SlideShare una empresa de Scribd logo
1 de 13
Descargar para leer sin conexión
DESARROLLO DE SOFTWARE LIBRE I
UNIDAD TRES
Introducción a la Seguridad Informática
COMPETENCIAS A DESARROLLAR
1 Diferenciar las clasificaciones de software.
2
Aplicar el tipo de software adecuado de acuerdo a las necesidades
requeridas.
3 Conocer los peligros del Internet.
4
Conocer la clasificación de antivirus que existen en el mercado y sus
principales bondades.
Fuente: https://media.licdn.com/
INTRODUCCIÓN AL SOFTWARE
Hoy en día el software es de mucha
utilidad al ser humano, le permite
automatizar un sinfín de tareas que
antes debían hacerse de forma manual.
La evolución del hardware con el paso
de los años ha generado un crecimiento
exponencial al software.
El objetivo es contribuir a la mejora de
los procesos, y productos de diferentes
áreas: salud, cine, música, educación,
gobierno entre otras. El aporte es infinito
y día con día se piensa en algo nuevo
que beneficie la vida de las personas y
la sociedad en general.
Software de
sistema
Software de
programación
Software de
aplicación
Clasificación
SOFTWARE DE SISTEMA: SISTEMAS OPERATIVOS
Un Sistema Operativo realiza cinco funciones básicas:
1. Suministro de Interfaz al Usuario.
2. Administración de Recursos.
3. Administración de Archivos.
4. Administración de Tareas.
5. Servicio de Soporte. Fuente: https://cdn.thenewstack.io/
EJEMPLOS DE SISTEMAS OPERATIVOS
Windows Linux Mac
• 2015, OS X, El capitán
• 2016, OS X, Sierra
• 2017, OS X, High sierra
• Basadas en Debian (Debian,
Mepis, Knoppix)
• Basadas en Ubuntu (Ubuntu,
Linux Mint, Kubuntu, Xubuntu)
• 2012, Windows 8
• 2013, Windows 8.1
• 2015, Windows 10
Sitio oficial: www. microsoft.com Sitio oficial: www. linux.org Sitio oficial: www. Apple.com
SOFTWARE DE SISTEMA: CONTROLADORES Y UTILITARIOS
Controladores Programas
utilitarios
Son software desarrollados con
la finalidad de resolver un
problema específico.
También conocidos como
drivers, permite que los
dispositivos conectados a la
computadora funcionen.
Fuente: https://spectressite.wordpress.com/ Fuente: http://martysilvero.blogspot.com/
SOFTWARE DE PROGRAMACIÓN Y APLICACIÓN
•Permite al usuario diseñar,
desarrollar nuevos
softwares, a través de una
interfaz gráfica o línea de
comandos.
Programación
•Diseñado para realizar
tareas específicas que
apoyen al usuario a
desarrollarlas de una
forma automatizada.
Aplicación
SOFTWARE PELIGROSOS
Algunas de las causas de que tu computadora
puede alojar un tipo de software peligroso son las
siguientes:
1. El rendimiento de la computadora es más lento
cada vez.
2. Los programas arrancan en un tiempo más
tardado de lo normal.
3. Desaparecen archivos como por arte de
magia
4. Los archivos tienen otro tipo de formato.
5. Reducción de espacio disponible. Fuente: https://4.bp.blogspot.com/
CLASIFICACIÓN DE LOS VIRUS INFORMÁTICOS
Programas ejecutables
• Se adhieren a programas ejecutables con las extensiones.
EXE,. COM,. OVL, .DLL, .SYS
Documentos
• Se adhieren a documentos y plantillas de Office con las
extensiones .DOC, .DOT, .XLS
Sectores de arranque
• Sustituyen el verdadero sector de arranque de discos flexibles
y el sector de arranque maestro (MBR) de los discos duros.
EJEMPLOS DE SOFTWARES PELIGROSOS
Gusanos Adware Keylogger
Captura pulsaciones en el teclado,
espía lo que el usuario escribe.
Presenta publicidad no deseada.Se replica mediante copias de
sí mismo, pero no infecta a
otros programas.
Fuente: https://sites.google.com/ Fuente: https://mentecuriosa.net/ Fuente: https://hotforsecurity.bitdefender.com
PRINCIPALES AUTORES DE LOS ATAQUES INFORMÁTICOS
Hacker Cracker Pirata informático
Es quien hace copias de Software
en CD y comercializa con ellos. No
posee conocimientos, más que
para duplicar discos.
Fascinado por su capacidad de
romper sistemas y Software, este
grupo es el más rebelde de
todos, ya que siempre encuentran
el modo de romper una
protección.
Estos personajes son expertos en
sistemas avanzados, programación
y electrónica. Les encanta entrar en
ordenadores remotos, con el fin de
decir aquello de " he estado aquí "
pero no modifican ni se llevan nada
del ordenador atacado.
CLASIFICACIÓN DE LOS ANTIVIRUS
• Funciona como muro de defensa, bloqueando el acceso a un sistema en
particular.
Cortafuegos (Firewall)
• Aplicación que busca, detecta y elimina programas espías (spyware) que se
instalan ocultamente en el ordenador.
• Aplicación o herramienta que detecta y elimina el spam y los correos no
deseados que circulan vía email.
Antiespías (Antispyware) y Antispam
• Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas
pop-ups cuando navegas por la web.
• Analizan el código de cada archivo con métodos genéricos y detectan virus
nuevos.
Antipop-ups y Heurísticos
RECOMENDACIONES
 Tener instalado un antivirus y actualizarlo
cuando lo solicite.
 Tener habilitado el cortafuego (firewall).
 Actualización del sistema operativo, navegador
y resto de aplicaciones.
 Sentido común y uso responsable.

