SlideShare una empresa de Scribd logo
1 de 11


En informática los
antivirus son
programas cuyo
objetivo es detectar
y/o eliminar virus
informáticos.
Nacieron durante la
década de 1980.


Malware también
llamado badware,
código maligno,
software malicioso o
software
malintencionado, es un
tipo de software que
tiene como objetivo
infiltrarse o dañar una
computador o sistema
de información sin el
consentimiento de su
propietario


es una parte de un
sistema o una red
que está diseñada
para bloquear el
acceso no
autorizado,
permitiendo al
mismo tiempo
comunicaciones
autorizadas.


aunque esta
denominación
también se
confunde a veces
con " define un tipo
de software que se
distribuye sin
costo, disponible
para su uso y por
tiempo ilimitado,




En informática, un
hacker es una persona
que pertenece a una de
estas comunidades o
subculturas distintas
pero no
completamente
independientes:
El emblema hacker, un
proyecto para crear un
símbolo reconocible
para la percepción de
la cultura hacker


son mensajes de correo
electrónico engañosos
que se distribuyen en
cadena.
Algunos tienen textos
alarmantes sobre
catástrofes (virus
informáticos, perder el
trabajo o incluso la
muerte) que pueden
sucederte si no reenvías
el mensaje a todos los
contactos de tu libreta de
direcciones.


Mail Bomber te
permite enviar
correos electrónicos
utilizando listas de
correo. También te
permite crear y
administrar listas de
correo, y
automáticamente
generar mensajes
directamente de
plantillas
predefinidas.


es una red de
computadoras en la que
todos o algunos aspectos
funcionan sin clientes ni
servidores fijos, sino una
serie de nodos que se
comportan como iguales
entre sí. Es decir, actúan
simultáneamente como
clientes y servidores
respecto a los demás nodos
de la red. Las redes P2P
permiten el intercambio
directo de información, en
cualquier formato, entre los
ordenadores
interconectados.


Se llama spam,
correo basura o
mensaje basura a los
mensajes no
solicitados, no
deseados o de
remitente no
conocido
habitualmente de
tipo publicitario,
generalmente
enviados en grandes
cantidades


El spyware o
programa espía es un
software que recopila
información de un
ordenador y después
transmite esta
información a una
entidad externa sin el
conocimiento o el
consentimiento del
propietario del
ordenador..

Más contenido relacionado

La actualidad más candente (17)

Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirus
 
Taller 4 melissa vinueza
Taller 4   melissa vinuezaTaller 4   melissa vinueza
Taller 4 melissa vinueza
 
prueba
pruebaprueba
prueba
 
Ada 7
Ada 7Ada 7
Ada 7
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Avg pc tuneup tech support phone number
Avg pc tuneup tech support phone numberAvg pc tuneup tech support phone number
Avg pc tuneup tech support phone number
 
Nuevos virus
Nuevos virusNuevos virus
Nuevos virus
 
Hoax
HoaxHoax
Hoax
 
Virus y anivirus Informaticos
Virus y anivirus InformaticosVirus y anivirus Informaticos
Virus y anivirus Informaticos
 
Adanumero7
Adanumero7Adanumero7
Adanumero7
 
RIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICARIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICA
 
TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Nuevos virus
Nuevos virusNuevos virus
Nuevos virus
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Ada7
Ada7Ada7
Ada7
 

Destacado

Les établissements publics fonciers locaux unis pour défendre leur action
Les établissements publics fonciers locaux unis pour défendre leur action Les établissements publics fonciers locaux unis pour défendre leur action
Les établissements publics fonciers locaux unis pour défendre leur action Département Loire-Atlantique
 
Actividad complementaria (4)
Actividad complementaria (4)Actividad complementaria (4)
Actividad complementaria (4)albi0508
 
Actividades complementarias maría isabel gómez rodríguez (1)
Actividades complementarias maría isabel gómez rodríguez (1)Actividades complementarias maría isabel gómez rodríguez (1)
Actividades complementarias maría isabel gómez rodríguez (1)albi0508
 
I admire Alexander Gomelskiy because he did a lot for basketball in our country
I admire Alexander Gomelskiy because he did a lot for basketball in our countryI admire Alexander Gomelskiy because he did a lot for basketball in our country
I admire Alexander Gomelskiy because he did a lot for basketball in our countryprosvsports
 
