas de seguridaden la computadora de destinopara acceder a ella. SPYWARE Programa espía El programaespía es un malware que recopila informaciónde una computadoray después transmite esta información a una entidad externa sin el conocimiento o el consentimiento delpropietario del computador. Troyano En informática, se denominacaballo de Troya,o troyano,a un malware que se presentaal usuario como un programa aparentemente legítimo e inofensivo,pero que,al ejecutarlo,le brinda a un atacante accesoremoto al equipo infectado.