SlideShare una empresa de Scribd logo
1 de 11
SEGURIDAD INFORMATICA
Yulisa Fernández Taborda
9°b
Clemente Silva
Informatica
Institución Educativa Heraclio Mena
Padilla
Educación Básica Secundaria
Apartadó, 29 de Abril
2013
SEGURIDAD INFORMATICA
Malware
Virus Informáticos
Phishing
Spyware
adware
spam
Antivirus
Firewall
AntiSpyware
MALWAREes un tipo de software que tiene como objetivo infiltrarse o dañar
una computadora o Sistema de información sin el consentimiento de
su propietario.
VIRUS INFORMÁTICOS
Los virus, habitualmente, reemplazan archivos ejecutables por
otros infectados con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en una computadora.
PHISHINGEs un término informático que denomina un tipo de delito encuadrado dentro del ámbito de
las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería
social caracterizado por intentar adquirir información confidencial.
SPYWAREes un software que recopila información de un ordenador y después
transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador.
ADWAREes cualquier programa que automáticamente se ejecuta, muestra o
baja publicidad web al computador después de instalar el programa
o mientras se está utilizando la aplicación.
SPAMSe llama spam, correo basura o mensaje basura a los mensajes no
solicitados, no deseados o de remitente no conocido (correo
anónimo), habitualmente de tipo publicitario, generalmente enviados en
grandes cantidades.
ANTIVIRUS
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los
antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus
informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos.
FIREWALL
es una parte de un sistema o una red que está diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un
dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar.
ANTISPYWARE
es un software que recopila información de un ordenador y después
transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador.

Más contenido relacionado

La actualidad más candente (19)

TP 3
TP 3TP 3
TP 3
 
Tp 3
Tp 3Tp 3
Tp 3
 
JACKIE
JACKIEJACKIE
JACKIE
 
Malware
MalwareMalware
Malware
 
Tp3
Tp3Tp3
Tp3
 
Sonia
SoniaSonia
Sonia
 
fredy
fredyfredy
fredy
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática - amenazas
Seguridad informática - amenazasSeguridad informática - amenazas
Seguridad informática - amenazas
 
Chamakita
ChamakitaChamakita
Chamakita
 
Tp2
Tp2Tp2
Tp2
 
Tp3
Tp3Tp3
Tp3
 
Virus informatticos
Virus informatticosVirus informatticos
Virus informatticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ttp3 gesualdi
Ttp3 gesualdiTtp3 gesualdi
Ttp3 gesualdi
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Ximena balcazar
Ximena balcazarXimena balcazar
Ximena balcazar
 
Alejandro jimenez viedma
Alejandro jimenez viedmaAlejandro jimenez viedma
Alejandro jimenez viedma
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

Power semi 5 estadistica
Power semi 5 estadisticaPower semi 5 estadistica
Power semi 5 estadisticacarcolsan20
 
Michelle Moore CSR Cover Letter
Michelle Moore CSR Cover LetterMichelle Moore CSR Cover Letter
Michelle Moore CSR Cover LetterMichelle Moore
 
Web дизайн
Web дизайнWeb дизайн
Web дизайнSimpapu
 
Generales ii guerra_mundial
Generales ii guerra_mundialGenerales ii guerra_mundial
Generales ii guerra_mundialJAMM10
 
Indias labour market_during_the_2000s
Indias labour market_during_the_2000sIndias labour market_during_the_2000s
Indias labour market_during_the_2000snareshmallik
 
Sitios elementos visuales basicos
Sitios elementos visuales basicosSitios elementos visuales basicos
Sitios elementos visuales basicosTania Rapoport
 
Media evaluation question one
Media evaluation question oneMedia evaluation question one
Media evaluation question oneLizRose2012
 
Estructura de gasto y requerimientos END Seminario #FiscalidadyDesarrollo
Estructura de gasto y requerimientos END Seminario #FiscalidadyDesarrolloEstructura de gasto y requerimientos END Seminario #FiscalidadyDesarrollo
Estructura de gasto y requerimientos END Seminario #FiscalidadyDesarrolloOxfam en República Dominicana
 
Bai Thuoc Chua Dau Khop
Bai Thuoc Chua Dau KhopBai Thuoc Chua Dau Khop
Bai Thuoc Chua Dau Khopadriene704
 
Passe-Sport, l'innovation au service de l'Education
Passe-Sport, l'innovation au service de l'EducationPasse-Sport, l'innovation au service de l'Education
Passe-Sport, l'innovation au service de l'EducationJulien D'Orsay
 
Bác Sĩ Xương Khớp Giỏi
Bác Sĩ Xương Khớp GiỏiBác Sĩ Xương Khớp Giỏi
Bác Sĩ Xương Khớp Giỏiyan738
 
Training and Research Visa (Subclass 402) Occupational Trainee Stream - Get Q...
Training and Research Visa (Subclass 402) Occupational Trainee Stream - Get Q...Training and Research Visa (Subclass 402) Occupational Trainee Stream - Get Q...
Training and Research Visa (Subclass 402) Occupational Trainee Stream - Get Q...Wayne Harrison
 
Prof. Diana Crotta. tf
Prof. Diana Crotta. tfProf. Diana Crotta. tf
Prof. Diana Crotta. tfMatias Hudson
 

Destacado (20)

El cos huma
El cos humaEl cos huma
El cos huma
 
Power semi 5 estadistica
Power semi 5 estadisticaPower semi 5 estadistica
Power semi 5 estadistica
 
Michelle Moore CSR Cover Letter
Michelle Moore CSR Cover LetterMichelle Moore CSR Cover Letter
Michelle Moore CSR Cover Letter
 
Web дизайн
Web дизайнWeb дизайн
Web дизайн
 
Peter paul Rubbens
Peter paul RubbensPeter paul Rubbens
Peter paul Rubbens
 
Generales ii guerra_mundial
Generales ii guerra_mundialGenerales ii guerra_mundial
Generales ii guerra_mundial
 
Indias labour market_during_the_2000s
Indias labour market_during_the_2000sIndias labour market_during_the_2000s
Indias labour market_during_the_2000s
 
Sitios elementos visuales basicos
Sitios elementos visuales basicosSitios elementos visuales basicos
Sitios elementos visuales basicos
 
Media evaluation question one
Media evaluation question oneMedia evaluation question one
Media evaluation question one
 
Estructura de gasto y requerimientos END Seminario #FiscalidadyDesarrollo
Estructura de gasto y requerimientos END Seminario #FiscalidadyDesarrolloEstructura de gasto y requerimientos END Seminario #FiscalidadyDesarrollo
Estructura de gasto y requerimientos END Seminario #FiscalidadyDesarrollo
 
Bai Thuoc Chua Dau Khop
Bai Thuoc Chua Dau KhopBai Thuoc Chua Dau Khop
Bai Thuoc Chua Dau Khop
 
Passe-Sport, l'innovation au service de l'Education
Passe-Sport, l'innovation au service de l'EducationPasse-Sport, l'innovation au service de l'Education
Passe-Sport, l'innovation au service de l'Education
 
Bác Sĩ Xương Khớp Giỏi
Bác Sĩ Xương Khớp GiỏiBác Sĩ Xương Khớp Giỏi
Bác Sĩ Xương Khớp Giỏi
 
Lo de lego
Lo de legoLo de lego
Lo de lego
 
DRAFT PDP SUZA
DRAFT PDP SUZADRAFT PDP SUZA
DRAFT PDP SUZA
 
Training and Research Visa (Subclass 402) Occupational Trainee Stream - Get Q...
Training and Research Visa (Subclass 402) Occupational Trainee Stream - Get Q...Training and Research Visa (Subclass 402) Occupational Trainee Stream - Get Q...
Training and Research Visa (Subclass 402) Occupational Trainee Stream - Get Q...
 
Republica de colombia
Republica de colombiaRepublica de colombia
Republica de colombia
 
Abatimientos
AbatimientosAbatimientos
Abatimientos
 
Actividad n°1
Actividad n°1Actividad n°1
Actividad n°1
 
Prof. Diana Crotta. tf
Prof. Diana Crotta. tfProf. Diana Crotta. tf
Prof. Diana Crotta. tf
 

Similar a Seguridad informatica

Que es Firewall, Malware y Antivirus.pdf
Que es Firewall, Malware y Antivirus.pdfQue es Firewall, Malware y Antivirus.pdf
Que es Firewall, Malware y Antivirus.pdf22nbzccjc7
 
Seguridad de la informacion.pdf Trabajo de soporte técnico
Seguridad de la informacion.pdf Trabajo de soporte técnicoSeguridad de la informacion.pdf Trabajo de soporte técnico
Seguridad de la informacion.pdf Trabajo de soporte técnicogarcialeilani
 
recuperacion de soporte jordy vela 3ro c informatica.pdf
recuperacion de soporte jordy vela 3ro c informatica.pdfrecuperacion de soporte jordy vela 3ro c informatica.pdf
recuperacion de soporte jordy vela 3ro c informatica.pdfChikooKlk
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAndres Gallego
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaMsolg
 
Martin polanco
Martin polancoMartin polanco
Martin polancojn pol Pol
 
Martin polanco
Martin polancoMartin polanco
Martin polancojn pol Pol
 
Institucineducativaheracliomenapadilla 130527112542-phpapp02
Institucineducativaheracliomenapadilla 130527112542-phpapp02Institucineducativaheracliomenapadilla 130527112542-phpapp02
Institucineducativaheracliomenapadilla 130527112542-phpapp02Andres Santiago Cuesta Moreno
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaaudax24
 

Similar a Seguridad informatica (20)

Daisiris
DaisirisDaisiris
Daisiris
 
Kb hgvyg hljñkl
Kb hgvyg hljñklKb hgvyg hljñkl
Kb hgvyg hljñkl
 
Malware
MalwareMalware
Malware
 
Trabajo de virus
Trabajo de virusTrabajo de virus
Trabajo de virus
 
sistema informatico
sistema informaticosistema informatico
sistema informatico
 
Que es Firewall, Malware y Antivirus.pdf
Que es Firewall, Malware y Antivirus.pdfQue es Firewall, Malware y Antivirus.pdf
Que es Firewall, Malware y Antivirus.pdf
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad de la informacion.pdf Trabajo de soporte técnico
Seguridad de la informacion.pdf Trabajo de soporte técnicoSeguridad de la informacion.pdf Trabajo de soporte técnico
Seguridad de la informacion.pdf Trabajo de soporte técnico
 
recuperacion de soporte jordy vela 3ro c informatica.pdf
recuperacion de soporte jordy vela 3ro c informatica.pdfrecuperacion de soporte jordy vela 3ro c informatica.pdf
recuperacion de soporte jordy vela 3ro c informatica.pdf
 
Onadys
OnadysOnadys
Onadys
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Martin polanco
Martin polancoMartin polanco
Martin polanco
 
Martin polanco
Martin polancoMartin polanco
Martin polanco
 
sistema informatico
sistema informaticosistema informatico
sistema informatico
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Institucineducativaheracliomenapadilla 130527112542-phpapp02
Institucineducativaheracliomenapadilla 130527112542-phpapp02Institucineducativaheracliomenapadilla 130527112542-phpapp02
Institucineducativaheracliomenapadilla 130527112542-phpapp02
 
TP 4 Seguridad informática
TP 4 Seguridad informáticaTP 4 Seguridad informática
TP 4 Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Institución educativa heraclio mena padilla
Institución educativa heraclio mena padillaInstitución educativa heraclio mena padilla
Institución educativa heraclio mena padilla
 

Último

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 

Último (20)

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 

Seguridad informatica

  • 1. SEGURIDAD INFORMATICA Yulisa Fernández Taborda 9°b Clemente Silva Informatica Institución Educativa Heraclio Mena Padilla Educación Básica Secundaria Apartadó, 29 de Abril 2013
  • 3. MALWAREes un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario.
  • 4. VIRUS INFORMÁTICOS Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora.
  • 5. PHISHINGEs un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial.
  • 6. SPYWAREes un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • 7. ADWAREes cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación.
  • 8. SPAMSe llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades.
  • 9. ANTIVIRUS Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos.
  • 10. FIREWALL es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar.
  • 11. ANTISPYWARE es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.