SlideShare ist ein Scribd-Unternehmen logo
1 von 10
Seguridad
   informática
  Carlos sarria
     Ocampo
       10B
 Colegio san José de la
          salle
“mi colegio por siempre”



                           S
¿Que es un virus?


S Los Virus Informáticos son programas malwaresque
  infectan a otros archivos del sistema con la intención de
  modificarlo o dañarlo. Dicha infección consiste en
  incrustar su código malicioso en el interior del archivo. La
  víctima normalmente un ejecutable de forma que a partir
  de ese momento dicho ejecutable pasa a ser portador
  del virus y por tanto, una nueva fuente de infección.
Tipos de virus


S Caballo de Troya: es un programa dañino que se oculta
  en otro programa legitimo, y este se produce cuando
  este se ejecuta, este no pasa a reproducirse y en la
  mayoría de casos para de ser destructivo

S gusano: es el programa que cuya finalidad es consumir
  toda la memoria del sistema y desbordar la memoria
  RAM siendo este su único efecto maligno.
S Virus de macros: es una secuencia de ordenes de
  teclado asignada en una sola tecla designada a parar
  hasta que abra el archivo maligno.

S Virus residentes: estos se colocan en la memoria del
  computador esperando a que se ejecute un archivo.

S Virus de enlace o directorio: modifican la direcciones y
  acceden a los archivos existentes y como consecuencias
  no se pueden trabajar con ellos.

S Virus múltiples: son virus que atacan simultáneamente la
  zona de arranque con la memoria alterando los archivos.
los antivirus


S Norton antivirus: esta herramienta desarrollada por
  symantec protege a la computadora mientras navega por
  Internet, adjunta archivos e inserta CD o disquetes.

S Mcafee virus scan 7: este es uno de los mas reconocidos
  a nivel mundial protege a la computadora a la hora de
  navegar por la Internet y ataques a través de applets de
  java etc.
S Fsecure antivirus: este antivirus contiene los motores
  fprot y avp protege la computadora de virus y archivos
  malignos y la automatización de detección.

S Avg antivirus: este detecta archivos infectados y
  escaneos de mails y contiene una base de datos con los
  virus mas importantes.

S Panda antivirus titanium: localiza cualquier virus que se
  pueda propagar desde Internet por archivos adjuntos o
  mensajería instantánea.
¿qué es un hacker?


S es un individuo que usando sus conocimientos de
  tecnología y seguridad computacional ya sea Web o de
  otra naturaleza. testea y rompe vulnerabilidades de un
  sistema solo y solo para probar que este es inseguro.
¿Qué es un cracker?


S Un cracker es alguien que viola la seguridad de un
  sistema informático de forma similar a como lo haría un
  hacker, sólo que a diferencia de este último, el cracker
  realiza la intrusión con fines de beneficio personal o para
  hacer daño a su objetivo. Se considera que la actividad
  de esta clase de cracker es dañina e ilegal.
¿Que es un licencia de software?


S Una licencia de software es un contrato entre el titular del
  derecho de autor y el usuario del programa informático,
  para utilizar éste en una forma determinada y de
  conformidad con unas condiciones convenidas.
La importancia de la seguridad
   informática en las empresas


S La seguridad informática es primordial en las empresas
  para mantener un orden en su empresa esto es un
  requisito fundamental porque la perdida de datos
  importantes, el robo de contraseñas o el desvío de la
  información puede causar que merme la productividad y
  paralice su sistema financiero por esto tener un sistema
  de seguridad efectivo en su empresa es indispensable.

Weitere ähnliche Inhalte

Was ist angesagt?

