SlideShare una empresa de Scribd logo
1 de 5
Malware: es también llamado badware es un
codigo maligno que tiene como objetivo
dañar computadoras e informaciones
Virus informático: tiene por objeto alterar el
funcionamiento de las computadoras los virus
pueden destruir o emplazar archivos
ejecutables
Phishing: este nos ayuda a encuadrar las
estafas
Cibernéticas es caracterizado por adquirir
información confidencial
 Este recopila información de un ordenador
que después transmite a información una
entidad externa también se utiliza par
referirse ha otros productos
 Adware: este programa automáticamente
muestra publicidad para generar lucros a sus
autores y tiene como opción de pagar por
una versión registrada
 spam: se le llama correo basura a los
mensajes no solicitados, no deseados o de
remitente no conocido habitualmente de
tipo publicitario
Antivirus: su objetivo es destacar y eliminar
virus informáticos los cuales nacieron
durante la década del 1980 no solo
buscan destacar virus si no que también
los bloquea
Firewall: esta esta diseñada para
bloquear el acceso no autorizado,
permitiendo al mismo tiempo
comunicaciones autorizadas
 Este programa busca y elimina
programas no deseados y fácilmente
puede eliminar muchos tipos de
programas adware para así mejorar el
programa

Más contenido relacionado

La actualidad más candente

Clasificación del malware
Clasificación del malwareClasificación del malware
Clasificación del malwareolalla123
 
Seguridad
SeguridadSeguridad
Seguridadthalia
 
Cómo proteger PC de malwares peligrosos
Cómo proteger PC de malwares peligrososCómo proteger PC de malwares peligrosos
Cómo proteger PC de malwares peligrosossyrawilliams
 
Institución educativa heraclio mena padilla
Institución educativa heraclio mena padillaInstitución educativa heraclio mena padilla
Institución educativa heraclio mena padillavanessaargumedo
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malwareiker_lm
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosasEminix_Lowell
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos2142562
 
Institucion educativa heraclio mena padilla
Institucion educativa heraclio mena padillaInstitucion educativa heraclio mena padilla
Institucion educativa heraclio mena padillaChiki Diaz
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malwarefifiriki
 
Investigacion 3
Investigacion 3Investigacion 3
Investigacion 3sequita
 
ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.carla_11
 
Virus
VirusVirus
Virusivan
 

La actualidad más candente (17)

Clasificación del malware
Clasificación del malwareClasificación del malware
Clasificación del malware
 
Malware
MalwareMalware
Malware
 
Fredi
FrediFredi
Fredi
 
Seguridad
SeguridadSeguridad
Seguridad
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Cómo proteger PC de malwares peligrosos
Cómo proteger PC de malwares peligrososCómo proteger PC de malwares peligrosos
Cómo proteger PC de malwares peligrosos
 
Institución educativa heraclio mena padilla
Institución educativa heraclio mena padillaInstitución educativa heraclio mena padilla
Institución educativa heraclio mena padilla
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Institucion educativa heraclio mena padilla
Institucion educativa heraclio mena padillaInstitucion educativa heraclio mena padilla
Institucion educativa heraclio mena padilla
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
 
Investigacion 3
Investigacion 3Investigacion 3
Investigacion 3
 
ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.
 
Virus
VirusVirus
Virus
 
Los Virus..
Los Virus..Los Virus..
Los Virus..
 

Destacado

Cavalier Govt Brochure
Cavalier Govt BrochureCavalier Govt Brochure
Cavalier Govt BrochureKarre Gorrell
 
Moodle dashboard home
Moodle dashboard homeMoodle dashboard home
Moodle dashboard homecreativeone32
 
william-branham-the-revelation-of-the-seven-seals-updated
 william-branham-the-revelation-of-the-seven-seals-updated william-branham-the-revelation-of-the-seven-seals-updated
william-branham-the-revelation-of-the-seven-seals-updatedKaturi Susmitha
 
B.Tech-II_Unit-III
B.Tech-II_Unit-IIIB.Tech-II_Unit-III
B.Tech-II_Unit-IIIKundan Kumar
 
Mark48 Torpedo Kill: Today's Surface Ships are Death Traps!
Mark48 Torpedo Kill: Today's Surface Ships are Death Traps!Mark48 Torpedo Kill: Today's Surface Ships are Death Traps!
Mark48 Torpedo Kill: Today's Surface Ships are Death Traps!1st_TSG_Airborne
 
