SlideShare una empresa de Scribd logo
1 de 14
Profra: Dení Ramírez Andrade
Tecnología 1
CRITERIOS DE EVALUACIÓN
• TAREAS/ACTIVIDADES 50%
• PROYECTO 15%
• EXAMEN 10%
• PARTICIPACIÓN 10%
• PUNTUALIDAD, PRESENCIA Y PERMANECIA 15%
Sistema Operativo
Es el software más importante de una computadora y consiste en un
conjunto de programas destinados a permitir la comunicación.
Ejemplo:
Sistemas operativos Especiales para Smartphone y tabletas
• Microsoft Windows. • iOS.
• Mac OS X. • Android.
• Unix. • Blackberry OS.
• Linux. • Windows Phone.
• Ubuntu.
• Google Chrome OS.
Funciones
Proporcionar un entorno de trabajo (interfaz) para el usuario.
Controlar y administrar el hardware de la computadora (la
memoria RAM, el microprocesador, los periféricos, etc).
Gestionar la entrada, el almacenamiento y la salida de
información.
Controlar la seguridad en el acceso a los archivos, mediante
permisos o contraseñas de usuario.
Seguridad de información
Los 3 fines de la seguridad en la información, preservar su disponibilidad,
integridad y confidencialidad.
Cuentas de usuario
• en Microsoft Windows sirven para crear un perfil distinto para cada
persona que utilice un mismo equipo, esto con el fin de preservar la
confidencialidad y privacidad de la información de cada uno.
Respaldo de información
• En la actualidad, los medios más populares para el respaldo de nuestra
información son las memorias USB, disco duro externo, los discos
ópticos como el DVD y el almacenamiento en la nube
Malware
• Es la abreviatura de Maliciaos software (Software malicioso) y es un
término que engloba a todo tipo de programa o código informático mal
intencionado cuya función sea dañar un sistema de cómputo.
Clasificación
Existe una amplia variedad de malware, misma
que ha ido modificándose para adaptarse a la
evolución en las características del hardware,
software y humanware de los sistemas
informáticos.
Entre ellos tenemos
1. ™
Adware.
2. Hoax.
3. Keyloggers.
4. ™
Phishing.
5. Spam.
6.™
Spyware.
7.™
Virus informáticos.
Bombas
lógicas
Caballos de
Troya Gusanos
Antivirus
Es necesario tomar medidas de seguridad efectivas para conservar la
computadora en buen estado y lejos de los ataques de virus y piratas
informáticos
• Hay varias opciones de antivirus informáticos disponibles como:
oAvast, Avira
oPanda
oAVG
o Norton
oBitdefender
oNod32.
Cada uno de ellos con diferentes niveles de protección y efectividad.
Delito computacional y aspectos legales
La palabra Ética viene del griego ethika, y es la ciencia que
estudia los principios o pautas morales de la conducta humana,
que permite calificarlos como buenos o malos.
En la informática existen las responsabilidades
éticas en relación a no contaminar al medio
ambiente como consecuencia de la tecnología,
a respetar las obras de los autores y de los
desarrolladores de hardware y software y al
respeto a la privacidad de las personas.
El poder de la tecnología de la información puede tener un efecto
negativo sobre el derecho de la privacidad de cualquier individuo.
Por ejemplo: un manejo inadecuado de tu cuenta de Facebook o
Twitter puede ocasionarte problemas de diversa índole en tu vida
personal, social, laboral o familiar.
En la actualidad, el uso de las computadoras es cada vez mayor y con
ello el uso de Internet se ha convertido en una necesidad para realizar
diversas actividades de nuestra vida social y laboral.
Delito informático
Se define como la amenaza causada por:
• Las acciones delictivas
• Irresponsables de usuarios de computadoras que se aprovechan de
este uso extendido de las redes computacionales en nuestra
sociedad para obtener un beneficio propio que involucra el daño a
otras personas u organizaciones empresariales.
Esto plantea serias amenazas a la integridad y seguridad de los
sistemas computacionales.
• Los programas de computadora, así como los descubrimientos en
hardware están protegidos por el derecho de autor (Copyright ©)
que es registrado por el autor para impedir que otra persona o
empresa pueda cobrar regalías por su uso.
• Una licencia de software es la autorización que el autor o autores,
que son quienes ostentan el derecho intelectual exclusivo de su
obra, conceden a otros para utilizar sus obras, en este caso los
programas informáticos.
por ejemplo: si vendes una copia de un programa elaborado por ti,
el que lo compra solo tiene derecho a utilizarlo para fines personales
sin ánimo de lucrar con él.
Ejemplos de delitos informáticos
 Falsificación de documentos vía computarizada.
 Planeación y simulación de delitos convencionales.
 Uso no autorizado de programas de cómputo.
 Acceso a áreas informatizadas en forma no autorizada.
 Intervención en las líneas de comunicación de datos.
 Infracción al copyright de datos. Uso no autorizado de información
almacenada en una base de datos, lectura, sustracción o copiado
de información confidencial.
ESTA ADJUNTADA EN
PLATAFORMA

