SlideShare uma empresa Scribd logo
1 de 5
HEMEPA
SEGURIDAD INFORMATICA
9-B
Luis Carlos Álvarez Al.
Seguridad
informática
attp://hmpgrado10.blogspot.com
Programas nocivos para tu
PC
• Malware :(del inglés malicious software), también llamado badware, código
maligno, software malicioso o software malintencionado, es un tipo de software
que tiene como objetivo infiltrarse o dañar una computadora o Sistema de
información sin el consentimiento de su propietario.
• virus informático :es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados
con el código de este.
• Phishing: es un término informático que denomina un tipo de delito
encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete
mediante el uso de un tipo de ingeniería social caracterizado por intentar
adquirir información confidencial de forma fraudulenta
• Spyware: o programa espía es un software que recopila información de un
ordenador y después transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador.
• adware es cualquier programa que automáticamente se ejecuta, muestra o baja
publicidad web al computador después de instalar el programa o mientras se
está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a
'advertisement' (anuncios) en idioma inglés.
• SPAM;: Se llama spam, correo basura o mensaje basura a los mensajes no
solicitados, no deseados o de remitente no conocido (correo anónimo),
habitualmente de tipo publicitario, generalmente enviados en grandes
cantidades (incluso masivas) que perjudican de alguna o varias maneras al
receptor.
ITEMS
• ANTIVIRUS: En informática los antivirus son programas cuyo objetivo es detectar
y/o eliminar virus informáticos. Nacieron durante la década de 1980. Con el
transcurso del tiempo, la aparición de sistemas operativos más avanzados e
Internet, ha hecho que los antivirus hayan evolucionado hacia programas más
avanzados que no sólo buscan detectar virus informáticos, sino
bloquearlos, desinfectarlos y prevenir una infección de los mismos, y
actualmente ya son capaces de reconocer otros tipos de malware.
• FIREWALL: Cada ordenador que se conecta a internet (y, básicamente, a
cualquier red de ordenadores) puede ser víctima del ataque de un hacker. La
metodología que generalmente usan los hackers consiste en analizar la red
(mediante el envío aleatorio de paquetes de datos) en busca de un ordenador
conectado.
• ANTISPYWARE: El spyware o programa espía es un software que recopila
información de un ordenador y después transmite esta información a una
entidad externa sin el conocimiento o el consentimiento del propietario del
ordenador. El término spyware también se utiliza más ampliamente para
referirse a otros productos que no son estrictamente spyware
www.slideshare.net

Mais conteúdo relacionado

Mais procurados (19)

Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
 
Malware
MalwareMalware
Malware
 
fredy
fredyfredy
fredy
 
Seguridad informativo 9 a
Seguridad informativo 9 aSeguridad informativo 9 a
Seguridad informativo 9 a
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Malware 130430121550-phpapp02
Malware 130430121550-phpapp02Malware 130430121550-phpapp02
Malware 130430121550-phpapp02
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Malware
MalwareMalware
Malware
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Kelly cogollo
Kelly cogolloKelly cogollo
Kelly cogollo
 
Presentación1
Presentación1Presentación1
Presentación1
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Laura
LauraLaura
Laura
 
Jhoan
JhoanJhoan
Jhoan
 
Keizy julieth tordecilla lopez
Keizy julieth tordecilla lopezKeizy julieth tordecilla lopez
Keizy julieth tordecilla lopez
 

Destaque

Curso mei 801 prevención de riesgos, higiene y seguridad
Curso mei 801   prevención de riesgos, higiene y seguridadCurso mei 801   prevención de riesgos, higiene y seguridad
Curso mei 801 prevención de riesgos, higiene y seguridad
Procasecapacita
 
The Athena Prsentation
The Athena PrsentationThe Athena Prsentation
The Athena Prsentation
Wiz Infra
 
Evaluatio nq.1
Evaluatio nq.1Evaluatio nq.1
Evaluatio nq.1
misspauls
 
resume-Carlos_Turner
resume-Carlos_Turnerresume-Carlos_Turner
resume-Carlos_Turner
turner carlos
 
Plots in neemrana behror,nh8 6
Plots in neemrana behror,nh8 6Plots in neemrana behror,nh8 6
Plots in neemrana behror,nh8 6
Baburaj Patel
 

Destaque (18)