Selección natural, tipos de selección y deriva genética. Guía
Selección natural, tipos de selección y deriva genética. GuíaSelección natural, tipos de selección y deriva genética. Guía
Selección natural, tipos de selección y deriva genética. GuíaHogar
 

Destacado (8)

Cavalier Govt Brochure
Cavalier Govt BrochureCavalier Govt Brochure
Cavalier Govt Brochure
 
Moodle dashboard home
Moodle dashboard homeMoodle dashboard home
Moodle dashboard home
 
william-branham-the-revelation-of-the-seven-seals-updated
 william-branham-the-revelation-of-the-seven-seals-updated william-branham-the-revelation-of-the-seven-seals-updated
william-branham-the-revelation-of-the-seven-seals-updated
 
B.Tech-II_Unit-III
B.Tech-II_Unit-IIIB.Tech-II_Unit-III
B.Tech-II_Unit-III
 
merged_document
merged_documentmerged_document
merged_document
 
Cultura La Tolita
Cultura La TolitaCultura La Tolita
Cultura La Tolita
 
Mark48 Torpedo Kill: Today's Surface Ships are Death Traps!
Mark48 Torpedo Kill: Today's Surface Ships are Death Traps!Mark48 Torpedo Kill: Today's Surface Ships are Death Traps!
Mark48 Torpedo Kill: Today's Surface Ships are Death Traps!
 
Selección natural, tipos de selección y deriva genética. Guía
Selección natural, tipos de selección y deriva genética. GuíaSelección natural, tipos de selección y deriva genética. Guía
Selección natural, tipos de selección y deriva genética. Guía
 

Similar a Alejandra gallo

Sin título 1
Sin título 1Sin título 1
Sin título 1Pugtato
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDell
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información ElectrónicaDiego Polanco
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garciaclaudia22222
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garciaclaudia22222
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garciaclaudia22222
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconLuis Parra
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Andrea Ceballos
 
Leon andrew giraldo lois carlos gomez 9-a
Leon andrew giraldo  lois carlos gomez 9-aLeon andrew giraldo  lois carlos gomez 9-a
Leon andrew giraldo lois carlos gomez 9-aloischarloc
 

Similar a Alejandra gallo (20)

Ana milena
Ana milenaAna milena
Ana milena
 
Ana milena
Ana milenaAna milena
Ana milena
 
Malware
MalwareMalware
Malware
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Kelly cogollo
Kelly cogolloKelly cogollo
Kelly cogollo
 
Virus de la pc
Virus de la pcVirus de la pc
Virus de la pc
 
Malware
MalwareMalware
Malware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Virus ninformaticos
Virus ninformaticosVirus ninformaticos
Virus ninformaticos
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Kb hgvyg hljñkl
Kb hgvyg hljñklKb hgvyg hljñkl
Kb hgvyg hljñkl
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
 
Presentación1
Presentación1Presentación1
Presentación1
 
Leon andrew giraldo lois carlos gomez 9-a
Leon andrew giraldo  lois carlos gomez 9-aLeon andrew giraldo  lois carlos gomez 9-a
Leon andrew giraldo lois carlos gomez 9-a
 

Alejandra gallo

  • 1.
  • 2. Malware: es también llamado badware es un codigo maligno que tiene como objetivo dañar computadoras e informaciones Virus informático: tiene por objeto alterar el funcionamiento de las computadoras los virus pueden destruir o emplazar archivos ejecutables Phishing: este nos ayuda a encuadrar las estafas Cibernéticas es caracterizado por adquirir información confidencial
  • 3.  Este recopila información de un ordenador que después transmite a información una entidad externa también se utiliza par referirse ha otros productos  Adware: este programa automáticamente muestra publicidad para generar lucros a sus autores y tiene como opción de pagar por una versión registrada  spam: se le llama correo basura a los mensajes no solicitados, no deseados o de remitente no conocido habitualmente de tipo publicitario
  • 4. Antivirus: su objetivo es destacar y eliminar virus informáticos los cuales nacieron durante la década del 1980 no solo buscan destacar virus si no que también los bloquea Firewall: esta esta diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas
  • 5.  Este programa busca y elimina programas no deseados y fácilmente puede eliminar muchos tipos de programas adware para así mejorar el programa