SlideShare une entreprise Scribd logo
1  sur  8
Software maliciós i fraus en línia. Protecció. Informàtica 4rt ESO
Índex ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
2. Exemples d’aquest tipus de sotfware ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
3. Danys que causa aquest software ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
4. Solucions de protecció ,[object Object],[object Object],[object Object],[object Object],[object Object]
5. Recomanacions ,[object Object],[object Object],[object Object]
6. Tècniques utilitzades ,[object Object],[object Object],[object Object]
Adreces útils ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Contenu connexe

Tendances

Presentacio victor i roger 2 seguretat informaticappw
Presentacio victor i roger 2 seguretat informaticappwPresentacio victor i roger 2 seguretat informaticappw
Presentacio victor i roger 2 seguretat informaticappwRafael Burgos
 
Presentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaPresentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaRafael Burgos
 
Software maliciós.Mireia y Andrea
Software maliciós.Mireia y AndreaSoftware maliciós.Mireia y Andrea
Software maliciós.Mireia y Andreamireiia
 
Arnau Recuperació InformàTica
Arnau Recuperació InformàTicaArnau Recuperació InformàTica
Arnau Recuperació InformàTicaArnau del Oso
 
Software y seguretat informatica
Software y seguretat informaticaSoftware y seguretat informatica
Software y seguretat informaticahelenag96
 
Software MalicióS I Fraus En LíNia
Software MalicióS I Fraus En LíNiaSoftware MalicióS I Fraus En LíNia
Software MalicióS I Fraus En LíNiaguest63a987b
 
Powerpont Informàtica
Powerpont InformàticaPowerpont Informàtica
Powerpont Informàticajordibes_99
 

Tendances (10)

Presentacio victor i roger 2 seguretat informaticappw
Presentacio victor i roger 2 seguretat informaticappwPresentacio victor i roger 2 seguretat informaticappw
Presentacio victor i roger 2 seguretat informaticappw
 
Presentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaPresentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informatica
 
Software maliciós.Mireia y Andrea
Software maliciós.Mireia y AndreaSoftware maliciós.Mireia y Andrea
Software maliciós.Mireia y Andrea
 
Arnau Recuperació InformàTica
Arnau Recuperació InformàTicaArnau Recuperació InformàTica
Arnau Recuperació InformàTica
 
Software y seguretat informatica
Software y seguretat informaticaSoftware y seguretat informatica
Software y seguretat informatica
 
Software MalicióS
Software MalicióSSoftware MalicióS
Software MalicióS
 
Software MalicióS I Fraus En LíNia
Software MalicióS I Fraus En LíNiaSoftware MalicióS I Fraus En LíNia
Software MalicióS I Fraus En LíNia
 
Presentacion1
Presentacion1Presentacion1
Presentacion1
 
Powerpont Informàtica
Powerpont InformàticaPowerpont Informàtica
Powerpont Informàtica
 
Power Ade
Power AdePower Ade
Power Ade
 

En vedette

Software maliciós
Software maliciósSoftware maliciós
Software malicióswakiki
 
Equable Lean Six Sigma Boe English Presentation
Equable Lean Six Sigma Boe English PresentationEquable Lean Six Sigma Boe English Presentation
Equable Lean Six Sigma Boe English Presentationfranckstrub
 
Industrialization & sustainability v1
Industrialization & sustainability v1Industrialization & sustainability v1
Industrialization & sustainability v1Farha Sharmin
 
Startup Playbook - Aitor Grandes
Startup Playbook - Aitor GrandesStartup Playbook - Aitor Grandes
Startup Playbook - Aitor GrandesAitor Grandes
 
Sustainable rural livelihoods (L 3)
Sustainable rural livelihoods (L 3)Sustainable rural livelihoods (L 3)
Sustainable rural livelihoods (L 3)Farha Sharmin
 
Growing Saudi's Internet Economy
Growing Saudi's Internet EconomyGrowing Saudi's Internet Economy
Growing Saudi's Internet Economyaitmit
 
Mubadiroon | مبادرون
Mubadiroon | مبادرونMubadiroon | مبادرون
Mubadiroon | مبادرونaitmit
 
Ticketinghub presentation
Ticketinghub presentationTicketinghub presentation
Ticketinghub presentationCarl Pihl
 
01 chapter-one-where-models-of-teaching-come-from
01 chapter-one-where-models-of-teaching-come-from01 chapter-one-where-models-of-teaching-come-from
01 chapter-one-where-models-of-teaching-come-fromkasdi haryanta
 
06 chapter-six-concept-attainment
06 chapter-six-concept-attainment06 chapter-six-concept-attainment
06 chapter-six-concept-attainmentkasdi haryanta
 
04 chapter-four-learning-by-investigating
04 chapter-four-learning-by-investigating04 chapter-four-learning-by-investigating
04 chapter-four-learning-by-investigatingkasdi haryanta
 
03 chapter-three-learning-inductively
03 chapter-three-learning-inductively03 chapter-three-learning-inductively
03 chapter-three-learning-inductivelykasdi haryanta
 
The World Awaits You
The World Awaits YouThe World Awaits You
The World Awaits Youaitmit
 
02 juknis-analisis-standar-isi- isi-__0104
02 juknis-analisis-standar-isi- isi-__010402 juknis-analisis-standar-isi- isi-__0104
02 juknis-analisis-standar-isi- isi-__0104kasdi haryanta
 
