SlideShare una empresa de Scribd logo
1 de 10
• N O M B R E :
• V A N E S S A G A B I R I A
• G R A D O :
• 9 .D
• P R O F E S O R :
• C l e m e n t e
• N O M B D E L T A L L E R :
• M A L WA R E
MALWARE
es un tipo de software que tiene como
objetivo infiltrarse para dañar computadoras
o sistema de información sin el
conocimiento de su propietario.
VIRUS INFORMATICS
Un virus informático es un malware que tiene por
objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento
del usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el
código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en
un computadora, aunque también existen otros
más inofensivos, que solo se caracterizan por ser
molestos.
PHISHING
Phishing es un término informático que
denomina un tipo de delito encuadrado dentro
del ámbito de las estafas cibernéticas, y que se
comete mediante el uso de un tipo de ingeniería
social caracterizado por intentar adquirir
información confidencial de forma fraudulenta
SPHYWARE
El spyware es un softwareque recopila
información de un ordenador y después
transmite esta información a una entidad
externa sin el conocimiento o el
consentimiento del propietario del
ordenador.
ADWARE
Un programa de clase adware es cualquier
programa que automáticamente se
ejecuta, muestra o baja publicidad web al
computador después de instalar el programa o
mientras se está utilizando la aplicación. 'Ad' en la
palabra 'adware' se refiere a 'advertisement'
(anuncios) en idioma inglés.
SPAM
Se llama spam, correo basura o mensaje basura a
los mensajes no solicitados, no deseados o de
remitente no conocido (correo
anónimo), habitualmente de tipo
publicitario, generalmente enviados en grandes
cantidades (incluso masivas) que perjudican de
alguna o varias maneras al receptor
antivirus
En informática los antivirus son programas cuyo objetivo es
detectar y/o eliminar virus informáticos. Nacieron durante la
década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos
más avanzados e Internet, ha hecho que los antivirus hayan
evolucionado hacia programas más avanzados que no sólo buscan
detectar virus informáticos,
Firewall.
Filtrar contenidos y puntos de acceso. Eliminar programas
que no estén relacionados con la actividad. Tener
monitorizado los accesos de los usuarios a la red, permite
asimismo reducir la instalación de software que no es
necesario o que puede generar riesgo para la continuidad
del negocio. Su significado es barrera de fuego y no permite
que otra persona no autorizada tenga acceso desde otro
equipo al tuyo.
antispyware
es un programa que busca y elimina adware, barras de
herramientas, programas potencialmente no deseados
(PUP), y secuestradores de navegador de su ordenador.
Mediante el uso de AdwCleaner fácilmente puede eliminar
muchos de estos tipos de programas adware para una
mejor experiencia de usuario en el equipo y mientras
navega por la web.

Más contenido relacionado

La actualidad más candente (18)

Amenazas de la computadora y sus soluciones
Amenazas de la computadora y sus solucionesAmenazas de la computadora y sus soluciones
Amenazas de la computadora y sus soluciones
 
JACKIE
JACKIEJACKIE
JACKIE
 
Presentación2
Presentación2Presentación2
Presentación2
 
Informatica Juan Camilo
Informatica Juan CamiloInformatica Juan Camilo
Informatica Juan Camilo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo tecnologia virus
Trabajo tecnologia virusTrabajo tecnologia virus
Trabajo tecnologia virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Trabajo Infrmatica
Trabajo InfrmaticaTrabajo Infrmatica
Trabajo Infrmatica
 
Tp2
Tp2Tp2
Tp2
 
Sonia
SoniaSonia
Sonia
 
Tp3
Tp3Tp3
Tp3
 
Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)
 
Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Diapositivas virus y antivirus
Diapositivas virus y antivirus Diapositivas virus y antivirus
Diapositivas virus y antivirus
 
jhon ffredy
jhon ffredyjhon ffredy
jhon ffredy
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 

Destacado

Proyecto integrador
Proyecto integradorProyecto integrador
Proyecto integradorLeidy SG
 
Un coup d'oeil a traver la manche
Un coup d'oeil a traver la mancheUn coup d'oeil a traver la manche
Un coup d'oeil a traver la manchealastair Clark
 
Discrimination des-sons
Discrimination des-sonsDiscrimination des-sons
Discrimination des-sonstannohra
 
Tarea 2 uned
Tarea 2 unedTarea 2 uned
Tarea 2 unedAdri Uba
 
Deezer vs LAST fm
Deezer vs LAST fmDeezer vs LAST fm
Deezer vs LAST fmadreena
 
Mettre en place Libqual+ dans un SCD à "taille humaine". L'exemple de l'UBS
Mettre en place Libqual+ dans un SCD à "taille humaine". L'exemple de l'UBSMettre en place Libqual+ dans un SCD à "taille humaine". L'exemple de l'UBS
Mettre en place Libqual+ dans un SCD à "taille humaine". L'exemple de l'UBSNicolas Alarcon
 
Presentación heavy
Presentación heavyPresentación heavy
Presentación heavyMntak
 
MARKESS International - Stratégies & Potentiels avec l’Open Source 2009
MARKESS International - Stratégies & Potentiels avec l’Open Source 2009MARKESS International - Stratégies & Potentiels avec l’Open Source 2009
MARKESS International - Stratégies & Potentiels avec l’Open Source 2009MARKESS
 