Más contenido relacionado

La actualidad más candente (17)

Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
Virus informaticos completa
Virus informaticos completaVirus informaticos completa
Virus informaticos completa
 
Virus y antivirus neyder daza
Virus y antivirus  neyder dazaVirus y antivirus  neyder daza
Virus y antivirus neyder daza
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
El Computador
El ComputadorEl Computador
El Computador
 
software malicioso
 software malicioso software malicioso
software malicioso
 
Virus
VirusVirus
Virus
 
Utilitarios
UtilitariosUtilitarios
Utilitarios
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Virus informatico d
Virus informatico dVirus informatico d
Virus informatico d
 
Antivirus
AntivirusAntivirus
Antivirus
 
Los virus informáticos orlando gamboa
Los virus informáticos   orlando gamboaLos virus informáticos   orlando gamboa
Los virus informáticos orlando gamboa
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Deysiy johana soler arias
Deysiy johana soler ariasDeysiy johana soler arias
Deysiy johana soler arias
 
Virus informático y antivirus
Virus informático y antivirusVirus informático y antivirus
Virus informático y antivirus
 
Malware
Malware Malware
Malware
 

Similar a Introducción a la Seguridad Informática

Taller de hardware y software
Taller de hardware y softwareTaller de hardware y software
Taller de hardware y softwareextensivolilo8
 
Adriana deber de tecnologuia
Adriana deber de  tecnologuiaAdriana deber de  tecnologuia
Adriana deber de tecnologuiauefor10mob
 
Crackers y software.
Crackers y software.Crackers y software.
Crackers y software.kevin rivera
 
Famas expocicion
Famas expocicionFamas expocicion
Famas expocicioncottita
 
Taller hardware y software
Taller hardware y softwareTaller hardware y software
Taller hardware y softwaredayavalos85
 
Taller M1AN Hardware y Software
Taller M1AN Hardware y SoftwareTaller M1AN Hardware y Software
Taller M1AN Hardware y SoftwareDahiana02
 
Unidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivasUnidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivasUEFOR10B
 
Taller de hardware, software y redes sociales
Taller de hardware, software y redes socialesTaller de hardware, software y redes sociales
Taller de hardware, software y redes socialesalexquiroga896
 
Taller de Hardware y Software
Taller de Hardware y SoftwareTaller de Hardware y Software
Taller de Hardware y SoftwareDDDB
 
Crackers y software
Crackers y softwareCrackers y software
Crackers y softwarekevin rivera
 
Hardware sofware y redes sociales
Hardware sofware y redes socialesHardware sofware y redes sociales
Hardware sofware y redes socialesLauraPoveda01
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardwareloloy9621
 

Similar a Introducción a la Seguridad Informática (20)

Taller de hardware y software
Taller de hardware y softwareTaller de hardware y software
Taller de hardware y software
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Adriana deber de tecnologuia
Adriana deber de  tecnologuiaAdriana deber de  tecnologuia
Adriana deber de tecnologuia
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Software
SoftwareSoftware
Software
 
Crackers y software.
Crackers y software.Crackers y software.
Crackers y software.
 
