SlideShare ist ein Scribd-Unternehmen logo
1 von 8
SEGURIDAD INFORMATICA


  NATALIA DIEZ URIBE

         10C

     TECNOLOGIA
 Caballo de Troya
 Gusano o Worm
 Virus de macros
 Virus de sobre escritura
 Virus de Programa
 Virus de Boot
 Virus Residentes
 Vírus de enlace o diretório
 Virus mutantes o polimórficos
 Virus falso o Hoax
 Virus Múltiples
   1-Norton
   2-Avast
   3-Avg Software
   4-Panda
   5-McCaffe
   6-Kaspersky
   7- Active Virus Shield
   8-F-Secure 2006
   9-BitDefender
   10- CyberScrub
   11-eScan
   12-BitDefendeFreeware
   13-BullGuard
   14-AntiVir Premium
   15-Nod32.
Persona que pertenece a una de estas comunidades o
subculturas    distintas   pero    no    completamente
independientes, Gente apasionada por la seguridad
informática,   Una       comunidad    de    entusiastas
programadores y diseñadores de sistemas originada en
los sesenta alrededor del Instituto Tecnológico de
Massachusetts , el Tech Model Railroad Club           y
el Laboratorio de Inteligencia Artificial del MIT,
La comunidad de aficionados a la informática doméstica,
centrada en el hardware posterior a los setenta y en el
software (juegos de ordenador, crackeo de software,
la demoscene) de entre los ochenta/noventa.
Personas que rompen algún sistema de
seguridad. Los crackers pueden estar
motivados por una multitud de razones,
incluyendo fines de lucro, protesta, o por el
desafío.
Es un contrato entre el licenciante autor titular de los derechos
de explotación distribuidor) y el licenciatario del programa
informático usuario consumidor usuario profesional o empresa),
para utilizar el software cumpliendo una serie de términos y
condiciones establecidas dentro de sus cláusulas.
Las licencias de software pueden establecer entre otras cosas:
la cesión de determinados derechos del propietario al usuario
final sobre una o varias copias del programa informático, los
límites en la responsabilidad por fallos, el plazo de cesión de los
derechos, el ámbito geográfico de validez del contrato e incluso
pueden establecer determinados compromisos del usuario final
hacia el propietario, tales como la no cesión del programa a
terceros o la no reinstalación del programa en equipos distintos
al que se instaló originalmente.
El uso de Computadoras Personales hace tiempo que
superó los límites de cuestión novedosa. Ni hablar ya
del colosal avance de la tecnología y sus provechos
como las conexiones externas, ya sea la Internet o
los hardwares de almacenamiento digital como son los
famosos pendrives.

Un factor elemental en este momento tecno-histórico,
aunque tampoco es ninguna “novedad”, es el tema de
la inseguridad informática. Es necesario concentrarse
en los graves daños que causan los códigos maliciosos
si no se toman medidas de prevención.

Weitere ähnliche Inhalte

Was ist angesagt?

Hacker cracker y tiros de virus
Hacker cracker y tiros de virusHacker cracker y tiros de virus
Hacker cracker y tiros de virus
Jenny Gu
 
Panda antivirus
Panda antivirusPanda antivirus
Panda antivirus
cheve5
 

Was ist angesagt? (17)

JURADOHERNANDEZ_CAROLINA_1A
JURADOHERNANDEZ_CAROLINA_1AJURADOHERNANDEZ_CAROLINA_1A
JURADOHERNANDEZ_CAROLINA_1A
 
Presentación1 seseion 1 tamayo
Presentación1 seseion 1 tamayoPresentación1 seseion 1 tamayo
Presentación1 seseion 1 tamayo
 
Portfolio y líneas de productos fortinet
Portfolio y líneas de productos fortinetPortfolio y líneas de productos fortinet
Portfolio y líneas de productos fortinet
 
Antivitus de la informática
Antivitus de la informáticaAntivitus de la informática
Antivitus de la informática
 
Hacker cracker y tiros de virus
Hacker cracker y tiros de virusHacker cracker y tiros de virus
Hacker cracker y tiros de virus
 