Roundabout centers as icon update 7 2013 jpeg
Roundabout centers as icon update 7 2013 jpegRoundabout centers as icon update 7 2013 jpeg
Roundabout centers as icon update 7 2013 jpegTHECITYALLIANCE
 
12 juknis-pengembangan-muatan-lokal -isi-revisi__0104
12 juknis-pengembangan-muatan-lokal -isi-revisi__010412 juknis-pengembangan-muatan-lokal -isi-revisi__0104
12 juknis-pengembangan-muatan-lokal -isi-revisi__0104kasdi haryanta
 

En vedette (20)

Software maliciós
Software maliciósSoftware maliciós
Software maliciós
 
Equable Lean Six Sigma Boe English Presentation
Equable Lean Six Sigma Boe English PresentationEquable Lean Six Sigma Boe English Presentation
Equable Lean Six Sigma Boe English Presentation
 
Campagna Al Cubo
Campagna Al CuboCampagna Al Cubo
Campagna Al Cubo
 
Industrialization & sustainability v1
Industrialization & sustainability v1Industrialization & sustainability v1
Industrialization & sustainability v1
 
экзотика
экзотикаэкзотика
экзотика
 
Startup Playbook - Aitor Grandes
Startup Playbook - Aitor GrandesStartup Playbook - Aitor Grandes
Startup Playbook - Aitor Grandes
 
Sustainable rural livelihoods (L 3)
Sustainable rural livelihoods (L 3)Sustainable rural livelihoods (L 3)
Sustainable rural livelihoods (L 3)
 
Growing Saudi's Internet Economy
Growing Saudi's Internet EconomyGrowing Saudi's Internet Economy
Growing Saudi's Internet Economy
 
Mubadiroon | مبادرون
Mubadiroon | مبادرونMubadiroon | مبادرون
Mubadiroon | مبادرون
 
Ticketinghub presentation
Ticketinghub presentationTicketinghub presentation
Ticketinghub presentation
 
01 chapter-one-where-models-of-teaching-come-from
01 chapter-one-where-models-of-teaching-come-from01 chapter-one-where-models-of-teaching-come-from
01 chapter-one-where-models-of-teaching-come-from
 
06 chapter-six-concept-attainment
06 chapter-six-concept-attainment06 chapter-six-concept-attainment
06 chapter-six-concept-attainment
 
04 chapter-four-learning-by-investigating
04 chapter-four-learning-by-investigating04 chapter-four-learning-by-investigating
04 chapter-four-learning-by-investigating
 
кубок
кубоккубок
кубок
 
03 chapter-three-learning-inductively
03 chapter-three-learning-inductively03 chapter-three-learning-inductively
03 chapter-three-learning-inductively
 
PC Agency Overview
PC Agency OverviewPC Agency Overview
PC Agency Overview
 
The World Awaits You
The World Awaits YouThe World Awaits You
The World Awaits You
 
02 juknis-analisis-standar-isi- isi-__0104
02 juknis-analisis-standar-isi- isi-__010402 juknis-analisis-standar-isi- isi-__0104
02 juknis-analisis-standar-isi- isi-__0104
 
Roundabout centers as icon update 7 2013 jpeg
Roundabout centers as icon update 7 2013 jpegRoundabout centers as icon update 7 2013 jpeg
Roundabout centers as icon update 7 2013 jpeg
 
12 juknis-pengembangan-muatan-lokal -isi-revisi__0104
12 juknis-pengembangan-muatan-lokal -isi-revisi__010412 juknis-pengembangan-muatan-lokal -isi-revisi__0104
12 juknis-pengembangan-muatan-lokal -isi-revisi__0104
 

Similaire à Software maliciós

Power Point Bueno
Power Point BuenoPower Point Bueno
Power Point Buenotoni92
 
Power Point Bueno
Power Point BuenoPower Point Bueno
Power Point Buenotoni92
 
Power Ade
Power AdePower Ade
Power Adeyoyas
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Treball nadal info
Treball nadal infoTreball nadal info
Treball nadal infoMarcmarkitus
 
Software maliciós
Software maliciósSoftware maliciós
Software maliciósCRSV95
 
Presentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaPresentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaVictor Caparrós Aparicio
 

Similaire à Software maliciós (20)

Protecció
ProteccióProtecció
Protecció
 
Presentacion1
Presentacion1Presentacion1
Presentacion1
 
Power Point Bueno
Power Point BuenoPower Point Bueno
Power Point Bueno
 
Power Point Bueno
Power Point BuenoPower Point Bueno
Power Point Bueno
 
Power Ade
Power AdePower Ade
Power Ade
 
Power Ade
Power AdePower Ade
Power Ade
 
Power Ade
Power AdePower Ade
Power Ade
 
Power Ade
Power AdePower Ade
Power Ade
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
software maliciós
software malicióssoftware maliciós
software maliciós
 
Power1
Power1Power1
Power1
 
Treball nadal info
Treball nadal infoTreball nadal info
Treball nadal info
 
Software maliciós
Software maliciósSoftware maliciós
Software maliciós
 
Software maliciós
Software maliciósSoftware maliciós
Software maliciós
 
Software maliciós
Software maliciósSoftware maliciós
Software maliciós
 
Presentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaPresentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informatica
 

Software maliciós