Famas expocicion
Famas expocicionFamas expocicion
Famas expocicion
 
Taller hardware y software
Taller hardware y softwareTaller hardware y software
Taller hardware y software
 
Taller M1AN Hardware y Software
Taller M1AN Hardware y SoftwareTaller M1AN Hardware y Software
Taller M1AN Hardware y Software
 
Unidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivasUnidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivas
 
Taller de hardware, software y redes sociales
Taller de hardware, software y redes socialesTaller de hardware, software y redes sociales
Taller de hardware, software y redes sociales
 
Taller de Hardware y Software
Taller de Hardware y SoftwareTaller de Hardware y Software
Taller de Hardware y Software
 
Crackers y software
Crackers y softwareCrackers y software
Crackers y software
 
Software
SoftwareSoftware
Software
 
Software
SoftwareSoftware
Software
 
Software
SoftwareSoftware
Software
 
Hardware sofware y redes sociales
Hardware sofware y redes socialesHardware sofware y redes sociales
Hardware sofware y redes sociales
 
Hardware y Software
Hardware y SoftwareHardware y Software
Hardware y Software
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 

Último

LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfLA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfbcondort
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfAntonioGonzalezIzqui
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdfvictoralejandroayala2
 
clasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias localesclasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias localesMIGUELANGEL2658
 
Quimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdfQuimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdfs7yl3dr4g0n01
 
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesUNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesElianaCceresTorrico
 
TERMODINAMICA YUNUS SEPTIMA EDICION, ESPAÑOL
TERMODINAMICA YUNUS SEPTIMA EDICION, ESPAÑOLTERMODINAMICA YUNUS SEPTIMA EDICION, ESPAÑOL
TERMODINAMICA YUNUS SEPTIMA EDICION, ESPAÑOLdanilojaviersantiago
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASfranzEmersonMAMANIOC
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALKATHIAMILAGRITOSSANC
 
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxJuanPablo452634
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfedsonzav8
 
Base de Datos en Microsoft SQL Server 2024
Base de Datos en Microsoft SQL Server 2024Base de Datos en Microsoft SQL Server 2024
Base de Datos en Microsoft SQL Server 2024CESARHERNANPATRICIOP2
 
desarrollodeproyectoss inge. industrial
desarrollodeproyectoss  inge. industrialdesarrollodeproyectoss  inge. industrial
desarrollodeproyectoss inge. industrialGibranDiaz7
 
CONCEPTOS EN HIDROGEOLOGIA-diapositivas varias.pptx
CONCEPTOS EN HIDROGEOLOGIA-diapositivas varias.pptxCONCEPTOS EN HIDROGEOLOGIA-diapositivas varias.pptx
CONCEPTOS EN HIDROGEOLOGIA-diapositivas varias.pptxBrayanJavierCalle2
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxbingoscarlet
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónXimenaFallaLecca1
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfKEVINYOICIAQUINOSORI
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023RonaldoPaucarMontes
 

Último (20)

LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfLA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdf
 
clasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias localesclasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias locales
 
Quimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdfQuimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdf
 
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesUNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
 
TERMODINAMICA YUNUS SEPTIMA EDICION, ESPAÑOL
TERMODINAMICA YUNUS SEPTIMA EDICION, ESPAÑOLTERMODINAMICA YUNUS SEPTIMA EDICION, ESPAÑOL
TERMODINAMICA YUNUS SEPTIMA EDICION, ESPAÑOL
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
 
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
 
Base de Datos en Microsoft SQL Server 2024
Base de Datos en Microsoft SQL Server 2024Base de Datos en Microsoft SQL Server 2024
Base de Datos en Microsoft SQL Server 2024
 
desarrollodeproyectoss inge. industrial
desarrollodeproyectoss  inge. industrialdesarrollodeproyectoss  inge. industrial
desarrollodeproyectoss inge. industrial
 
CONCEPTOS EN HIDROGEOLOGIA-diapositivas varias.pptx
CONCEPTOS EN HIDROGEOLOGIA-diapositivas varias.pptxCONCEPTOS EN HIDROGEOLOGIA-diapositivas varias.pptx
CONCEPTOS EN HIDROGEOLOGIA-diapositivas varias.pptx
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptx
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcción
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdf
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
 