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetculo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamiguel7011
 
La Red Y Sus Amenazas Powerpoint
La Red Y Sus Amenazas   PowerpointLa Red Y Sus Amenazas   Powerpoint
La Red Y Sus Amenazas Powerpointcarmelacaballero
 
Luis calderon byron melara!
Luis calderon byron melara!Luis calderon byron melara!
Luis calderon byron melara!birolooo
 
Que es un virus trabajo tecnologia
Que es un virus trabajo tecnologiaQue es un virus trabajo tecnologia
Que es un virus trabajo tecnologiaa-y-a-l-i-t-a
 
Antivirus diapositivas
Antivirus diapositivasAntivirus diapositivas
Antivirus diapositivaskaren190985
 
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...carmelacaballero
 
Que es un virus trabajo tecnologia
Que es un virus trabajo tecnologiaQue es un virus trabajo tecnologia
Que es un virus trabajo tecnologiaa-y-a-l-i-t-a
 
La Segurida De Un Equipo
La Segurida De Un EquipoLa Segurida De Un Equipo
La Segurida De Un Equipojosavila
 

Was ist angesagt? (14)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Carvari11
Carvari11Carvari11
Carvari11
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La Red Y Sus Amenazas Powerpoint
La Red Y Sus Amenazas   PowerpointLa Red Y Sus Amenazas   Powerpoint
La Red Y Sus Amenazas Powerpoint
 
Actividad5 arte
Actividad5 arteActividad5 arte
Actividad5 arte
 
Luis calderon byron melara!
Luis calderon byron melara!Luis calderon byron melara!
Luis calderon byron melara!
 
Que es un virus trabajo tecnologia
Que es un virus trabajo tecnologiaQue es un virus trabajo tecnologia
Que es un virus trabajo tecnologia
 
Antivirus diapositivas
Antivirus diapositivasAntivirus diapositivas
Antivirus diapositivas
 
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Que es un virus trabajo tecnologia
Que es un virus trabajo tecnologiaQue es un virus trabajo tecnologia
Que es un virus trabajo tecnologia
 
Seguridad informatica luis
Seguridad informatica luisSeguridad informatica luis
Seguridad informatica luis
 
La Segurida De Un Equipo
La Segurida De Un EquipoLa Segurida De Un Equipo
La Segurida De Un Equipo
 

Andere mochten auch

Cronograma pos 1º ciclo enero 2012 (2)
Cronograma pos 1º ciclo enero 2012  (2)Cronograma pos 1º ciclo enero 2012  (2)
Cronograma pos 1º ciclo enero 2012 (2)profesoraudp
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticaJaime Vergara
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informáticaRaúl Díaz
 
Proyecto redes 06 01-2012 final
Proyecto redes 06 01-2012 finalProyecto redes 06 01-2012 final
Proyecto redes 06 01-2012 finalDougCesp
 
Proyecto final melissa uapa
Proyecto final melissa uapaProyecto final melissa uapa
Proyecto final melissa uapamelisabaezflores
 
Proyecto de Implementación de una Red
Proyecto de Implementación de una RedProyecto de Implementación de una Red
Proyecto de Implementación de una RedJordy Castro
 

Andere mochten auch (7)

Cronograma pos 1º ciclo enero 2012 (2)
Cronograma pos 1º ciclo enero 2012  (2)Cronograma pos 1º ciclo enero 2012  (2)
Cronograma pos 1º ciclo enero 2012 (2)
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informática
 
Proyecto redes 06 01-2012 final
Proyecto redes 06 01-2012 finalProyecto redes 06 01-2012 final
Proyecto redes 06 01-2012 final
 
redes y seguridad Proyecto final
redes y seguridad Proyecto finalredes y seguridad Proyecto final
redes y seguridad Proyecto final
 
Proyecto final melissa uapa
Proyecto final melissa uapaProyecto final melissa uapa
Proyecto final melissa uapa
 
Proyecto de Implementación de una Red
Proyecto de Implementación de una RedProyecto de Implementación de una Red
Proyecto de Implementación de una Red
 

Ähnlich wie Seguridad informatica

Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMarvyzapata
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxpokemonguiasjuegosyt
 
SEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓNSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓNJohanTonato1
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaLORENAJUYAR
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdecarito2011
 
Informatica virus 2012
Informatica  virus 2012Informatica  virus 2012
Informatica virus 2012lauriba
 
Tecno. virus susana montoya
Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoyasusanamontoyasj
 
Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañedaandreacardenas1220
 
Virus informáticos alejandra
Virus informáticos alejandraVirus informáticos alejandra
Virus informáticos alejandraalejandra casas
 
Trabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosTrabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosanahormaza
 
Trabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosTrabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosanahormaza
 

Ähnlich wie Seguridad informatica (20)

Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
SEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓNSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus T
Virus TVirus T
Virus T
 
Informatica virus 2012
Informatica  virus 2012Informatica  virus 2012
Informatica virus 2012
 
Tecno. virus susana montoya
Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoya
 
Practica virus 2
Practica virus 2Practica virus 2
Practica virus 2
 
Malware
MalwareMalware
Malware
 
Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañeda
 
Virus informáticos alejandra
Virus informáticos alejandraVirus informáticos alejandra
Virus informáticos alejandra
 
Trabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosTrabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Trabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosTrabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticos
 
Tec red
Tec redTec red
Tec red
 

Mehr von carlossj10

Playstation 4 carlos sarria
Playstation 4 carlos sarriaPlaystation 4 carlos sarria
Playstation 4 carlos sarriacarlossj10
 
Actividad 3 sarria o
Actividad 3 sarria oActividad 3 sarria o
Actividad 3 sarria ocarlossj10
 
Trabajo 4 sarria
Trabajo 4 sarriaTrabajo 4 sarria
Trabajo 4 sarriacarlossj10
 
Ciencias politicas y economicas
Ciencias politicas y economicasCiencias politicas y economicas
Ciencias politicas y economicascarlossj10
 
Santiago hoyos y david restrepo
Santiago hoyos y david restrepoSantiago hoyos y david restrepo
Santiago hoyos y david restrepocarlossj10
 
Trabajo de emprendimiento 2
Trabajo de emprendimiento 2Trabajo de emprendimiento 2
Trabajo de emprendimiento 2carlossj10
 
Carlos sarria ocampo final
Carlos sarria ocampo finalCarlos sarria ocampo final
Carlos sarria ocampo finalcarlossj10
 
La comunicacion emprendimiento
La comunicacion emprendimientoLa comunicacion emprendimiento
La comunicacion emprendimientocarlossj10
 
Colegio san jose de la salle emprendimiento cs
Colegio san jose de la salle emprendimiento csColegio san jose de la salle emprendimiento cs
Colegio san jose de la salle emprendimiento cscarlossj10
 

Mehr von carlossj10 (17)

Prezi 1
Prezi 1Prezi 1
Prezi 1
 
Andres c
Andres cAndres c
Andres c
 
Politica 2
Politica 2Politica 2
Politica 2
 
Playstation 4 carlos sarria
Playstation 4 carlos sarriaPlaystation 4 carlos sarria
Playstation 4 carlos sarria
 
Trabajo 6
Trabajo 6Trabajo 6
Trabajo 6
 
Actividad 3 sarria o
Actividad 3 sarria oActividad 3 sarria o
Actividad 3 sarria o
 
Trabajo 4 sarria
Trabajo 4 sarriaTrabajo 4 sarria
Trabajo 4 sarria
 
Economia
EconomiaEconomia
Economia
 
Ciencias politicas y economicas
Ciencias politicas y economicasCiencias politicas y economicas
Ciencias politicas y economicas
 
Santiago hoyos y david restrepo
Santiago hoyos y david restrepoSantiago hoyos y david restrepo
Santiago hoyos y david restrepo
 
Trabajo de emprendimiento 2
Trabajo de emprendimiento 2Trabajo de emprendimiento 2
Trabajo de emprendimiento 2
 
