SlideShare une entreprise Scribd logo
1  sur  16
Nombres IDE Castellanos, Sofía   0910197 Chití Medrano, Mayra   0810275
[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]

Contenu connexe

Tendances

Sin título 1
Sin título 1Sin título 1
Sin título 1Pugtato
 
Ransomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenazaRansomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenazaESET España
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdianazhu88
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARERIJS
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internetCINTHIA ORELLANA
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.silviele
 
Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014ESET España
 
Software malicioso
Software maliciosoSoftware malicioso
Software maliciosoEvelynMoran
 
PC zombie,
PC zombie, PC zombie,
PC zombie, Guisela4
 

Tendances (17)

Virus
VirusVirus
Virus
 
Glosario
GlosarioGlosario
Glosario
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Malware aitor
Malware aitorMalware aitor
Malware aitor
 
Ransomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenazaRansomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenaza
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARE
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Comercio Electronico pc
Comercio Electronico pcComercio Electronico pc
Comercio Electronico pc
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
 
Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
 

Similaire à Presentación3 de Mayra Chiti y Sofia Castellanos

Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)DamianML16
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisiosoidaira2212
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informaticamartambgm
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimire62
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamSandraTapia69
 
Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquezGustavo Velazquez
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficevekay11
 
Software malicioso grupo_2 mary carmen 4ºa
Software malicioso grupo_2 mary carmen  4ºaSoftware malicioso grupo_2 mary carmen  4ºa
Software malicioso grupo_2 mary carmen 4ºaMaryR97
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 

Similaire à Presentación3 de Mayra Chiti y Sofia Castellanos (20)

Presentacion2 ide08217008
Presentacion2 ide08217008Presentacion2 ide08217008
Presentacion2 ide08217008
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spim
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Secure On-line Scanner
Secure On-line Scanner
Secure On-line Scanner
Secure On-line Scanner
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquez
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Software malicioso grupo_2 mary carmen 4ºa
Software malicioso grupo_2 mary carmen  4ºaSoftware malicioso grupo_2 mary carmen  4ºa
Software malicioso grupo_2 mary carmen 4ºa
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 

Presentación3 de Mayra Chiti y Sofia Castellanos

  • 1. Nombres IDE Castellanos, Sofía 0910197 Chití Medrano, Mayra 0810275
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.