Más contenido relacionado

La actualidad más candente

Riesgos informaticos diapositiva
Riesgos informaticos diapositivaRiesgos informaticos diapositiva
Riesgos informaticos diapositiva
mariaeugeniams
 
Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"
LautaroJN
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier giron
carmelacaballero
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarez
kevinalien
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier giron
carmelacaballero
 
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-
carmelacaballero
 

La actualidad más candente (20)

AMENAZAS INFORMATICAS
AMENAZAS INFORMATICASAMENAZAS INFORMATICAS
AMENAZAS INFORMATICAS
 
Amenaza seguridad informatica
Amenaza  seguridad informaticaAmenaza  seguridad informatica
Amenaza seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos informaticos diapositiva
Riesgos informaticos diapositivaRiesgos informaticos diapositiva
Riesgos informaticos diapositiva
 
Tp3
Tp3Tp3
Tp3
 
Presentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazPresentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la paz
 
Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazas
 
Tp 2 Seguridad Informática
Tp 2 Seguridad InformáticaTp 2 Seguridad Informática
Tp 2 Seguridad Informática
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier giron
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarez
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier giron
 
Tp 4
Tp 4Tp 4
Tp 4
 
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-
 
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
 
Trabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad InformáticaTrabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo4
Trabajo4Trabajo4
Trabajo4
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp 3
Tp 3Tp 3
Tp 3
 

Similar a Sistemas operativos y seguridad en la información. c2. p1.

Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
manuelalopera
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
MBouvier2
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
DjJerrys
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
MBouvier2
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Jeovany Serna
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01
Uniandes
 

Similar a Sistemas operativos y seguridad en la información. c2. p1. (20)

Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Tecnologías de la información y la comunicación Gustavo Abraham Castañeda Bec...
Tecnologías de la información y la comunicación Gustavo Abraham Castañeda Bec...Tecnologías de la información y la comunicación Gustavo Abraham Castañeda Bec...
Tecnologías de la información y la comunicación Gustavo Abraham Castañeda Bec...
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
1.2. sistema operativo
1.2. sistema operativo1.2. sistema operativo
1.2. sistema operativo
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación1
Presentación1Presentación1
Presentación1
 
Crackers y software.
Crackers y software.Crackers y software.
Crackers y software.
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01
 
Ética informática c4. p1.
Ética informática c4. p1.Ética informática c4. p1.
Ética informática c4. p1.
 
Android
AndroidAndroid
Android
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 

Más de DENIRAMIREZANDRADE

Más de DENIRAMIREZANDRADE (20)

Characteristicas y ventajas de las hojas de cálculo c6 .i2 p3.
Characteristicas y ventajas de las hojas de cálculo c6 .i2 p3.Characteristicas y ventajas de las hojas de cálculo c6 .i2 p3.
Characteristicas y ventajas de las hojas de cálculo c6 .i2 p3.
 
Interfaz de un presentador grafico c4.i2 p3.
Interfaz de un presentador grafico c4.i2 p3.Interfaz de un presentador grafico c4.i2 p3.
Interfaz de un presentador grafico c4.i2 p3.
 