Introducción a la Seguridad Informática

  • 1. DESARROLLO DE SOFTWARE LIBRE I UNIDAD TRES Introducción a la Seguridad Informática
  • 2. COMPETENCIAS A DESARROLLAR 1 Diferenciar las clasificaciones de software. 2 Aplicar el tipo de software adecuado de acuerdo a las necesidades requeridas. 3 Conocer los peligros del Internet. 4 Conocer la clasificación de antivirus que existen en el mercado y sus principales bondades.
  • 3. Fuente: https://media.licdn.com/ INTRODUCCIÓN AL SOFTWARE Hoy en día el software es de mucha utilidad al ser humano, le permite automatizar un sinfín de tareas que antes debían hacerse de forma manual. La evolución del hardware con el paso de los años ha generado un crecimiento exponencial al software. El objetivo es contribuir a la mejora de los procesos, y productos de diferentes áreas: salud, cine, música, educación, gobierno entre otras. El aporte es infinito y día con día se piensa en algo nuevo que beneficie la vida de las personas y la sociedad en general. Software de sistema Software de programación Software de aplicación Clasificación
  • 4. SOFTWARE DE SISTEMA: SISTEMAS OPERATIVOS Un Sistema Operativo realiza cinco funciones básicas: 1. Suministro de Interfaz al Usuario. 2. Administración de Recursos. 3. Administración de Archivos. 4. Administración de Tareas. 5. Servicio de Soporte. Fuente: https://cdn.thenewstack.io/
  • 5. EJEMPLOS DE SISTEMAS OPERATIVOS Windows Linux Mac • 2015, OS X, El capitán • 2016, OS X, Sierra • 2017, OS X, High sierra • Basadas en Debian (Debian, Mepis, Knoppix) • Basadas en Ubuntu (Ubuntu, Linux Mint, Kubuntu, Xubuntu) • 2012, Windows 8 • 2013, Windows 8.1 • 2015, Windows 10 Sitio oficial: www. microsoft.com Sitio oficial: www. linux.org Sitio oficial: www. Apple.com
  • 6. SOFTWARE DE SISTEMA: CONTROLADORES Y UTILITARIOS Controladores Programas utilitarios Son software desarrollados con la finalidad de resolver un problema específico. También conocidos como drivers, permite que los dispositivos conectados a la computadora funcionen. Fuente: https://spectressite.wordpress.com/ Fuente: http://martysilvero.blogspot.com/
  • 7. SOFTWARE DE PROGRAMACIÓN Y APLICACIÓN •Permite al usuario diseñar, desarrollar nuevos softwares, a través de una interfaz gráfica o línea de comandos. Programación •Diseñado para realizar tareas específicas que apoyen al usuario a desarrollarlas de una forma automatizada. Aplicación
  • 8. SOFTWARE PELIGROSOS Algunas de las causas de que tu computadora puede alojar un tipo de software peligroso son las siguientes: 1. El rendimiento de la computadora es más lento cada vez. 2. Los programas arrancan en un tiempo más tardado de lo normal. 3. Desaparecen archivos como por arte de magia 4. Los archivos tienen otro tipo de formato. 5. Reducción de espacio disponible. Fuente: https://4.bp.blogspot.com/
  • 9. CLASIFICACIÓN DE LOS VIRUS INFORMÁTICOS Programas ejecutables • Se adhieren a programas ejecutables con las extensiones. EXE,. COM,. OVL, .DLL, .SYS Documentos • Se adhieren a documentos y plantillas de Office con las extensiones .DOC, .DOT, .XLS Sectores de arranque • Sustituyen el verdadero sector de arranque de discos flexibles y el sector de arranque maestro (MBR) de los discos duros.
  • 10. EJEMPLOS DE SOFTWARES PELIGROSOS Gusanos Adware Keylogger Captura pulsaciones en el teclado, espía lo que el usuario escribe. Presenta publicidad no deseada.Se replica mediante copias de sí mismo, pero no infecta a otros programas. Fuente: https://sites.google.com/ Fuente: https://mentecuriosa.net/ Fuente: https://hotforsecurity.bitdefender.com
  • 11. PRINCIPALES AUTORES DE LOS ATAQUES INFORMÁTICOS Hacker Cracker Pirata informático Es quien hace copias de Software en CD y comercializa con ellos. No posee conocimientos, más que para duplicar discos. Fascinado por su capacidad de romper sistemas y Software, este grupo es el más rebelde de todos, ya que siempre encuentran el modo de romper una protección. Estos personajes son expertos en sistemas avanzados, programación y electrónica. Les encanta entrar en ordenadores remotos, con el fin de decir aquello de " he estado aquí " pero no modifican ni se llevan nada del ordenador atacado.
  • 12. CLASIFICACIÓN DE LOS ANTIVIRUS • Funciona como muro de defensa, bloqueando el acceso a un sistema en particular. Cortafuegos (Firewall) • Aplicación que busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en el ordenador. • Aplicación o herramienta que detecta y elimina el spam y los correos no deseados que circulan vía email. Antiespías (Antispyware) y Antispam • Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegas por la web. • Analizan el código de cada archivo con métodos genéricos y detectan virus nuevos. Antipop-ups y Heurísticos
  • 13. RECOMENDACIONES  Tener instalado un antivirus y actualizarlo cuando lo solicite.  Tener habilitado el cortafuego (firewall).  Actualización del sistema operativo, navegador y resto de aplicaciones.  Sentido común y uso responsable.