SlideShare a Scribd company logo
1 of 3
SEGURIDAD INFORMATICA
virus informáticos:
Malware:es un tipo de software que tiene como objetivo
infiltrarse o dañar una computadora o Sistema de información sin
el consentimiento de su propietario.
Virus informático: Un virus informático es un malware que
tiene por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario.
Phishing: denomina phishing a un tipo de delito encuadrado
dentro del ámbito de las estafas cibernéticas, y que se comete
mediante el uso de un tipo de ingeniería social caracterizado por
intentar adquirir información confidencial de forma fraudulenta
(como puede ser una contraseña o información detallada sobre
tarjetas de crédito u otra información bancaria.
Spyware: El spyware o programa espía es un software que
recopila información de un ordenador y después transmite esta
información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.
Adware: adware es cualquier programa que automáticamente se
ejecuta, muestra o baja publicidad web al computador después de
instalar el programa o mientras se está utilizando la aplicación.
Spam: Se llama spam, correo basura o mensaje basura a los
mensajes no solicitados, no deseados o de remitente no conocido
(correo anónimo), habitualmente de tipo publicitario, generalmente
enviados en grandes cantidades (incluso masivas) que perjudican de
alguna o varias maneras al receptor.
Programas preventivos:
Antivirus: los antivirus son programas cuyo
objetivo es detectar y/o eliminar virus
informáticos.
Firewall: Un cortafuegos (firewall en inglés) es una parte de un
sistema o una red que está diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo comunicaciones
autorizadas.
Antispyware: un antispyware un programa encargado de
detectar y/o eliminar programas espías o spyware que afectan a los
usuarios o dueños de los PC.

More Related Content

What's hot (19)

Onadys
OnadysOnadys
Onadys
 
Malware
MalwareMalware
Malware
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Malware 130430121550-phpapp02
Malware 130430121550-phpapp02Malware 130430121550-phpapp02
Malware 130430121550-phpapp02
 
JACKIE
JACKIEJACKIE
JACKIE
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Sairitha
SairithaSairitha
Sairitha
 
Alejandro jimenez viedma
Alejandro jimenez viedmaAlejandro jimenez viedma
Alejandro jimenez viedma
 
fredy
fredyfredy
fredy
 
Cristian cr95
Cristian cr95Cristian cr95
Cristian cr95
 
sistema informatico
sistema informaticosistema informatico
sistema informatico
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Heraclio mena padilla
Heraclio mena padillaHeraclio mena padilla
Heraclio mena padilla
 
sistema informatico
sistema informaticosistema informatico
sistema informatico
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
 
jhon ffredy
jhon ffredyjhon ffredy
jhon ffredy
 

Viewers also liked

Brochure ballons sacs à dos 0315
Brochure ballons sacs à dos   0315Brochure ballons sacs à dos   0315
Brochure ballons sacs à dos 0315pubeo
 
Webpulser commerce-mobile
Webpulser commerce-mobileWebpulser commerce-mobile
Webpulser commerce-mobileQuentin Tousart
 
Protección+de+hojas+,protección+de+libros,
Protección+de+hojas+,protección+de+libros,Protección+de+hojas+,protección+de+libros,
Protección+de+hojas+,protección+de+libros,CarolinaLopezT123
 
Reflexiones de un colono de la tecnología
Reflexiones de un colono de la tecnologíaReflexiones de un colono de la tecnología
Reflexiones de un colono de la tecnologíaeferronig
 
2 diaporama! emmanuelle
2 diaporama! emmanuelle2 diaporama! emmanuelle
2 diaporama! emmanuelleeric duveau
 
Administración de redes ii unid i
Administración de redes ii  unid iAdministración de redes ii  unid i
Administración de redes ii unid iseca2600
 
Littérature Française III - Apollinaire - Présentation Grace Francinar 01 04
Littérature Française III - Apollinaire - Présentation Grace Francinar 01 04Littérature Française III - Apollinaire - Présentation Grace Francinar 01 04
Littérature Française III - Apollinaire - Présentation Grace Francinar 01 04rebe.ca
 
Programme rentree MCL de Gérardmer
Programme rentree MCL de GérardmerProgramme rentree MCL de Gérardmer
Programme rentree MCL de Gérardmeractumcl
 
Aplicaciones de internet
Aplicaciones de internetAplicaciones de internet
Aplicaciones de internetericmaciasc
 
La judiciarisation des personnes en situation d’itinérance à Québec : point d...
La judiciarisation des personnes en situation d’itinérance à Québec : point d...La judiciarisation des personnes en situation d’itinérance à Québec : point d...
La judiciarisation des personnes en situation d’itinérance à Québec : point d...TheHomelessHub
 
Espaces urbains
Espaces urbainsEspaces urbains
Espaces urbainsSami Sahli
 
Equipo twitteras, grupo 5.rol del-asesor-en-línea-para-una-comunidad
Equipo twitteras, grupo 5.rol del-asesor-en-línea-para-una-comunidadEquipo twitteras, grupo 5.rol del-asesor-en-línea-para-una-comunidad
Equipo twitteras, grupo 5.rol del-asesor-en-línea-para-una-comunidadSector 7 Estatal Primarias
 
Fête du 14 juillet 2013 mexico df bibliothèque josé
Fête du 14 juillet 2013 mexico df bibliothèque joséFête du 14 juillet 2013 mexico df bibliothèque josé
Fête du 14 juillet 2013 mexico df bibliothèque joséLe Grand Journal du Mexique
 