Interfaz de un procesador de texto c1.i2. p3
Interfaz de un procesador de texto c1.i2. p3Interfaz de un procesador de texto c1.i2. p3
Interfaz de un procesador de texto c1.i2. p3
 
Karel el robot c7. p2. i2.
Karel el robot c7. p2. i2.Karel el robot c7. p2. i2.
Karel el robot c7. p2. i2.
 
Tercer grado. c1. r2.
Tercer grado. c1. r2.Tercer grado. c1. r2.
Tercer grado. c1. r2.
 
Sexto grado. c1. r2.
Sexto grado. c1. r2.Sexto grado. c1. r2.
Sexto grado. c1. r2.
 
Segundo grado. c1. r2.
Segundo grado. c1. r2.Segundo grado. c1. r2.
Segundo grado. c1. r2.
 
Quinto grado. c1. r2.
Quinto grado. c1. r2.Quinto grado. c1. r2.
Quinto grado. c1. r2.
 
Primer grado. c1. r2.
Primer grado. c1. r2.Primer grado. c1. r2.
Primer grado. c1. r2.
 
Cuarto grado. c1. r2.
Cuarto grado. c1. r2.Cuarto grado. c1. r2.
Cuarto grado. c1. r2.
 
Tercer grado. c7.
Tercer grado. c7.Tercer grado. c7.
Tercer grado. c7.
 
Sexto grado. c7.
Sexto grado. c7.Sexto grado. c7.
Sexto grado. c7.
 
Segundo grado. c7.
Segundo grado. c7.Segundo grado. c7.
Segundo grado. c7.
 
Primer grado. c7.
Primer grado. c7.Primer grado. c7.
Primer grado. c7.
 
Cuarto grado. c7.
Cuarto grado. c7.Cuarto grado. c7.
Cuarto grado. c7.
 
Tercer grado. c6.
Tercer grado. c6.Tercer grado. c6.
Tercer grado. c6.
 
Sexto grado. c4.
Sexto grado. c4.Sexto grado. c4.
Sexto grado. c4.
 
Segundo grado. c6.
Segundo grado. c6.Segundo grado. c6.
Segundo grado. c6.
 
Primer grado. c6.
Primer grado. c6.Primer grado. c6.
Primer grado. c6.
 
Cuarto grado. c4.
Cuarto grado. c4.Cuarto grado. c4.
Cuarto grado. c4.
 

Último

Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdfEscucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Demetrio Ccesa Rayme
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
NELLYKATTY
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Demetrio Ccesa Rayme
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
Gonella
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

El Futuro de la Educacion Digital JS1 Ccesa007.pdf
El Futuro de la Educacion Digital  JS1  Ccesa007.pdfEl Futuro de la Educacion Digital  JS1  Ccesa007.pdf
El Futuro de la Educacion Digital JS1 Ccesa007.pdf
 
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdfEscucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdf
 
Power Point : Motivados por la esperanza
Power Point : Motivados por la esperanzaPower Point : Motivados por la esperanza
Power Point : Motivados por la esperanza
 
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
 
Época colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocaÉpoca colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la época
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
 
flujo de materia y energía ecosistemas.
flujo de materia y  energía ecosistemas.flujo de materia y  energía ecosistemas.
flujo de materia y energía ecosistemas.
 
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docxcuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
 
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 
ciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemasciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemas
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
 
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
 
Sesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdfSesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdf
 
Síndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuaniSíndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuani
 
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesisnovelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
 

Sistemas operativos y seguridad en la información. c2. p1.