2
22
2
 
Curso mei 801 prevención de riesgos, higiene y seguridad
Curso mei 801   prevención de riesgos, higiene y seguridadCurso mei 801   prevención de riesgos, higiene y seguridad
Curso mei 801 prevención de riesgos, higiene y seguridad
 
Documento 1 introdução
Documento 1 introduçãoDocumento 1 introdução
Documento 1 introdução
 
The Athena Prsentation
The Athena PrsentationThe Athena Prsentation
The Athena Prsentation
 
Evaluatio nq.1
Evaluatio nq.1Evaluatio nq.1
Evaluatio nq.1
 
Día del trabajo
Día del trabajoDía del trabajo
Día del trabajo
 
resume-Carlos_Turner
resume-Carlos_Turnerresume-Carlos_Turner
resume-Carlos_Turner
 
Nashaly afiches computadora y teclado
Nashaly afiches computadora y teclado Nashaly afiches computadora y teclado
Nashaly afiches computadora y teclado
 
Lcp default deck v2
Lcp  default deck v2Lcp  default deck v2
Lcp default deck v2
 
RESPONSE TO RUMORS SPREAD BY GBALEE GRAY, J. PHILIP AUGUSTUS THEOWAY AND COUN...
RESPONSE TO RUMORS SPREAD BY GBALEE GRAY, J. PHILIP AUGUSTUS THEOWAY AND COUN...RESPONSE TO RUMORS SPREAD BY GBALEE GRAY, J. PHILIP AUGUSTUS THEOWAY AND COUN...
RESPONSE TO RUMORS SPREAD BY GBALEE GRAY, J. PHILIP AUGUSTUS THEOWAY AND COUN...
 
Plots in neemrana behror,nh8 6
Plots in neemrana behror,nh8 6Plots in neemrana behror,nh8 6
Plots in neemrana behror,nh8 6
 
Polishop
PolishopPolishop
Polishop
 
Como mover archivos MS-DOS
Como mover archivos MS-DOSComo mover archivos MS-DOS
Como mover archivos MS-DOS
 
COMANDO chkdsk
COMANDO chkdskCOMANDO chkdsk
COMANDO chkdsk
 
Git j club PPI benefits vs harms.
Git j club PPI benefits vs harms.Git j club PPI benefits vs harms.
Git j club PPI benefits vs harms.
 
Gi 020540
Gi 020540Gi 020540
Gi 020540
 
Diagnosis & management of nonvariceal upper gastrointestinal hemorrhage ...
Diagnosis & management of nonvariceal upper gastrointestinal hemorrhage  ...Diagnosis & management of nonvariceal upper gastrointestinal hemorrhage  ...
Diagnosis & management of nonvariceal upper gastrointestinal hemorrhage ...
 
Contaduría Pública
Contaduría PúblicaContaduría Pública
Contaduría Pública
 

Semelhante a Seguridad informática (18)

jhon fredi
jhon fredijhon fredi
jhon fredi
 
Kb hgvyg hljñkl
Kb hgvyg hljñklKb hgvyg hljñkl
Kb hgvyg hljñkl
 
Sonia
SoniaSonia
Sonia
 
Virus malicioso
Virus maliciosoVirus malicioso
Virus malicioso
 
Chamakita
ChamakitaChamakita
Chamakita
 
Leon andrew giraldo lois carlos gomez 9-a
Leon andrew giraldo  lois carlos gomez 9-aLeon andrew giraldo  lois carlos gomez 9-a
Leon andrew giraldo lois carlos gomez 9-a
 
Sairitha
SairithaSairitha
Sairitha
 
Conceptos
ConceptosConceptos
Conceptos
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
Onadys
OnadysOnadys
Onadys
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Trabajo de virus
Trabajo de virusTrabajo de virus
Trabajo de virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (11)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Seguridad informática

  • 3. Programas nocivos para tu PC • Malware :(del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. • virus informático :es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. • Phishing: es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta • Spyware: o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • 4. • adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma inglés. • SPAM;: Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
  • 5. ITEMS • ANTIVIRUS: En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware. • FIREWALL: Cada ordenador que se conecta a internet (y, básicamente, a cualquier red de ordenadores) puede ser víctima del ataque de un hacker. La metodología que generalmente usan los hackers consiste en analizar la red (mediante el envío aleatorio de paquetes de datos) en busca de un ordenador conectado. • ANTISPYWARE: El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware www.slideshare.net