Forti Os 5.4
Forti Os 5.4Forti Os 5.4
Forti Os 5.4
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Firewall
FirewallFirewall
Firewall
 
McAfee
McAfeeMcAfee
McAfee
 
FIREWALLS
FIREWALLSFIREWALLS
FIREWALLS
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torres
 
Seguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifiSeguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifi
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Panda antivirus
Panda antivirusPanda antivirus
Panda antivirus
 
Cochembos (1)
Cochembos (1)Cochembos (1)
Cochembos (1)
 

Andere mochten auch

Pancake DAY 2013 - Teacher Andreia
Pancake DAY 2013 - Teacher AndreiaPancake DAY 2013 - Teacher Andreia
Pancake DAY 2013 - Teacher Andreia
AEC-Inglês
 
Tortitas de yuca
Tortitas de yucaTortitas de yuca
Tortitas de yuca
SrutiV
 
Un marco de normas de contabilidad y contabilizacion de los intangibles
Un marco de normas de contabilidad y contabilizacion de los intangibles Un marco de normas de contabilidad y contabilizacion de los intangibles
Un marco de normas de contabilidad y contabilizacion de los intangibles
merielensuarez
 
Datenqualitätsanalyse mit modernen Business-Intelligence-Werkzeugen
Datenqualitätsanalyse mit modernen Business-Intelligence-WerkzeugenDatenqualitätsanalyse mit modernen Business-Intelligence-Werkzeugen
Datenqualitätsanalyse mit modernen Business-Intelligence-Werkzeugen
Business Intelligence Research
 
Redoxreihe der metalle
Redoxreihe der metalleRedoxreihe der metalle
Redoxreihe der metalle
Sanid Jusic
 
Un marco de normas de contabilidad y contabilizacion de los intangibles
Un marco de normas de contabilidad y contabilizacion de los intangibles Un marco de normas de contabilidad y contabilizacion de los intangibles
Un marco de normas de contabilidad y contabilizacion de los intangibles
merielensuarez
 

Andere mochten auch (20)

Santos Joaquin y Ana
Santos Joaquin y AnaSantos Joaquin y Ana
Santos Joaquin y Ana
 
Pancake DAY 2013 - Teacher Andreia
Pancake DAY 2013 - Teacher AndreiaPancake DAY 2013 - Teacher Andreia
Pancake DAY 2013 - Teacher Andreia
 
Tortitas de yuca
Tortitas de yucaTortitas de yuca
Tortitas de yuca
 
Un marco de normas de contabilidad y contabilizacion de los intangibles
Un marco de normas de contabilidad y contabilizacion de los intangibles Un marco de normas de contabilidad y contabilizacion de los intangibles
Un marco de normas de contabilidad y contabilizacion de los intangibles
 
Defensa del portafolio TIC
Defensa del portafolio TICDefensa del portafolio TIC
Defensa del portafolio TIC
 
Programa cultural español en Alemania
Programa cultural español en AlemaniaPrograma cultural español en Alemania
Programa cultural español en Alemania
 
Un juguete especial
Un juguete especialUn juguete especial
Un juguete especial
 
hih
hihhih
hih
 
Datenqualitätsanalyse mit modernen Business-Intelligence-Werkzeugen
Datenqualitätsanalyse mit modernen Business-Intelligence-WerkzeugenDatenqualitätsanalyse mit modernen Business-Intelligence-Werkzeugen
Datenqualitätsanalyse mit modernen Business-Intelligence-Werkzeugen
 
Manual Redes Sociales
Manual Redes SocialesManual Redes Sociales
Manual Redes Sociales
 
Reglamento prácticas 2012
Reglamento prácticas 2012Reglamento prácticas 2012
Reglamento prácticas 2012
 
Redoxreihe der metalle
Redoxreihe der metalleRedoxreihe der metalle
Redoxreihe der metalle
 