  • 1. Profra: Dení Ramírez Andrade Tecnología 1
  • 2. CRITERIOS DE EVALUACIÓN • TAREAS/ACTIVIDADES 50% • PROYECTO 15% • EXAMEN 10% • PARTICIPACIÓN 10% • PUNTUALIDAD, PRESENCIA Y PERMANECIA 15%
  • 3. Sistema Operativo Es el software más importante de una computadora y consiste en un conjunto de programas destinados a permitir la comunicación. Ejemplo: Sistemas operativos Especiales para Smartphone y tabletas • Microsoft Windows. • iOS. • Mac OS X. • Android. • Unix. • Blackberry OS. • Linux. • Windows Phone. • Ubuntu. • Google Chrome OS.
  • 4. Funciones Proporcionar un entorno de trabajo (interfaz) para el usuario. Controlar y administrar el hardware de la computadora (la memoria RAM, el microprocesador, los periféricos, etc). Gestionar la entrada, el almacenamiento y la salida de información. Controlar la seguridad en el acceso a los archivos, mediante permisos o contraseñas de usuario.
  • 5. Seguridad de información Los 3 fines de la seguridad en la información, preservar su disponibilidad, integridad y confidencialidad. Cuentas de usuario • en Microsoft Windows sirven para crear un perfil distinto para cada persona que utilice un mismo equipo, esto con el fin de preservar la confidencialidad y privacidad de la información de cada uno. Respaldo de información • En la actualidad, los medios más populares para el respaldo de nuestra información son las memorias USB, disco duro externo, los discos ópticos como el DVD y el almacenamiento en la nube
  • 6. Malware • Es la abreviatura de Maliciaos software (Software malicioso) y es un término que engloba a todo tipo de programa o código informático mal intencionado cuya función sea dañar un sistema de cómputo. Clasificación Existe una amplia variedad de malware, misma que ha ido modificándose para adaptarse a la evolución en las características del hardware, software y humanware de los sistemas informáticos. Entre ellos tenemos
  • 7. 1. ™ Adware. 2. Hoax. 3. Keyloggers. 4. ™ Phishing. 5. Spam. 6.™ Spyware. 7.™ Virus informáticos. Bombas lógicas Caballos de Troya Gusanos
  • 8. Antivirus Es necesario tomar medidas de seguridad efectivas para conservar la computadora en buen estado y lejos de los ataques de virus y piratas informáticos • Hay varias opciones de antivirus informáticos disponibles como: oAvast, Avira oPanda oAVG o Norton oBitdefender oNod32. Cada uno de ellos con diferentes niveles de protección y efectividad.
  • 9. Delito computacional y aspectos legales La palabra Ética viene del griego ethika, y es la ciencia que estudia los principios o pautas morales de la conducta humana, que permite calificarlos como buenos o malos. En la informática existen las responsabilidades éticas en relación a no contaminar al medio ambiente como consecuencia de la tecnología, a respetar las obras de los autores y de los desarrolladores de hardware y software y al respeto a la privacidad de las personas.
  • 10. El poder de la tecnología de la información puede tener un efecto negativo sobre el derecho de la privacidad de cualquier individuo. Por ejemplo: un manejo inadecuado de tu cuenta de Facebook o Twitter puede ocasionarte problemas de diversa índole en tu vida personal, social, laboral o familiar. En la actualidad, el uso de las computadoras es cada vez mayor y con ello el uso de Internet se ha convertido en una necesidad para realizar diversas actividades de nuestra vida social y laboral.
  • 11. Delito informático Se define como la amenaza causada por: • Las acciones delictivas • Irresponsables de usuarios de computadoras que se aprovechan de este uso extendido de las redes computacionales en nuestra sociedad para obtener un beneficio propio que involucra el daño a otras personas u organizaciones empresariales. Esto plantea serias amenazas a la integridad y seguridad de los sistemas computacionales.
  • 12. • Los programas de computadora, así como los descubrimientos en hardware están protegidos por el derecho de autor (Copyright ©) que es registrado por el autor para impedir que otra persona o empresa pueda cobrar regalías por su uso. • Una licencia de software es la autorización que el autor o autores, que son quienes ostentan el derecho intelectual exclusivo de su obra, conceden a otros para utilizar sus obras, en este caso los programas informáticos. por ejemplo: si vendes una copia de un programa elaborado por ti, el que lo compra solo tiene derecho a utilizarlo para fines personales sin ánimo de lucrar con él.
  • 13. Ejemplos de delitos informáticos  Falsificación de documentos vía computarizada.  Planeación y simulación de delitos convencionales.  Uso no autorizado de programas de cómputo.  Acceso a áreas informatizadas en forma no autorizada.  Intervención en las líneas de comunicación de datos.  Infracción al copyright de datos. Uso no autorizado de información almacenada en una base de datos, lectura, sustracción o copiado de información confidencial.