SlideShare una empresa de Scribd logo
 MALWARE :tienen como objetivo recopilar
información sobre un usuario con los peores
fines también se utilizan para dañar o
estropear el ordenador
 VIRUS INFORMATICO: es un programa que
se copia automáticamente y que tiene por
objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el
conocimiento del usuario.
 PHISHING: es un tipo de estafa que tiene el
objetivo de intentar obtener de una
persona en Internet la mayor cantidad de
información posible para luego usarla de
forma fraudulenta
 SPYWARE: Son programas "supuestamente"
espías, el asunto de que te espien es hasta
cierto punto secundario cuando se
compara con el daño que produce a tu
PC: Lentitud, fallas, reinicios y necesidad de
una reparación de unos 50 dlrs.
 ADWARE: es un tipo de aplicación que
incluye alguna forma de publicidad mostrada
cuando es ejecutado. Los desarrolladores usan
el adware como recurso para lograr ingresos
económicos de sus programas, que
usualmente son gratuitos.
 PROGRAMAS PREVENTIVOS
 ANTIVIRUS: Los antivirus son programas cuya
función es detectar y eliminar Virus
informáticos y otros programas maliciosos'' (a
veces denominados malware).
 FIREWALL: Un cortafuegos o firewall, es un
elemento de software o hardware utilizado en una
red para prevenir algunos tipos de
comunicaciones prohibidos según las políticas de
red que se hayan definido en función de las
necesidades de la organización responsable de la
red.
 ANTYSPYWARE: Los programas espía o spyware
son aplicaciones que recopilan información sobre
una persona u organización sin su conocimiento.

Más contenido relacionado

La actualidad más candente

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Juan Jose Espitia
 
Virus kathe
Virus katheVirus kathe
Virus kathe
wera17ritha
 
Trabajo de virus
Trabajo de virusTrabajo de virus
Trabajo de virus
Yan Alberto Espitia Vergara
 
ADA 7
ADA 7ADA 7
ADA 7
JhonMag
 
sistema informatico
sistema informaticosistema informatico
sistema informatico
Onadis Lozano Gonzalez
 
Seguridad Informática
 Seguridad Informática  Seguridad Informática
Seguridad Informática
Claribel Cardozo
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
Sebastian Camilo Gomez Zapata
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
laura silva
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
camilatavera2
 
Daisiris
DaisirisDaisiris
Daisiris
daisiris
 
Oriana
OrianaOriana
Malware 130430121550-phpapp02
Malware 130430121550-phpapp02Malware 130430121550-phpapp02
Malware 130430121550-phpapp02
Alejiitha Arboleda
 
Taller de seguridad informática lucho
Taller de seguridad informática luchoTaller de seguridad informática lucho
Taller de seguridad informática lucho
Luis DH Cuesta
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
TamaraRguezAlv
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
ana30s
 
Taller de informatica...
Taller de informatica...Taller de informatica...
Taller de informatica...
Kevin Quintho
 

La actualidad más candente (16)

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Virus kathe
Virus katheVirus kathe
Virus kathe
 
Trabajo de virus
Trabajo de virusTrabajo de virus
Trabajo de virus
 
ADA 7
ADA 7ADA 7
ADA 7
 
sistema informatico
sistema informaticosistema informatico
sistema informatico
 
Seguridad Informática
 Seguridad Informática  Seguridad Informática
Seguridad Informática
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Daisiris
DaisirisDaisiris
Daisiris
 
Oriana
OrianaOriana
Oriana
 
Malware 130430121550-phpapp02
Malware 130430121550-phpapp02Malware 130430121550-phpapp02
Malware 130430121550-phpapp02
 
Taller de seguridad informática lucho
Taller de seguridad informática luchoTaller de seguridad informática lucho
Taller de seguridad informática lucho
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Taller de informatica...
Taller de informatica...Taller de informatica...
Taller de informatica...
 

Destacado

User 3-optimización
User 3-optimizaciónUser 3-optimización
User 3-optimización
Jorge Jiménez
 
Curso cei 347 microsoft publisher
Curso cei 347   microsoft publisherCurso cei 347   microsoft publisher
Curso cei 347 microsoft publisher
Procasecapacita
 
Power tema1
Power tema1Power tema1
Power tema1
pilaruno
 
PresentacionUniminuto
PresentacionUniminutoPresentacionUniminuto
PresentacionUniminuto
Luisa Quecán
 
Matematicas terminada
Matematicas terminadaMatematicas terminada
Matematicas terminada
Alexia Tirado Reyes
 
Maestria 1 (2)
Maestria 1 (2)Maestria 1 (2)
Maestria 1 (2)
lupetenempaguayortiz
 
Pasos para crear un blog
Pasos para crear un blogPasos para crear un blog
Pasos para crear un blog
Andy123ayb
 
