SlideShare a Scribd company logo
1 of 4
Conferencia sobre " Seguridad Informática"
por David Jurado
Resumen: Clase 2
Daniel Gómez V
11ª A
Las aplicaciones de celular
y los archivos maliciosos
Una aplicación móvil, apli o app (en inglés)
es una aplicación informática diseñada
para ser ejecutada en teléfonos
inteligentes, tabletas y otros dispositivos
móviles, y permiten realizar ciertas
funciones de manera especifica, respecto
a las necesidades
Las aplicaciones de celular
y los archivos maliciosos
Un archivo malicioso es un programa
informático instalado en tu equipo sin que
tú lo sepas (por ejemplo, cuando navegas
en un sitio web infectado) o que instalas
mediante engaños.
Dicho código se denomina "malicioso"
porque sus creadores desean usarlo para
molestar, engañar o dañar a los demás o a
ti mismo.
Las aplicaciones de celular
y los archivos maliciosos
Opinión: Respecto a las aplicaciones, yo tengo un blackberry muy
básico, que simplemente uso para escuchar musica, recibir llamadas y
usar el facebook movil, mi celular no es de gran capacidad y no es un
Smartphone, asi que el tema de las aplicaciones me resulto inutil y
poco interesante, aunque debo admitir que estas tienen mucha utilidad
para alguien que verdaderamente las necesite.
Me parece muy bien que concienticen de no descargar cualquier
archivo de cualquier pagina web, pues es algo que nos afecta a todos,
es molesto recibir mensajes enviados por un virus mediante el facebook
de un amigo, y corremos peligro de contagiar nuestro equipo con ellos

More Related Content

What's hot (16)

Manuel alberto
Manuel albertoManuel alberto
Manuel alberto
 
Riesgos informacion elecreonica
Riesgos informacion elecreonicaRiesgos informacion elecreonica
Riesgos informacion elecreonica
 
Recuperacion de tecnología
Recuperacion de tecnologíaRecuperacion de tecnología
Recuperacion de tecnología
 
Virus
VirusVirus
Virus
 
Recuperacion de tecnología
Recuperacion de tecnologíaRecuperacion de tecnología
Recuperacion de tecnología
 
Virus informaticos (presentacion)
Virus informaticos (presentacion)Virus informaticos (presentacion)
Virus informaticos (presentacion)
 
Power point.
Power point.Power point.
Power point.
 
Virus y Amenazas Informaticas
Virus y Amenazas InformaticasVirus y Amenazas Informaticas
Virus y Amenazas Informaticas
 
Manuel alberto
Manuel albertoManuel alberto
Manuel alberto
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Dispositivos moviles
Dispositivos movilesDispositivos moviles
Dispositivos moviles
 
Dispositivos moviles
Dispositivos movilesDispositivos moviles
Dispositivos moviles
 
Karen andrea carrillo bohada
Karen andrea carrillo bohadaKaren andrea carrillo bohada
Karen andrea carrillo bohada
 
Riesgo de informacion electronica
Riesgo de informacion electronicaRiesgo de informacion electronica
Riesgo de informacion electronica
 
Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Delitos informáticostr22 02-13
Delitos informáticostr22 02-13
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 

Similar to Clase 2

Trabajo de evaluacion 2
Trabajo de evaluacion 2Trabajo de evaluacion 2
Trabajo de evaluacion 228ma
 
Como funciona Android
Como funciona AndroidComo funciona Android
Como funciona AndroidAntonio1349
 
software maliciosos
software maliciosossoftware maliciosos
software maliciososDHARX
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJomicast
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaivannaadams
 
Seguridad, privacidad y medidas de prevención. amenazas informaticas
Seguridad, privacidad y medidas de prevención. amenazas informaticasSeguridad, privacidad y medidas de prevención. amenazas informaticas
Seguridad, privacidad y medidas de prevención. amenazas informaticasAnnaCecyDS
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFranco Maggi
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.ricardopd
 
Virus y Antivirus UPTC Edwin_Miguel_Burgos
Virus y Antivirus UPTC Edwin_Miguel_BurgosVirus y Antivirus UPTC Edwin_Miguel_Burgos
Virus y Antivirus UPTC Edwin_Miguel_BurgosEdwinBurgosr
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticajavi
 

Similar to Clase 2 (20)

Trabajo de evaluacion 2
Trabajo de evaluacion 2Trabajo de evaluacion 2
Trabajo de evaluacion 2
 
El caso de mobogenie virus
El caso de mobogenie virusEl caso de mobogenie virus
El caso de mobogenie virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Clase2
Clase2Clase2
Clase2
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Como funciona Android
Como funciona AndroidComo funciona Android
Como funciona Android
 
software maliciosos
software maliciosossoftware maliciosos
software maliciosos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Descargar Labres Gratis
Descargar Labres Gratis
Descargar Labres Gratis
Descargar Labres Gratis
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Seguridad, privacidad y medidas de prevención. amenazas informaticas
Seguridad, privacidad y medidas de prevención. amenazas informaticasSeguridad, privacidad y medidas de prevención. amenazas informaticas
Seguridad, privacidad y medidas de prevención. amenazas informaticas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.
 
App moviles
App movilesApp moviles
App moviles
 
App moviles
App movilesApp moviles
App moviles
 
Presentación de Aplicaciones Móviles
Presentación de Aplicaciones MóvilesPresentación de Aplicaciones Móviles
Presentación de Aplicaciones Móviles
 
Virus y Antivirus UPTC Edwin_Miguel_Burgos
Virus y Antivirus UPTC Edwin_Miguel_BurgosVirus y Antivirus UPTC Edwin_Miguel_Burgos
Virus y Antivirus UPTC Edwin_Miguel_Burgos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Consulta
ConsultaConsulta
Consulta
 

Recently uploaded

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 

Recently uploaded (10)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 

Clase 2

  • 1. Conferencia sobre " Seguridad Informática" por David Jurado Resumen: Clase 2 Daniel Gómez V 11ª A
  • 2. Las aplicaciones de celular y los archivos maliciosos Una aplicación móvil, apli o app (en inglés) es una aplicación informática diseñada para ser ejecutada en teléfonos inteligentes, tabletas y otros dispositivos móviles, y permiten realizar ciertas funciones de manera especifica, respecto a las necesidades
  • 3. Las aplicaciones de celular y los archivos maliciosos Un archivo malicioso es un programa informático instalado en tu equipo sin que tú lo sepas (por ejemplo, cuando navegas en un sitio web infectado) o que instalas mediante engaños. Dicho código se denomina "malicioso" porque sus creadores desean usarlo para molestar, engañar o dañar a los demás o a ti mismo.
  • 4. Las aplicaciones de celular y los archivos maliciosos Opinión: Respecto a las aplicaciones, yo tengo un blackberry muy básico, que simplemente uso para escuchar musica, recibir llamadas y usar el facebook movil, mi celular no es de gran capacidad y no es un Smartphone, asi que el tema de las aplicaciones me resulto inutil y poco interesante, aunque debo admitir que estas tienen mucha utilidad para alguien que verdaderamente las necesite. Me parece muy bien que concienticen de no descargar cualquier archivo de cualquier pagina web, pues es algo que nos afecta a todos, es molesto recibir mensajes enviados por un virus mediante el facebook de un amigo, y corremos peligro de contagiar nuestro equipo con ellos