SlideShare una empresa de Scribd logo
1 de 11
Universidad autónoma del estado de hidalgo. Nombre de la materia: informática Nombre del profesor: luís Alejandro Nombre del alumno: Edgar Jesús Hernández cruz
se considera al software el equipamiento lógico e invisible de una computadora
El software de aplicación es aquel que ase que la computadora coopere con el usuario.
Es el conjunto de programas que necesita la computadora para poder trabajar.
Programas: Son los que se utilizan para darle mantenimiento ala computadora.
Un programa informático es un conjunto de introducciones que una ves ejecutas realizan una o varias tareas en una computadora.
El virus informático es un malware que que tiene por objeto alterar el normal funcionamiento de la computadora.
Todos los virus tiene en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus
Tipos e troyanos: Troyano drooper: se caracteriza por ejecutar otros códigos maliciosos al momento de su ejecución. Troyano keylogger: en este caso, el troyano se encarga de monitorear y registrar todo lo que se teclea. Troyano bancario: se refiere a aquellos que ayudan en la ejecución de ataques de phishing.  Troyano downloader: estos códigos maliciosos se encargan de descargar otros códigos maliciosos mientras se encuentran activos. Troyano Bot: la función principal de este tipo de troyanos es convertir una computadora en zombi
Gusanos: Los gusanos son muysimilares a los virus, yaque son programasinformáticosquereproducencopiasfuncionales de símismos.
Antivirus es un pícaro programa anti-virus que intenta convencerlo de que su equipo está infectado con spyware, adware, troyanos, gusanos y otros virus.

Más contenido relacionado

La actualidad más candente (13)

Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Troyanos malvados
Troyanos malvadosTroyanos malvados
Troyanos malvados
 
Edna presentacion
Edna presentacionEdna presentacion
Edna presentacion
 
Universidad autónoma del estado de hidalgo
Universidad autónoma del      estado de hidalgoUniversidad autónoma del      estado de hidalgo
Universidad autónoma del estado de hidalgo
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 

Similar a Informatica (20)

Compu 2
Compu 2Compu 2
Compu 2
 
Que es software
Que es softwareQue es software
Que es software
 
Los troyanos
Los troyanosLos troyanos
Los troyanos
 
Los troyanos
Los troyanosLos troyanos
Los troyanos
 
Los troyanos
Los troyanosLos troyanos
Los troyanos
 
Que es software hector1
Que es software hector1Que es software hector1
Que es software hector1
 
Informática
InformáticaInformática
Informática
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Que es software fabia npptx
Que es software fabia npptxQue es software fabia npptx
Que es software fabia npptx
 
Software
SoftwareSoftware
Software
 
Software
SoftwareSoftware
Software
 
Que es software joaquin
Que es software joaquinQue es software joaquin
Que es software joaquin
 
Que es software joaquin
Que es software joaquinQue es software joaquin
Que es software joaquin
 
Antivirus 1
Antivirus 1Antivirus 1
Antivirus 1
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Consulta
ConsultaConsulta
Consulta
 
Malware equipo 5 grupo1001
Malware equipo 5 grupo1001Malware equipo 5 grupo1001
Malware equipo 5 grupo1001
 
Hardware y software pdf
Hardware y software pdfHardware y software pdf
Hardware y software pdf
 
Tarea de computación
Tarea de computación Tarea de computación
Tarea de computación
 
Malware y antimalware. nadia
Malware y antimalware. nadiaMalware y antimalware. nadia
Malware y antimalware. nadia
 

Último

PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 

Último (20)

PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 

Informatica

  • 1. Universidad autónoma del estado de hidalgo. Nombre de la materia: informática Nombre del profesor: luís Alejandro Nombre del alumno: Edgar Jesús Hernández cruz
  • 2. se considera al software el equipamiento lógico e invisible de una computadora
  • 3. El software de aplicación es aquel que ase que la computadora coopere con el usuario.
  • 4. Es el conjunto de programas que necesita la computadora para poder trabajar.
  • 5. Programas: Son los que se utilizan para darle mantenimiento ala computadora.
  • 6. Un programa informático es un conjunto de introducciones que una ves ejecutas realizan una o varias tareas en una computadora.
  • 7. El virus informático es un malware que que tiene por objeto alterar el normal funcionamiento de la computadora.
  • 8. Todos los virus tiene en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus
  • 9. Tipos e troyanos: Troyano drooper: se caracteriza por ejecutar otros códigos maliciosos al momento de su ejecución. Troyano keylogger: en este caso, el troyano se encarga de monitorear y registrar todo lo que se teclea. Troyano bancario: se refiere a aquellos que ayudan en la ejecución de ataques de phishing. Troyano downloader: estos códigos maliciosos se encargan de descargar otros códigos maliciosos mientras se encuentran activos. Troyano Bot: la función principal de este tipo de troyanos es convertir una computadora en zombi
  • 10. Gusanos: Los gusanos son muysimilares a los virus, yaque son programasinformáticosquereproducencopiasfuncionales de símismos.
  • 11. Antivirus es un pícaro programa anti-virus que intenta convencerlo de que su equipo está infectado con spyware, adware, troyanos, gusanos y otros virus.