Aspects critiques d'EL Qadi de Marrakech Riad Dar a travers les Etats-Unis
Aspects critiques d'EL Qadi de Marrakech Riad Dar a travers les Etats-Unis
Aspects critiques d'EL Qadi de Marrakech Riad Dar a travers les Etats-Unis
Aspects critiques d'EL Qadi de Marrakech Riad Dar a travers les Etats-Unis riadsmarrakech3875
 

Viewers also liked (20)

Brochure ballons sacs à dos 0315
Brochure ballons sacs à dos   0315Brochure ballons sacs à dos   0315
Brochure ballons sacs à dos 0315
 
Livret2009
Livret2009Livret2009
Livret2009
 
Webpulser commerce-mobile
Webpulser commerce-mobileWebpulser commerce-mobile
Webpulser commerce-mobile
 
Protección+de+hojas+,protección+de+libros,
Protección+de+hojas+,protección+de+libros,Protección+de+hojas+,protección+de+libros,
Protección+de+hojas+,protección+de+libros,
 
Excel 2010
Excel 2010Excel 2010
Excel 2010
 
Reflexiones de un colono de la tecnología
Reflexiones de un colono de la tecnologíaReflexiones de un colono de la tecnología
Reflexiones de un colono de la tecnología
 
2 diaporama! emmanuelle
2 diaporama! emmanuelle2 diaporama! emmanuelle
2 diaporama! emmanuelle
 
Administración de redes ii unid i
Administración de redes ii  unid iAdministración de redes ii  unid i
Administración de redes ii unid i
 
Leyes de newton, parte 1
Leyes de newton, parte 1Leyes de newton, parte 1
Leyes de newton, parte 1
 
Littérature Française III - Apollinaire - Présentation Grace Francinar 01 04
Littérature Française III - Apollinaire - Présentation Grace Francinar 01 04Littérature Française III - Apollinaire - Présentation Grace Francinar 01 04
Littérature Française III - Apollinaire - Présentation Grace Francinar 01 04
 
+La edad antigua raúl
+La edad antigua raúl+La edad antigua raúl
+La edad antigua raúl
 
U10400c
U10400cU10400c
U10400c
 
Programme rentree MCL de Gérardmer
Programme rentree MCL de GérardmerProgramme rentree MCL de Gérardmer
Programme rentree MCL de Gérardmer
 
Aplicaciones de internet
Aplicaciones de internetAplicaciones de internet
Aplicaciones de internet
 
La judiciarisation des personnes en situation d’itinérance à Québec : point d...
La judiciarisation des personnes en situation d’itinérance à Québec : point d...La judiciarisation des personnes en situation d’itinérance à Québec : point d...
La judiciarisation des personnes en situation d’itinérance à Québec : point d...
 
Espaces urbains
Espaces urbainsEspaces urbains
Espaces urbains
 
Equipo twitteras, grupo 5.rol del-asesor-en-línea-para-una-comunidad
Equipo twitteras, grupo 5.rol del-asesor-en-línea-para-una-comunidadEquipo twitteras, grupo 5.rol del-asesor-en-línea-para-una-comunidad
Equipo twitteras, grupo 5.rol del-asesor-en-línea-para-una-comunidad
 
Fête du 14 juillet 2013 mexico df bibliothèque josé
Fête du 14 juillet 2013 mexico df bibliothèque joséFête du 14 juillet 2013 mexico df bibliothèque josé
Fête du 14 juillet 2013 mexico df bibliothèque josé
 
Aspects critiques d'EL Qadi de Marrakech Riad Dar a travers les Etats-Unis
Aspects critiques d'EL Qadi de Marrakech Riad Dar a travers les Etats-Unis
Aspects critiques d'EL Qadi de Marrakech Riad Dar a travers les Etats-Unis
Aspects critiques d'EL Qadi de Marrakech Riad Dar a travers les Etats-Unis
 
Textos cientificos
Textos cientificosTextos cientificos
Textos cientificos
 

Similar to Seguridad informática: tipos de malware y programas preventivos (39

Similar to Seguridad informática: tipos de malware y programas preventivos (39 (15)

Laura
LauraLaura
Laura
 
Malware
MalwareMalware
Malware
 
Sonia
SoniaSonia
Sonia
 
Malware
MalwareMalware
Malware
 
Malware 130424063001-phpapp02
Malware 130424063001-phpapp02Malware 130424063001-phpapp02
Malware 130424063001-phpapp02
 
Zulelly
ZulellyZulelly
Zulelly
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo de virus
Trabajo de virusTrabajo de virus
Trabajo de virus
 
Malware
MalwareMalware
Malware
 
Presentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciososPresentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciosos
 
Malware
MalwareMalware
Malware
 
jhon fredi
jhon fredijhon fredi
jhon fredi
 
Ana milena
Ana milenaAna milena
Ana milena
 
Ana milena
Ana milenaAna milena
Ana milena
 

Seguridad informática: tipos de malware y programas preventivos (39

  • 1. SEGURIDAD INFORMATICA virus informáticos: Malware:es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. Virus informático: Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Phishing: denomina phishing a un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria.
  • 2. Spyware: El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Adware: adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. Spam: Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
  • 3. Programas preventivos: Antivirus: los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Firewall: Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Antispyware: un antispyware un programa encargado de detectar y/o eliminar programas espías o spyware que afectan a los usuarios o dueños de los PC.