Koncepcja przygotowania fizycznego piłkarzy
Koncepcja przygotowania fizycznego piłkarzyKoncepcja przygotowania fizycznego piłkarzy
Koncepcja przygotowania fizycznego piłkarzyWojciech Makowski
 
Manual Capacidad Funcional® 2013
Manual Capacidad Funcional® 2013Manual Capacidad Funcional® 2013
Manual Capacidad Funcional® 2013Fernando Platas
 
αιγ.ποτ. (αναστασια καραπαπα'S conflicted copy 2013 11-08)
αιγ.ποτ. (αναστασια καραπαπα'S conflicted copy 2013 11-08)αιγ.ποτ. (αναστασια καραπαπα'S conflicted copy 2013 11-08)
αιγ.ποτ. (αναστασια καραπαπα'S conflicted copy 2013 11-08)akarapap
 
Audience feedback on final product ideas
Audience feedback on final product  ideasAudience feedback on final product  ideas
Audience feedback on final product ideasM_elissa
 
”ლეკვი ლომისა სწორია”...
”ლეკვი ლომისა სწორია”...”ლეკვი ლომისა სწორია”...
”ლეკვი ლომისა სწორია”...nino abuladze
 
Ficha n7 hino nacional
Ficha n7 hino nacionalFicha n7 hino nacional
Ficha n7 hino nacionalSandra Flores
 
Perancangan strategik 2014 2018 smkkjss
Perancangan strategik 2014 2018 smkkjssPerancangan strategik 2014 2018 smkkjss
Perancangan strategik 2014 2018 smkkjssnbk63
 
Überblick Mobile Couponing Deutschland 2013
Überblick Mobile Couponing Deutschland 2013Überblick Mobile Couponing Deutschland 2013
Überblick Mobile Couponing Deutschland 2013Alexander Süßel
 
Exemplo de projeto LED H Solucoes
Exemplo de projeto LED H SolucoesExemplo de projeto LED H Solucoes
Exemplo de projeto LED H SolucoesCamilo Mendoza Diaz
 

Destacado (20)

Les établissements publics fonciers locaux unis pour défendre leur action
Les établissements publics fonciers locaux unis pour défendre leur action Les établissements publics fonciers locaux unis pour défendre leur action
Les établissements publics fonciers locaux unis pour défendre leur action
 
Actividad complementaria (4)
Actividad complementaria (4)Actividad complementaria (4)
Actividad complementaria (4)
 
Actividades complementarias maría isabel gómez rodríguez (1)
Actividades complementarias maría isabel gómez rodríguez (1)Actividades complementarias maría isabel gómez rodríguez (1)
Actividades complementarias maría isabel gómez rodríguez (1)
 
I admire Alexander Gomelskiy because he did a lot for basketball in our country
I admire Alexander Gomelskiy because he did a lot for basketball in our countryI admire Alexander Gomelskiy because he did a lot for basketball in our country
I admire Alexander Gomelskiy because he did a lot for basketball in our country
 
2009 buick lucerne v6 cxl
2009  buick  lucerne v6  cxl2009  buick  lucerne v6  cxl
2009 buick lucerne v6 cxl
 
Koncepcja przygotowania fizycznego piłkarzy
Koncepcja przygotowania fizycznego piłkarzyKoncepcja przygotowania fizycznego piłkarzy
Koncepcja przygotowania fizycznego piłkarzy
 
Manual Capacidad Funcional® 2013
Manual Capacidad Funcional® 2013Manual Capacidad Funcional® 2013
Manual Capacidad Funcional® 2013
 
αιγ.ποτ. (αναστασια καραπαπα'S conflicted copy 2013 11-08)
αιγ.ποτ. (αναστασια καραπαπα'S conflicted copy 2013 11-08)αιγ.ποτ. (αναστασια καραπαπα'S conflicted copy 2013 11-08)
αιγ.ποτ. (αναστασια καραπαπα'S conflicted copy 2013 11-08)
 
Fluxo Final
Fluxo FinalFluxo Final
Fluxo Final
 
Audience feedback on final product ideas
Audience feedback on final product  ideasAudience feedback on final product  ideas
Audience feedback on final product ideas
 
Apresentação4
Apresentação4Apresentação4
Apresentação4
 
Chapter02
Chapter02Chapter02
Chapter02
 
”ლეკვი ლომისა სწორია”...
”ლეკვი ლომისა სწორია”...”ლეკვი ლომისა სწორია”...
”ლეკვი ლომისა სწორია”...
 
