SlideShare una empresa de Scribd logo
1 de 23
Por: Carmen E. Pereira Curso: WOR 201 Prof. Solano Ramírez College  Business and Technology             
CONTENIDO ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Introducción Los Hackers, los virus junto a la piratería cibernética se han constituido ser los enemigos o la nueva ola de criminalidad virtual.  Se estiman que los ataques en la red han causado perdidas millonarias , sistemas colapsados, robo de identidad,  fraudes  con programas diseñados para estos fines.
Objetivos ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
La existencia de los virus en la red cibernética es algo virtualmente comparado con las condiciones de un virus normal.  Cuando el sistema inmunológico es afectado reacciona físicamente, de igual manera nuestra computadora puede presentar síntomas de infección.
[object Object],[object Object],[object Object],[object Object],[object Object]
¿Qué es  un Virus Informático? ,[object Object],[object Object]
Virus Informático ,[object Object],[object Object]
Tipos de virus e imitaciones ,[object Object],[object Object],Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
Tipos de virus ,[object Object]
Tipos de virus ,[object Object]
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],RECOMENDACIONES
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica LINDSAY LUNATORRES
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica16Felipe4A
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virusMaribel6294
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionrodolfoortizsosa
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasFabian Rojas
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...mamijose
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informaticaanelismendoza
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticosmiguel2014matv
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tuy1j2
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internetYaileth Ayola
 

La actualidad más candente (16)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticos
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 

Similar a Presentación seguridad en la internet

Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaYelitza Romero
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficevekay11
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaTIC1B
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y solucionesyady95
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones dianabelus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informaticaanelismendoza
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMariodbe
 

Similar a Presentación seguridad en la internet (20)

Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
David arias power point
David arias power pointDavid arias power point
David arias power point
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 

Más de Enid Pereira

Curso soc 1101 edp college, pr_los guaraníes
Curso soc 1101 edp college, pr_los guaraníesCurso soc 1101 edp college, pr_los guaraníes
Curso soc 1101 edp college, pr_los guaraníesEnid Pereira
 
Tercera fase madurez amor de pareja
Tercera fase madurez amor de parejaTercera fase madurez amor de pareja
Tercera fase madurez amor de parejaEnid Pereira
 
Aprende a aprender
Aprende a aprenderAprende a aprender
Aprende a aprenderEnid Pereira
 
Informe las nuevas competencias en el asit adm
Informe las nuevas competencias en el asit admInforme las nuevas competencias en el asit adm
Informe las nuevas competencias en el asit admEnid Pereira
 
La conducta y el comportamiento humano
La conducta y el comportamiento humanoLa conducta y el comportamiento humano
La conducta y el comportamiento humanoEnid Pereira
 

Más de Enid Pereira (6)

Fast s compu
Fast s compuFast s compu
Fast s compu
 
Curso soc 1101 edp college, pr_los guaraníes
Curso soc 1101 edp college, pr_los guaraníesCurso soc 1101 edp college, pr_los guaraníes
Curso soc 1101 edp college, pr_los guaraníes
 
Tercera fase madurez amor de pareja
Tercera fase madurez amor de parejaTercera fase madurez amor de pareja
Tercera fase madurez amor de pareja
 
Aprende a aprender
Aprende a aprenderAprende a aprender
Aprende a aprender
 
Informe las nuevas competencias en el asit adm
Informe las nuevas competencias en el asit admInforme las nuevas competencias en el asit adm
Informe las nuevas competencias en el asit adm
 
La conducta y el comportamiento humano
La conducta y el comportamiento humanoLa conducta y el comportamiento humano
La conducta y el comportamiento humano
 

Presentación seguridad en la internet

  • 1. Por: Carmen E. Pereira Curso: WOR 201 Prof. Solano Ramírez College Business and Technology             
  • 2.
  • 3.
  • 4. Introducción Los Hackers, los virus junto a la piratería cibernética se han constituido ser los enemigos o la nueva ola de criminalidad virtual. Se estiman que los ataques en la red han causado perdidas millonarias , sistemas colapsados, robo de identidad, fraudes con programas diseñados para estos fines.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11. La existencia de los virus en la red cibernética es algo virtualmente comparado con las condiciones de un virus normal. Cuando el sistema inmunológico es afectado reacciona físicamente, de igual manera nuestra computadora puede presentar síntomas de infección.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.