Carlos sarria ocampo final
Carlos sarria ocampo finalCarlos sarria ocampo final
Carlos sarria ocampo final
 
Fabulas 10b
Fabulas 10bFabulas 10b
Fabulas 10b
 
La comunicacion emprendimiento
La comunicacion emprendimientoLa comunicacion emprendimiento
La comunicacion emprendimiento
 
Proyecto 3
Proyecto 3Proyecto 3
Proyecto 3
 
Colegio san jose de la salle emprendimiento cs
Colegio san jose de la salle emprendimiento csColegio san jose de la salle emprendimiento cs
Colegio san jose de la salle emprendimiento cs
 
Trabajo 3
Trabajo 3Trabajo 3
Trabajo 3
 

Kürzlich hochgeladen

TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaYeimys Ch
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
PROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y masPROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y maslida630411
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nóminacuellosameidy
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxCarolina Bujaico
 

Kürzlich hochgeladen (20)

TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
PROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y masPROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y mas
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nómina
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptx
 

Seguridad informatica

  • 1. Seguridad informática Carlos sarria Ocampo 10B Colegio san José de la salle “mi colegio por siempre” S
  • 2. ¿Que es un virus? S Los Virus Informáticos son programas malwaresque infectan a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo. La víctima normalmente un ejecutable de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
  • 3. Tipos de virus S Caballo de Troya: es un programa dañino que se oculta en otro programa legitimo, y este se produce cuando este se ejecuta, este no pasa a reproducirse y en la mayoría de casos para de ser destructivo S gusano: es el programa que cuya finalidad es consumir toda la memoria del sistema y desbordar la memoria RAM siendo este su único efecto maligno.
  • 4. S Virus de macros: es una secuencia de ordenes de teclado asignada en una sola tecla designada a parar hasta que abra el archivo maligno. S Virus residentes: estos se colocan en la memoria del computador esperando a que se ejecute un archivo. S Virus de enlace o directorio: modifican la direcciones y acceden a los archivos existentes y como consecuencias no se pueden trabajar con ellos. S Virus múltiples: son virus que atacan simultáneamente la zona de arranque con la memoria alterando los archivos.
  • 5. los antivirus S Norton antivirus: esta herramienta desarrollada por symantec protege a la computadora mientras navega por Internet, adjunta archivos e inserta CD o disquetes. S Mcafee virus scan 7: este es uno de los mas reconocidos a nivel mundial protege a la computadora a la hora de navegar por la Internet y ataques a través de applets de java etc.
  • 6. S Fsecure antivirus: este antivirus contiene los motores fprot y avp protege la computadora de virus y archivos malignos y la automatización de detección. S Avg antivirus: este detecta archivos infectados y escaneos de mails y contiene una base de datos con los virus mas importantes. S Panda antivirus titanium: localiza cualquier virus que se pueda propagar desde Internet por archivos adjuntos o mensajería instantánea.
  • 7. ¿qué es un hacker? S es un individuo que usando sus conocimientos de tecnología y seguridad computacional ya sea Web o de otra naturaleza. testea y rompe vulnerabilidades de un sistema solo y solo para probar que este es inseguro.
  • 8. ¿Qué es un cracker? S Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño a su objetivo. Se considera que la actividad de esta clase de cracker es dañina e ilegal.
  • 9. ¿Que es un licencia de software? S Una licencia de software es un contrato entre el titular del derecho de autor y el usuario del programa informático, para utilizar éste en una forma determinada y de conformidad con unas condiciones convenidas.
  • 10. La importancia de la seguridad informática en las empresas S La seguridad informática es primordial en las empresas para mantener un orden en su empresa esto es un requisito fundamental porque la perdida de datos importantes, el robo de contraseñas o el desvío de la información puede causar que merme la productividad y paralice su sistema financiero por esto tener un sistema de seguridad efectivo en su empresa es indispensable.