Un juego
Un juegoUn juego
Un juego
 
Toyota formulario
Toyota formularioToyota formulario
Toyota formulario
 
Vintage
VintageVintage
Vintage
 
Informe ciudad
Informe ciudadInforme ciudad
Informe ciudad
 
El burrito descontento
El burrito descontentoEl burrito descontento
El burrito descontento
 
Un marco de normas de contabilidad y contabilizacion de los intangibles
Un marco de normas de contabilidad y contabilizacion de los intangibles Un marco de normas de contabilidad y contabilizacion de los intangibles
Un marco de normas de contabilidad y contabilizacion de los intangibles
 
Facebook Handreichung
Facebook Handreichung Facebook Handreichung
Facebook Handreichung
 
cm tu
cm tucm tu
cm tu
 

Ähnlich wie Natalia diez uribe 10 c (20)

Seguridad informática sergio valenzuela
Seguridad informática sergio valenzuelaSeguridad informática sergio valenzuela
Seguridad informática sergio valenzuela
 
Juan pablo tecnologia 2
Juan pablo tecnologia 2Juan pablo tecnologia 2
Juan pablo tecnologia 2
 
Tarea tecnología n2
Tarea tecnología n2Tarea tecnología n2
Tarea tecnología n2
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Presentación1
Presentación1Presentación1
Presentación1
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Android
AndroidAndroid
Android
 
Trabajo tecnologia marzo11
Trabajo tecnologia marzo11Trabajo tecnologia marzo11
Trabajo tecnologia marzo11
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tarea de tegnologia
Tarea de tegnologiaTarea de tegnologia
Tarea de tegnologia
 
Mtl pp 1
Mtl pp 1Mtl pp 1
Mtl pp 1
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Actividad 2 tecnología
Actividad 2 tecnologíaActividad 2 tecnología
Actividad 2 tecnología
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)
 

Kürzlich hochgeladen

LO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptx
LO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptxLO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptx
LO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptx
roque fernandez navarro
 
Índigo Energía e Industria No. 15 - digitalización en industria farmacéutica
Índigo Energía e Industria No. 15 - digitalización en industria farmacéuticaÍndigo Energía e Industria No. 15 - digitalización en industria farmacéutica
Índigo Energía e Industria No. 15 - digitalización en industria farmacéutica
Indigo Energía e Industria
 

Kürzlich hochgeladen (16)

Criminal Internacional Attila Ernö Nemeth y la Autopista del Dinero Sucio .docx
Criminal Internacional Attila Ernö Nemeth y la Autopista del Dinero Sucio .docxCriminal Internacional Attila Ernö Nemeth y la Autopista del Dinero Sucio .docx
Criminal Internacional Attila Ernö Nemeth y la Autopista del Dinero Sucio .docx
 
Informe Estudio de Opinión en Zapopan Jalisco - ABRIL
Informe Estudio de Opinión en Zapopan Jalisco - ABRILInforme Estudio de Opinión en Zapopan Jalisco - ABRIL
Informe Estudio de Opinión en Zapopan Jalisco - ABRIL
 
Boletín semanal informativo 17. Abril 2024
Boletín semanal informativo 17. Abril 2024Boletín semanal informativo 17. Abril 2024
Boletín semanal informativo 17. Abril 2024
 
LO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptx
LO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptxLO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptx
LO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptx
 
Índigo Energía e Industria No. 15 - digitalización en industria farmacéutica
Índigo Energía e Industria No. 15 - digitalización en industria farmacéuticaÍndigo Energía e Industria No. 15 - digitalización en industria farmacéutica
Índigo Energía e Industria No. 15 - digitalización en industria farmacéutica
 
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1079
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1079LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1079
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1079
 
2024-05-02-Carta-145-aniversario-PSOE.pdf
2024-05-02-Carta-145-aniversario-PSOE.pdf2024-05-02-Carta-145-aniversario-PSOE.pdf
2024-05-02-Carta-145-aniversario-PSOE.pdf
 
calendario de tandeos macrosectores xalapa mayo 2024.pdf
calendario de tandeos macrosectores xalapa mayo 2024.pdfcalendario de tandeos macrosectores xalapa mayo 2024.pdf
calendario de tandeos macrosectores xalapa mayo 2024.pdf
 