Ficha n10 voto
Ficha n10 votoFicha n10 voto
Ficha n10 voto
 
Ficha n7 hino nacional
Ficha n7 hino nacionalFicha n7 hino nacional
Ficha n7 hino nacional
 
Perancangan strategik 2014 2018 smkkjss
Perancangan strategik 2014 2018 smkkjssPerancangan strategik 2014 2018 smkkjss
Perancangan strategik 2014 2018 smkkjss
 
Überblick Mobile Couponing Deutschland 2013
Überblick Mobile Couponing Deutschland 2013Überblick Mobile Couponing Deutschland 2013
Überblick Mobile Couponing Deutschland 2013
 
Droo
DrooDroo
Droo
 
Computacion
ComputacionComputacion
Computacion
 
Exemplo de projeto LED H Solucoes
Exemplo de projeto LED H SolucoesExemplo de projeto LED H Solucoes
Exemplo de projeto LED H Solucoes
 

Similar a Seguridad internet

Virus de Computadora
Virus de ComputadoraVirus de Computadora
Virus de ComputadoraLuisArteaga
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESLTR7
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconLuis Parra
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirusenaj84
 
Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informáticaclaudiaygonzalo
 
Virus de-computadora cristian eugenio.com
Virus de-computadora cristian eugenio.comVirus de-computadora cristian eugenio.com
Virus de-computadora cristian eugenio.comcristianeugenio
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus InformaticosMaryanawolff
 
Hacre,crocker
Hacre,crockerHacre,crocker
Hacre,crockermayancela
 

Similar a Seguridad internet (20)

Seguridad del internet
Seguridad del internetSeguridad del internet
Seguridad del internet
 
Seguridad del internet
Seguridad del internetSeguridad del internet
Seguridad del internet
 
Virus de Computadora
Virus de ComputadoraVirus de Computadora
Virus de Computadora
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De Computadora
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De Computadora
 
Riezgios de la informacion electronica
Riezgios de la informacion electronicaRiezgios de la informacion electronica
Riezgios de la informacion electronica
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
VIRUS INFORMÁTICOS Y NATIVIRUS
VIRUS INFORMÁTICOS Y NATIVIRUS VIRUS INFORMÁTICOS Y NATIVIRUS
VIRUS INFORMÁTICOS Y NATIVIRUS
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informática
 
Malware
MalwareMalware
Malware
 
Virus de la pc
Virus de la pcVirus de la pc
Virus de la pc
 
Virus de-computadora cristian eugenio.com
Virus de-computadora cristian eugenio.comVirus de-computadora cristian eugenio.com
Virus de-computadora cristian eugenio.com
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Hacre,crocker
Hacre,crockerHacre,crocker
Hacre,crocker
 
Virus
VirusVirus
Virus
 

Último

MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 

Último (20)

MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 

Seguridad internet

  • 1.
  • 2.  En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
  • 3.  Malware también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computador o sistema de información sin el consentimiento de su propietario
  • 4.  es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
  • 5.  aunque esta denominación también se confunde a veces con " define un tipo de software que se distribuye sin costo, disponible para su uso y por tiempo ilimitado,
  • 6.   En informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker
  • 7.  son mensajes de correo electrónico engañosos que se distribuyen en cadena. Algunos tienen textos alarmantes sobre catástrofes (virus informáticos, perder el trabajo o incluso la muerte) que pueden sucederte si no reenvías el mensaje a todos los contactos de tu libreta de direcciones.
  • 8.  Mail Bomber te permite enviar correos electrónicos utilizando listas de correo. También te permite crear y administrar listas de correo, y automáticamente generar mensajes directamente de plantillas predefinidas.
  • 9.  es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados.
  • 10.  Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido habitualmente de tipo publicitario, generalmente enviados en grandes cantidades
  • 11.  El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador..