Enviar búsqueda
Cargar
Malware
•
Descargar como PPTX, PDF
•
0 recomendaciones
•
293 vistas
O
ordinador017
Seguir
Denunciar
Compartir
Denunciar
Compartir
1 de 8
Descargar ahora
Recomendados
TP 3
TP 3
GastonRodrigoDiaz
Tp 3
Tp 3
GastonRodrigoDiaz
Tp 4
Tp 4
franlaissue
TP3
TP3
ledg42
tp seguridad informatica
tp seguridad informatica
Vanibei
seguridad informatica
seguridad informatica
Vanibei
TP N°4
TP N°4
franlaissue
GARIN MONO DE MIERDA
GARIN MONO DE MIERDA
eduardo martin martinez
Recomendados
TP 3
TP 3
GastonRodrigoDiaz
Tp 3
Tp 3
GastonRodrigoDiaz
Tp 4
Tp 4
franlaissue
TP3
TP3
ledg42
tp seguridad informatica
tp seguridad informatica
Vanibei
seguridad informatica
seguridad informatica
Vanibei
TP N°4
TP N°4
franlaissue
GARIN MONO DE MIERDA
GARIN MONO DE MIERDA
eduardo martin martinez
Conceptos basicos de informatica
Conceptos basicos de informatica
Subias18
Tp3
Tp3
jdannemann
Revista informática
Revista informática
ClaymarMuoz
TP 5 - Seguridad Informática
TP 5 - Seguridad Informática
Juan Manuel Ranieri
Zulelly
Zulelly
Zulelly13
Seguridad informatica
Seguridad informatica
CamilaMiranda114
Riesgos de internet!!
Riesgos de internet!!
joo_dowbor
Seguridad informática terminado
Seguridad informática terminado
Rodrigo Sarabia Sierra
Cracker,HACKER,SPYWARE,MALWARE,KRYLOGGER
Cracker,HACKER,SPYWARE,MALWARE,KRYLOGGER
Angie Paola Gomez
Virus informatticos
Virus informatticos
JORGEPEREZTORRES
Trabajo practico 3 amy rezzano
Trabajo practico 3 amy rezzano
Amy Rezzano
Antivirus
Antivirus
nataliahortua
Seguridad Informática
Seguridad Informática
Syn7Shadows
Tp3
Tp3
florpetruccelli
Seguridad Informática
Seguridad Informática
Ari
Qué son los virus
Qué son los virus
lainformatica83
Amenazas de seguridad informatiica
Amenazas de seguridad informatiica
Ana García Vaquero
Conceptos
Conceptos
Isabel Cebollada Gracia
Tp informatica 2
Tp informatica 2
Micho99
Redes y-s/ Heimi Checa y Alisson Quijije
Redes y-s/ Heimi Checa y Alisson Quijije
alissonquijije1
Formula 1
Formula 1
RICARDO GUEVARA
El bautismo
El bautismo
Juan Pablo
Más contenido relacionado
La actualidad más candente
Conceptos basicos de informatica
Conceptos basicos de informatica
Subias18
Tp3
Tp3
jdannemann
Revista informática
Revista informática
ClaymarMuoz
TP 5 - Seguridad Informática
TP 5 - Seguridad Informática
Juan Manuel Ranieri
Zulelly
Zulelly
Zulelly13
Seguridad informatica
Seguridad informatica
CamilaMiranda114
Riesgos de internet!!
Riesgos de internet!!
joo_dowbor
Seguridad informática terminado
Seguridad informática terminado
Rodrigo Sarabia Sierra
Cracker,HACKER,SPYWARE,MALWARE,KRYLOGGER
Cracker,HACKER,SPYWARE,MALWARE,KRYLOGGER
Angie Paola Gomez
Virus informatticos
Virus informatticos
JORGEPEREZTORRES
Trabajo practico 3 amy rezzano
Trabajo practico 3 amy rezzano
Amy Rezzano
Antivirus
Antivirus
nataliahortua
Seguridad Informática
Seguridad Informática
Syn7Shadows
Tp3
Tp3
florpetruccelli
Seguridad Informática
Seguridad Informática
Ari
Qué son los virus
Qué son los virus
lainformatica83
Amenazas de seguridad informatiica
Amenazas de seguridad informatiica
Ana García Vaquero
Conceptos
Conceptos
Isabel Cebollada Gracia
Tp informatica 2
Tp informatica 2
Micho99
Redes y-s/ Heimi Checa y Alisson Quijije
Redes y-s/ Heimi Checa y Alisson Quijije
alissonquijije1
La actualidad más candente
(20)
Conceptos basicos de informatica
Conceptos basicos de informatica
Tp3
Tp3
Revista informática
Revista informática
TP 5 - Seguridad Informática
TP 5 - Seguridad Informática
Zulelly
Zulelly
Seguridad informatica
Seguridad informatica
Riesgos de internet!!
Riesgos de internet!!
Seguridad informática terminado
Seguridad informática terminado
Cracker,HACKER,SPYWARE,MALWARE,KRYLOGGER
Cracker,HACKER,SPYWARE,MALWARE,KRYLOGGER
Virus informatticos
Virus informatticos
Trabajo practico 3 amy rezzano
Trabajo practico 3 amy rezzano
Antivirus
Antivirus
Seguridad Informática
Seguridad Informática
Tp3
Tp3
Seguridad Informática
Seguridad Informática
Qué son los virus
Qué son los virus
Amenazas de seguridad informatiica
Amenazas de seguridad informatiica
Conceptos
Conceptos
Tp informatica 2
Tp informatica 2
Redes y-s/ Heimi Checa y Alisson Quijije
Redes y-s/ Heimi Checa y Alisson Quijije
Destacado
Formula 1
Formula 1
RICARDO GUEVARA
El bautismo
El bautismo
Juan Pablo
Comprender al estudiante_con_sa
Comprender al estudiante_con_sa
Marta Montoro
Charla camara gipuzkoa 24 11 2011 alberto22
Charla camara gipuzkoa 24 11 2011 alberto22
CIALT
Trabajo de computacion
Trabajo de computacion
Celia Almeida
La epistemología
La epistemología
Ale Acosta
Ensayo final
Ensayo final
ceuranher
Julio maset cinfa-Jornada Biomed XXI
Julio maset cinfa-Jornada Biomed XXI
Cein
Empresa
Empresa
Christian Calderón
Selección colombia
Selección colombia
inteligencianegociosbi
Actividad 1 emprendimiento
Actividad 1 emprendimiento
arango448
Misteriosdelavida....000
Misteriosdelavida....000
Jhon Rios
Windows 8
Windows 8
Christian Calderón
Practica de word
Practica de word
Adrian C Fabela
Crecimiento de la ciudad
Crecimiento de la ciudad
JenPul
1015045
1015045
Universidad Panamericana de Guatemala
Inteligencias multiples
Inteligencias multiples
juanmanuelbello
Boletín 2014 san fernando
Boletín 2014 san fernando
Ana Ruiz Gonzalez
Dictados
Dictados
1raulgp
Esquemast1y2
Esquemast1y2
1raulgp
Destacado
(20)
Formula 1
Formula 1
El bautismo
El bautismo
Comprender al estudiante_con_sa
Comprender al estudiante_con_sa
Charla camara gipuzkoa 24 11 2011 alberto22
Charla camara gipuzkoa 24 11 2011 alberto22
Trabajo de computacion
Trabajo de computacion
La epistemología
La epistemología
Ensayo final
Ensayo final
Julio maset cinfa-Jornada Biomed XXI
Julio maset cinfa-Jornada Biomed XXI
Empresa
Empresa
Selección colombia
Selección colombia
Actividad 1 emprendimiento
Actividad 1 emprendimiento
Misteriosdelavida....000
Misteriosdelavida....000
Windows 8
Windows 8
Practica de word
Practica de word
Crecimiento de la ciudad
Crecimiento de la ciudad
1015045
1015045
Inteligencias multiples
Inteligencias multiples
Boletín 2014 san fernando
Boletín 2014 san fernando
Dictados
Dictados
Esquemast1y2
Esquemast1y2
Malware
1.
2.
CABALLO DE TROYA
KEY LOGGER PHISHINGS GUSANOS MALWARE VIRUS ROOTKIT JOKES O BULOS PÁRASITO INFORMÁTICO
3.
Programa que infecta
otros programas
4.
Software dañino que
se camufla en otro programa
5.
Tiene la capacidad
de propagarse sin la ayuda de una persona
6.
Su objetivo es
obtener información importante
7.
Acceden ilícitamente a
un sistema informático, sirven para esconder los archivos y procesos que permiten al intruso mantener el acceso al sistema.
8.
Son bromas que
semejan ser virus pero que no lo son
Descargar ahora