Proponen la eliminación del Consejo de la Magistratura
Proponen la eliminación del Consejo de la MagistraturaProponen la eliminación del Consejo de la Magistratura
Proponen la eliminación del Consejo de la Magistratura
 
PRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdf
 
Carta de Sabrina Shorff enviada al juez Kevin Castel
Carta de Sabrina Shorff enviada al juez Kevin CastelCarta de Sabrina Shorff enviada al juez Kevin Castel
Carta de Sabrina Shorff enviada al juez Kevin Castel
 
Novedades Banderas Azules en España para el año 2024
Novedades Banderas Azules en España para el año 2024Novedades Banderas Azules en España para el año 2024
Novedades Banderas Azules en España para el año 2024
 
PRESENTACION PLAN ESTRATEGICOS DE SEGURIDAD VIAL - PESV.pdf
PRESENTACION PLAN ESTRATEGICOS DE SEGURIDAD VIAL - PESV.pdfPRESENTACION PLAN ESTRATEGICOS DE SEGURIDAD VIAL - PESV.pdf
PRESENTACION PLAN ESTRATEGICOS DE SEGURIDAD VIAL - PESV.pdf
 
tandeos xalapa zona_alta_MAYO_2024_VF.pdf
tandeos xalapa zona_alta_MAYO_2024_VF.pdftandeos xalapa zona_alta_MAYO_2024_VF.pdf
tandeos xalapa zona_alta_MAYO_2024_VF.pdf
 
RELACIÓN DE PLAYAS GALARDONADAS 2024.pdf
RELACIÓN DE PLAYAS GALARDONADAS 2024.pdfRELACIÓN DE PLAYAS GALARDONADAS 2024.pdf
RELACIÓN DE PLAYAS GALARDONADAS 2024.pdf
 
Red de Fraude de Markus Schad Müller en Fondos de Inversión.pdf
Red de Fraude de Markus Schad Müller en Fondos de Inversión.pdfRed de Fraude de Markus Schad Müller en Fondos de Inversión.pdf
Red de Fraude de Markus Schad Müller en Fondos de Inversión.pdf
 

Natalia diez uribe 10 c

  • 1. SEGURIDAD INFORMATICA NATALIA DIEZ URIBE 10C TECNOLOGIA
  • 2.
  • 3.  Caballo de Troya  Gusano o Worm  Virus de macros  Virus de sobre escritura  Virus de Programa  Virus de Boot  Virus Residentes  Vírus de enlace o diretório  Virus mutantes o polimórficos  Virus falso o Hoax  Virus Múltiples
  • 4. 1-Norton  2-Avast  3-Avg Software  4-Panda  5-McCaffe  6-Kaspersky  7- Active Virus Shield  8-F-Secure 2006  9-BitDefender  10- CyberScrub  11-eScan  12-BitDefendeFreeware  13-BullGuard  14-AntiVir Premium  15-Nod32.
  • 5. Persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes, Gente apasionada por la seguridad informática, Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts , el Tech Model Railroad Club y el Laboratorio de Inteligencia Artificial del MIT, La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.
  • 6. Personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.
  • 7. Es un contrato entre el licenciante autor titular de los derechos de explotación distribuidor) y el licenciatario del programa informático usuario consumidor usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas. Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informático, los límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario, tales como la no cesión del programa a terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente.
  • 8. El uso de Computadoras Personales hace tiempo que superó los límites de cuestión novedosa. Ni hablar ya del colosal avance de la tecnología y sus provechos como las conexiones externas, ya sea la Internet o los hardwares de almacenamiento digital como son los famosos pendrives. Un factor elemental en este momento tecno-histórico, aunque tampoco es ninguna “novedad”, es el tema de la inseguridad informática. Es necesario concentrarse en los graves daños que causan los códigos maliciosos si no se toman medidas de prevención.