Transition énergétique nov_2013
Transition énergétique nov_2013Transition énergétique nov_2013
Transition énergétique nov_2013BURESI
 
7bonnesraisonsdenepasaller -lagym
7bonnesraisonsdenepasaller -lagym7bonnesraisonsdenepasaller -lagym
7bonnesraisonsdenepasaller -lagymJee Pee Miserany
 
Séance 1 - Archives, patrimoine et médiation culturelle III
Séance 1 - Archives, patrimoine et médiation culturelle IIISéance 1 - Archives, patrimoine et médiation culturelle III
Séance 1 - Archives, patrimoine et médiation culturelle IIIvalicha14
 

Destacado (20)

Proyecto integrador
Proyecto integradorProyecto integrador
Proyecto integrador
 
Un coup d'oeil a traver la manche
Un coup d'oeil a traver la mancheUn coup d'oeil a traver la manche
Un coup d'oeil a traver la manche
 
Blogger internet
Blogger   internetBlogger   internet
Blogger internet
 
Discrimination des-sons
Discrimination des-sonsDiscrimination des-sons
Discrimination des-sons
 
Tarea 2 uned
Tarea 2 unedTarea 2 uned
Tarea 2 uned
 
oee impact software - Cranswickk - Caso de éxito
oee impact software - Cranswickk - Caso de éxitooee impact software - Cranswickk - Caso de éxito
oee impact software - Cranswickk - Caso de éxito
 
Las tics en la enseñanza
Las tics en la enseñanzaLas tics en la enseñanza
Las tics en la enseñanza
 
SEMANA SANTA 2013
SEMANA SANTA 2013SEMANA SANTA 2013
SEMANA SANTA 2013
 
Rectores UANL 1985-2015
Rectores UANL 1985-2015Rectores UANL 1985-2015
Rectores UANL 1985-2015
 
Libro digital
Libro digitalLibro digital
Libro digital
 
Deezer vs LAST fm
Deezer vs LAST fmDeezer vs LAST fm
Deezer vs LAST fm
 
Mettre en place Libqual+ dans un SCD à "taille humaine". L'exemple de l'UBS
Mettre en place Libqual+ dans un SCD à "taille humaine". L'exemple de l'UBSMettre en place Libqual+ dans un SCD à "taille humaine". L'exemple de l'UBS
Mettre en place Libqual+ dans un SCD à "taille humaine". L'exemple de l'UBS
 
Género y TIC
Género y TICGénero y TIC
Género y TIC
 
Presentación heavy
Presentación heavyPresentación heavy
Presentación heavy
 
MARKESS International - Stratégies & Potentiels avec l’Open Source 2009
MARKESS International - Stratégies & Potentiels avec l’Open Source 2009MARKESS International - Stratégies & Potentiels avec l’Open Source 2009
MARKESS International - Stratégies & Potentiels avec l’Open Source 2009
 
Transition énergétique nov_2013
Transition énergétique nov_2013Transition énergétique nov_2013
Transition énergétique nov_2013
 
Lavied Unhomme
Lavied UnhommeLavied Unhomme
Lavied Unhomme
 
7bonnesraisonsdenepasaller -lagym
7bonnesraisonsdenepasaller -lagym7bonnesraisonsdenepasaller -lagym
7bonnesraisonsdenepasaller -lagym
 
Séance 1 - Archives, patrimoine et médiation culturelle III
Séance 1 - Archives, patrimoine et médiation culturelle IIISéance 1 - Archives, patrimoine et médiation culturelle III
Séance 1 - Archives, patrimoine et médiation culturelle III
 
Word final
Word finalWord final
Word final
 

Similar a Chamakita

Similar a Chamakita (20)

Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus malicioso
Virus maliciosoVirus malicioso
Virus malicioso
 
Virus
VirusVirus
Virus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Malware
MalwareMalware
Malware
 
Software malicioso grupo_2_5_
Software malicioso grupo_2_5_Software malicioso grupo_2_5_
Software malicioso grupo_2_5_
 
Virus edwin hoyos
Virus edwin hoyosVirus edwin hoyos
Virus edwin hoyos
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 

Chamakita

  • 1. • N O M B R E : • V A N E S S A G A B I R I A • G R A D O : • 9 .D • P R O F E S O R : • C l e m e n t e • N O M B D E L T A L L E R : • M A L WA R E
  • 2. MALWARE es un tipo de software que tiene como objetivo infiltrarse para dañar computadoras o sistema de información sin el conocimiento de su propietario.
  • 3. VIRUS INFORMATICS Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 4. PHISHING Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta
  • 5. SPHYWARE El spyware es un softwareque recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • 6. ADWARE Un programa de clase adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma inglés.
  • 7. SPAM Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor
  • 8. antivirus En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos,
  • 9. Firewall. Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo.
  • 10. antispyware es un programa que busca y elimina adware, barras de herramientas, programas potencialmente no deseados (PUP), y secuestradores de navegador de su ordenador. Mediante el uso de AdwCleaner fácilmente puede eliminar muchos de estos tipos de programas adware para una mejor experiencia de usuario en el equipo y mientras navega por la web.