Ptac presentation columbia_2015_press_espanol
Ptac presentation columbia_2015_press_espanolPtac presentation columbia_2015_press_espanol
Ptac presentation columbia_2015_press_espanol
Lee Oppenheim
 
Las gaviotas
Las gaviotasLas gaviotas
Las gaviotas
Danielfrauca09
 
Calidad de la salud en colombia
Calidad de la salud en colombiaCalidad de la salud en colombia
Calidad de la salud en colombia
BrianLopera
 
Ley de contrataciones del estado
Ley de contrataciones del estadoLey de contrataciones del estado
Ley de contrataciones del estado
Karinasha Rebaza Castrejón
 
Presentación webquest
Presentación webquestPresentación webquest
Presentación webquest
Manuel Aburto
 
Curso adm 348 fortalecimiento de habilidades de inteligencia emocional y tr...
Curso adm 348   fortalecimiento de habilidades de inteligencia emocional y tr...Curso adm 348   fortalecimiento de habilidades de inteligencia emocional y tr...
Curso adm 348 fortalecimiento de habilidades de inteligencia emocional y tr...
Procasecapacita
 
Área de Seguridad Alimentaria, Pobreza, Políticas, Empleo y Protección Social...
Área de Seguridad Alimentaria, Pobreza, Políticas, Empleo y Protección Social...Área de Seguridad Alimentaria, Pobreza, Políticas, Empleo y Protección Social...
Área de Seguridad Alimentaria, Pobreza, Políticas, Empleo y Protección Social...
Oficina Regional de la FAO para América Latina y el Caribe
 
Flujos de Vapor y Carbono: Avances en el monitoreo para la gestión de la huel...
Flujos de Vapor y Carbono: Avances en el monitoreo para la gestión de la huel...Flujos de Vapor y Carbono: Avances en el monitoreo para la gestión de la huel...
Flujos de Vapor y Carbono: Avances en el monitoreo para la gestión de la huel...
Oficina Regional de la FAO para América Latina y el Caribe
 
Presentacion sistemas operativos
Presentacion sistemas operativosPresentacion sistemas operativos
Presentacion sistemas operativos
maripazrojaslopez
 
Ayn rand la rebelión de atlas la caída de la twentieth century motors
Ayn rand   la rebelión de atlas la caída de la twentieth century motorsAyn rand   la rebelión de atlas la caída de la twentieth century motors
Ayn rand la rebelión de atlas la caída de la twentieth century motors
Daniel Diaz
 
Los Mimados
Los MimadosLos Mimados
Los Mimados
Pepita35
 
Los alimentos
Los alimentosLos alimentos
Los alimentos
Consuelo051
 
El tribunal constitucional autora Profesora María Valdivia Ticla.
El tribunal constitucional autora Profesora María Valdivia Ticla.El tribunal constitucional autora Profesora María Valdivia Ticla.
El tribunal constitucional autora Profesora María Valdivia Ticla.
Mary Luz Gloria Rojas López
 

Destacado (20)

User 3-optimización
User 3-optimizaciónUser 3-optimización
User 3-optimización
 
Curso cei 347 microsoft publisher
Curso cei 347   microsoft publisherCurso cei 347   microsoft publisher
Curso cei 347 microsoft publisher
 
Power tema1
Power tema1Power tema1
Power tema1
 
PresentacionUniminuto
PresentacionUniminutoPresentacionUniminuto
PresentacionUniminuto
 
Matematicas terminada
Matematicas terminadaMatematicas terminada
Matematicas terminada
 
Maestria 1 (2)
Maestria 1 (2)Maestria 1 (2)
Maestria 1 (2)
 
Pasos para crear un blog
Pasos para crear un blogPasos para crear un blog
Pasos para crear un blog
 
Ptac presentation columbia_2015_press_espanol
Ptac presentation columbia_2015_press_espanolPtac presentation columbia_2015_press_espanol
Ptac presentation columbia_2015_press_espanol
 
Las gaviotas
Las gaviotasLas gaviotas
Las gaviotas
 
Calidad de la salud en colombia
Calidad de la salud en colombiaCalidad de la salud en colombia
Calidad de la salud en colombia
 
Ley de contrataciones del estado
Ley de contrataciones del estadoLey de contrataciones del estado
Ley de contrataciones del estado
 
Presentación webquest
Presentación webquestPresentación webquest
Presentación webquest
 
Curso adm 348 fortalecimiento de habilidades de inteligencia emocional y tr...
Curso adm 348   fortalecimiento de habilidades de inteligencia emocional y tr...Curso adm 348   fortalecimiento de habilidades de inteligencia emocional y tr...
Curso adm 348 fortalecimiento de habilidades de inteligencia emocional y tr...
 
Área de Seguridad Alimentaria, Pobreza, Políticas, Empleo y Protección Social...
Área de Seguridad Alimentaria, Pobreza, Políticas, Empleo y Protección Social...Área de Seguridad Alimentaria, Pobreza, Políticas, Empleo y Protección Social...
Área de Seguridad Alimentaria, Pobreza, Políticas, Empleo y Protección Social...
 
Flujos de Vapor y Carbono: Avances en el monitoreo para la gestión de la huel...
Flujos de Vapor y Carbono: Avances en el monitoreo para la gestión de la huel...Flujos de Vapor y Carbono: Avances en el monitoreo para la gestión de la huel...
Flujos de Vapor y Carbono: Avances en el monitoreo para la gestión de la huel...
 
Presentacion sistemas operativos
Presentacion sistemas operativosPresentacion sistemas operativos
Presentacion sistemas operativos
 
Ayn rand la rebelión de atlas la caída de la twentieth century motors
Ayn rand   la rebelión de atlas la caída de la twentieth century motorsAyn rand   la rebelión de atlas la caída de la twentieth century motors
Ayn rand la rebelión de atlas la caída de la twentieth century motors
 
Los Mimados
Los MimadosLos Mimados
Los Mimados
 
Los alimentos
Los alimentosLos alimentos
Los alimentos
 
El tribunal constitucional autora Profesora María Valdivia Ticla.
El tribunal constitucional autora Profesora María Valdivia Ticla.El tribunal constitucional autora Profesora María Valdivia Ticla.
El tribunal constitucional autora Profesora María Valdivia Ticla.
 

Similar a Virus y soluciones informaticas

Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
CARLITOS22111999
 
Malware
MalwareMalware
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
Carlos Castro
 
fredy
fredyfredy
Institución educativa heraclio mena padilla
Institución educativa heraclio mena padillaInstitución educativa heraclio mena padilla
Institución educativa heraclio mena padilla
Andres Santiago Cuesta Moreno
 
JACKIE
JACKIEJACKIE
Abner
AbnerAbner
Glosario virus
Glosario virus Glosario virus
Glosario virus
mazuelos17
 
Sairitha
SairithaSairitha
Sairitha
sairaslide
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
Andrea Ceballos
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
beatove2010
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
beatove2010
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
Aaronarce
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
Aaronarcebarrio
 
Kb hgvyg hljñkl
Kb hgvyg hljñklKb hgvyg hljñkl
Kb hgvyg hljñkl
Kelly Cogollo Varela
 
Presentación1
Presentación1Presentación1
Presentación1
Danii LoPeez
 
Presentación1
Presentación1Presentación1
Presentación1
Cristian Duvan Goez Goez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Luis Carlos Alvarez
 
Virus informáticos y posibles daños
Virus informáticos y posibles dañosVirus informáticos y posibles daños
Virus informáticos y posibles daños
CrisPR
 
Chamakita
ChamakitaChamakita

Similar a Virus y soluciones informaticas (20)

Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
 
Malware
MalwareMalware
Malware
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
 
fredy
fredyfredy
fredy
 
Institución educativa heraclio mena padilla
Institución educativa heraclio mena padillaInstitución educativa heraclio mena padilla
Institución educativa heraclio mena padilla
 
JACKIE
JACKIEJACKIE
JACKIE
 
Abner
AbnerAbner
Abner
 
Glosario virus
Glosario virus Glosario virus
Glosario virus
 
Sairitha
SairithaSairitha
Sairitha
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Kb hgvyg hljñkl
Kb hgvyg hljñklKb hgvyg hljñkl
Kb hgvyg hljñkl
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informáticos y posibles daños
Virus informáticos y posibles dañosVirus informáticos y posibles daños
Virus informáticos y posibles daños
 
Chamakita
ChamakitaChamakita
Chamakita
 

Virus y soluciones informaticas

  • 1.
  • 2.  MALWARE :tienen como objetivo recopilar información sobre un usuario con los peores fines también se utilizan para dañar o estropear el ordenador  VIRUS INFORMATICO: es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
  • 3.  PHISHING: es un tipo de estafa que tiene el objetivo de intentar obtener de una persona en Internet la mayor cantidad de información posible para luego usarla de forma fraudulenta  SPYWARE: Son programas "supuestamente" espías, el asunto de que te espien es hasta cierto punto secundario cuando se compara con el daño que produce a tu PC: Lentitud, fallas, reinicios y necesidad de una reparación de unos 50 dlrs.
  • 4.  ADWARE: es un tipo de aplicación que incluye alguna forma de publicidad mostrada cuando es ejecutado. Los desarrolladores usan el adware como recurso para lograr ingresos económicos de sus programas, que usualmente son gratuitos.  PROGRAMAS PREVENTIVOS  ANTIVIRUS: Los antivirus son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos'' (a veces denominados malware).  FIREWALL: Un cortafuegos o firewall, es un elemento de software o hardware utilizado en una red para prevenir algunos tipos de comunicaciones prohibidos según las políticas de red que se hayan definido en función de las necesidades de la organización responsable de la red.
  • 5.  ANTYSPYWARE: Los programas espía o spyware son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento.