SlideShare una empresa de Scribd logo
1 de 10
1
TITOS
FUERTES
SEGUNDO PARCIAL DFSO
Johan Paolo Hernández Castellanos
Isis Dayan Hernández Gámez
Alan Uriel Calderón Mejía
Flavio Eduardo Robledo Jiménez
Karla Adriana Rico Cuarenta
2
TITOS
FUERTES
SEGURIDAD DE LA INFORMACION Y DEL SOFTWARE
La seguridad informática consiste en garantizar que el material
y los recursos de software se usen únicamente
para los propósitos para los que fueron creados y dentro del marco
previsto.
Tiene 5 objetivos:
Integridad: Garantiza que los datos sean los que se supone
que son.
Confidencialidad: Asegura que solo los autorizados tengan
acceso a los recursos que se intercambian.
Disponibilidad: Garantiza el buen funcionamiento de los
sistemas de información.
Evitar el rechazo: Garantizar de que no pueda negar una
operación realizada.
Autenticación: Asegura que solo los autorizados
tengan acceso a los recursos.
TITOS
FUERTES
3
4
TITOS
FUERTES
HERRAMIENTAS DEL SISTEMA
El S.O con la intención de optimizar el trabajo y facilitar el del
usuario utiliza unas herramientas para mantener el equipo de
computo en perfectas condiciones. Para esta tarea nos ofrece una
gama de herramientas las cuales nos permiten realizar el
mantenimiento en los programas, el almacenamiento y el software
lo que da como resultado una mejora en el rendimiento de las
computadoras.
5
TITOS
FUERTES
HERRAMIENTAS DEL SISTEMA
*DESFRAGMENTADOR: Es una herramienta y se encarga de ordenar
los múltiples archivos que se encuentran en la computadora lo cual
acelera el acceso a los mismos dando como resultado una computadora
que trabaja a mayor velocidad.
*LIBERADOR DE ESPACIO: Es una aplicación que elimina los
archivos que no son necesarios es una computadora con la finalidad de
dejar mayor cantidad d espacio libre en el disco duro sin afectar
nuestros documentos y archivos importantes.
*PROGRAMADOR DE TAREAS: Esta aplicación nos ayuda a
programar una tarea de las que realiza el S.O y su objetivo es que
estas se realicen en una fecha y hora determinada sin necesidad que
el usuario tenga que ser nada.
*COMPROBADOR DE ERRORES: Esta herramienta nos sirve para
verificar si existe algún error en la unidad de almacenamiento y es
capaz de identificar y reparar el error en la mayoría de los casos.
6
TITOS
FUERTES
TITOS
FUERTES
TIPOS DE VIRUS
*VIRUS RECIENTES: Son aquellos que se ubican en zona determinadas
de la memoria RAM, esperando la ejecución o manipulación de algún
archivo para infectarlo.
*VIRUS DE ACCION DIRECTA: Crean copias de si mimo dentro de
una misma computadora infectada, en diferentes directorios o carpetas.
*VIRUS DE SOBRESCRITURA: Cuando s infecta un archivo, la
información del contenido del archivo infectado se pierde total o
parcialmente.
7
8
TITOS
FUERTES
*VIRUS DE BOOT: Este no tiene como objetivo la infección de los
archivos, sino la de las unidades de discos que contienen archivos que
pueden ser disquetes o discos duros.
*VIRUS DE MACRO: Este no afecta cualquier tipo de archivo, si no
los que han creado con determinados programas adicionando un
pequeño programa.
*VIRUS DE ENLACE O DE DIRECTORIO: Se encargan de modificar
la dirección de los archivos, de tal forma que la computadora es
incapaz de localizarlos.
9
TITOS
FUERTES
TIPOS DE VIRUS:
*TROYANO: Roba información , altera la función del hardware o
permite que el usuario externo controle el equipo.
*GUSANO: Tiene las propiedades de duplicarse así mismo,
utilizándolas partes automáticas de un S.O que generalmente son
invisibles al usuario.
10
TITOS
FUERTES
*BOMBAS LOGICAS O DE TIEMPO: Son programas que se
activan al producirse un acontecimiento determinado la
condición suele ser una fecha, combinación de teclas o ciertas
condiciones técnicas.
*HOAX: Contiene mensajes de contenido falso que incitan al
usuario a hacer copias y enviarlas a sus contactos.

Más contenido relacionado

La actualidad más candente

Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.JMOR2000
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetcrimao
 
Seguridad informatica bàsica para ti y tu empresa
Seguridad informatica bàsica para ti y tu empresaSeguridad informatica bàsica para ti y tu empresa
Seguridad informatica bàsica para ti y tu empresaAlexander Lopez
 
Seguridad informatica bàsica
Seguridad informatica bàsicaSeguridad informatica bàsica
Seguridad informatica bàsicaAlexander Lopez
 
2 parte grupo 7
2 parte  grupo 72 parte  grupo 7
2 parte grupo 7juanmv150
 
seguridad informática
seguridad informáticaseguridad informática
seguridad informáticaValkyrie01
 
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de DurangoConferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de DurangoHéctor López
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosrasking15
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica Sandra Quevedo
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windowsazrahim
 
Software malicioso. tp grupal final
Software malicioso. tp grupal finalSoftware malicioso. tp grupal final
Software malicioso. tp grupal finalRuben Molina
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática guadaarv
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaguadaarv
 

La actualidad más candente (18)

Cristian morocho
Cristian morochoCristian morocho
Cristian morocho
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Virus
VirusVirus
Virus
 
TALLER DE HARDWARE Y SOFTWARE
TALLER DE HARDWARE Y SOFTWARETALLER DE HARDWARE Y SOFTWARE
TALLER DE HARDWARE Y SOFTWARE
 
Seguridad informatica bàsica para ti y tu empresa
Seguridad informatica bàsica para ti y tu empresaSeguridad informatica bàsica para ti y tu empresa
Seguridad informatica bàsica para ti y tu empresa
 
Seguridad informatica bàsica
Seguridad informatica bàsicaSeguridad informatica bàsica
Seguridad informatica bàsica
 
2 parte grupo 7
2 parte  grupo 72 parte  grupo 7
2 parte grupo 7
 
seguridad informática
seguridad informáticaseguridad informática
seguridad informática
 
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de DurangoConferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Software malicioso. tp grupal final
Software malicioso. tp grupal finalSoftware malicioso. tp grupal final
Software malicioso. tp grupal final
 
Trabajo
TrabajoTrabajo
Trabajo
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 

Destacado

4.guía sistemasdenumeración
4.guía sistemasdenumeración4.guía sistemasdenumeración
4.guía sistemasdenumeraciónZulma Bautista
 
3.guia modelo entidadrelación
3.guia modelo entidadrelación3.guia modelo entidadrelación
3.guia modelo entidadrelaciónZulma Bautista
 
Hum2250 sm2016 chicago film response
Hum2250 sm2016 chicago film responseHum2250 sm2016 chicago film response
Hum2250 sm2016 chicago film responseProfWillAdams
 
NAA Connect 2015 Pictorial Book 情系義安特刊
NAA Connect 2015  Pictorial Book 情系義安特刊NAA Connect 2015  Pictorial Book 情系義安特刊
NAA Connect 2015 Pictorial Book 情系義安特刊Alex Lim
 
Greek masks in theater
Greek masks in theaterGreek masks in theater
Greek masks in theatermm1878
 
Digital Analytics with the Google Tag Manager (GTM)
Digital Analytics with the Google Tag Manager (GTM)Digital Analytics with the Google Tag Manager (GTM)
Digital Analytics with the Google Tag Manager (GTM)Yourposition AG
 
First reactions to the noli; its attacks and defenses
First reactions to the noli; its attacks and defensesFirst reactions to the noli; its attacks and defenses
First reactions to the noli; its attacks and defensesNasser Lazaro
 
Boscarol
BoscarolBoscarol
Boscarolmogal
 
Curso de competencias tic para profesores
Curso de competencias tic para profesoresCurso de competencias tic para profesores
Curso de competencias tic para profesoresmogal
 
Tema 10 la conflictiva construcción del estado liberal (1833 1874)- bloque 6
Tema 10 la conflictiva construcción del estado liberal (1833 1874)- bloque 6Tema 10 la conflictiva construcción del estado liberal (1833 1874)- bloque 6
Tema 10 la conflictiva construcción del estado liberal (1833 1874)- bloque 6Maria Jose Fernandez
 
Hum2250 sm2016 syllabus
Hum2250 sm2016 syllabusHum2250 sm2016 syllabus
Hum2250 sm2016 syllabusProfWillAdams
 
Hum1020 seeking the divine the three major world religions
Hum1020 seeking the divine   the three major world religionsHum1020 seeking the divine   the three major world religions
Hum1020 seeking the divine the three major world religionsProfWillAdams
 
Geografía y medio ambiente en España
Geografía y medio ambiente en EspañaGeografía y medio ambiente en España
Geografía y medio ambiente en EspañaMaryana Hrechka
 

Destacado (14)

Dieta
DietaDieta
Dieta
 
4.guía sistemasdenumeración
4.guía sistemasdenumeración4.guía sistemasdenumeración
4.guía sistemasdenumeración
 
3.guia modelo entidadrelación
3.guia modelo entidadrelación3.guia modelo entidadrelación
3.guia modelo entidadrelación
 
Hum2250 sm2016 chicago film response
Hum2250 sm2016 chicago film responseHum2250 sm2016 chicago film response
Hum2250 sm2016 chicago film response
 
NAA Connect 2015 Pictorial Book 情系義安特刊
NAA Connect 2015  Pictorial Book 情系義安特刊NAA Connect 2015  Pictorial Book 情系義安特刊
NAA Connect 2015 Pictorial Book 情系義安特刊
 
Greek masks in theater
Greek masks in theaterGreek masks in theater
Greek masks in theater
 
Digital Analytics with the Google Tag Manager (GTM)
Digital Analytics with the Google Tag Manager (GTM)Digital Analytics with the Google Tag Manager (GTM)
Digital Analytics with the Google Tag Manager (GTM)
 
First reactions to the noli; its attacks and defenses
First reactions to the noli; its attacks and defensesFirst reactions to the noli; its attacks and defenses
First reactions to the noli; its attacks and defenses
 
Boscarol
BoscarolBoscarol
Boscarol
 
Curso de competencias tic para profesores
Curso de competencias tic para profesoresCurso de competencias tic para profesores
Curso de competencias tic para profesores
 
Tema 10 la conflictiva construcción del estado liberal (1833 1874)- bloque 6
Tema 10 la conflictiva construcción del estado liberal (1833 1874)- bloque 6Tema 10 la conflictiva construcción del estado liberal (1833 1874)- bloque 6
Tema 10 la conflictiva construcción del estado liberal (1833 1874)- bloque 6
 
Hum2250 sm2016 syllabus
Hum2250 sm2016 syllabusHum2250 sm2016 syllabus
Hum2250 sm2016 syllabus
 
Hum1020 seeking the divine the three major world religions
Hum1020 seeking the divine   the three major world religionsHum1020 seeking the divine   the three major world religions
Hum1020 seeking the divine the three major world religions
 
Geografía y medio ambiente en España
Geografía y medio ambiente en EspañaGeografía y medio ambiente en España
Geografía y medio ambiente en España
 

Similar a Segundo parcial dfso

Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bcTrabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bckikebaeza99
 
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bcTrabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bcsergiokike99
 
Pc08 Jairo López, Germán Jiménez, 4ESOBC - seguridad informatica
Pc08   Jairo López, Germán Jiménez, 4ESOBC - seguridad informaticaPc08   Jairo López, Germán Jiménez, 4ESOBC - seguridad informatica
Pc08 Jairo López, Germán Jiménez, 4ESOBC - seguridad informaticaJairoyGerman
 
Hardware y software
Hardware y softwareHardware y software
Hardware y softwareDenniceDiaz
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASANDRA LÓPEZ
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAKARLA ALBÁN
 
TALLER DE HARDWARE Y SOFTWARE
TALLER DE  HARDWARE Y SOFTWARETALLER DE  HARDWARE Y SOFTWARE
TALLER DE HARDWARE Y SOFTWARENPEREA1972
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinalb1dcristiansevilla
 
Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.b1djorgesanchez
 
Taller de Hardware y software
Taller de Hardware  y  softwareTaller de Hardware  y  software
Taller de Hardware y softwareWilsonPerafan
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticolokitolindo
 

Similar a Segundo parcial dfso (20)

ordinario dfso 3e
ordinario dfso 3eordinario dfso 3e
ordinario dfso 3e
 
Dfso bolque 2
Dfso bolque 2Dfso bolque 2
Dfso bolque 2
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 
DFSO PARCIAL 2
DFSO PARCIAL 2DFSO PARCIAL 2
DFSO PARCIAL 2
 
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bcTrabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
 
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bcTrabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
 
Pc08 Jairo López, Germán Jiménez, 4ESOBC - seguridad informatica
Pc08   Jairo López, Germán Jiménez, 4ESOBC - seguridad informaticaPc08   Jairo López, Germán Jiménez, 4ESOBC - seguridad informatica
Pc08 Jairo López, Germán Jiménez, 4ESOBC - seguridad informatica
 
DFSO 2do Parcial Team90Pro
DFSO 2do Parcial Team90ProDFSO 2do Parcial Team90Pro
DFSO 2do Parcial Team90Pro
 
DFSO 2do. PARCIAL
DFSO 2do. PARCIALDFSO 2do. PARCIAL
DFSO 2do. PARCIAL
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
HARD Y SOFT
HARD Y SOFTHARD Y SOFT
HARD Y SOFT
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
TALLER DE HARDWARE Y SOFTWARE
TALLER DE  HARDWARE Y SOFTWARETALLER DE  HARDWARE Y SOFTWARE
TALLER DE HARDWARE Y SOFTWARE
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.
 
Taller de Hardware y software
Taller de Hardware  y  softwareTaller de Hardware  y  software
Taller de Hardware y software
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
Copia de seguridad informática
Copia de seguridad informática  Copia de seguridad informática
Copia de seguridad informática
 

Último

Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 

Último (20)

Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 

Segundo parcial dfso

  • 1. 1 TITOS FUERTES SEGUNDO PARCIAL DFSO Johan Paolo Hernández Castellanos Isis Dayan Hernández Gámez Alan Uriel Calderón Mejía Flavio Eduardo Robledo Jiménez Karla Adriana Rico Cuarenta
  • 2. 2 TITOS FUERTES SEGURIDAD DE LA INFORMACION Y DEL SOFTWARE La seguridad informática consiste en garantizar que el material y los recursos de software se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto.
  • 3. Tiene 5 objetivos: Integridad: Garantiza que los datos sean los que se supone que son. Confidencialidad: Asegura que solo los autorizados tengan acceso a los recursos que se intercambian. Disponibilidad: Garantiza el buen funcionamiento de los sistemas de información. Evitar el rechazo: Garantizar de que no pueda negar una operación realizada. Autenticación: Asegura que solo los autorizados tengan acceso a los recursos. TITOS FUERTES 3
  • 4. 4 TITOS FUERTES HERRAMIENTAS DEL SISTEMA El S.O con la intención de optimizar el trabajo y facilitar el del usuario utiliza unas herramientas para mantener el equipo de computo en perfectas condiciones. Para esta tarea nos ofrece una gama de herramientas las cuales nos permiten realizar el mantenimiento en los programas, el almacenamiento y el software lo que da como resultado una mejora en el rendimiento de las computadoras.
  • 5. 5 TITOS FUERTES HERRAMIENTAS DEL SISTEMA *DESFRAGMENTADOR: Es una herramienta y se encarga de ordenar los múltiples archivos que se encuentran en la computadora lo cual acelera el acceso a los mismos dando como resultado una computadora que trabaja a mayor velocidad. *LIBERADOR DE ESPACIO: Es una aplicación que elimina los archivos que no son necesarios es una computadora con la finalidad de dejar mayor cantidad d espacio libre en el disco duro sin afectar nuestros documentos y archivos importantes.
  • 6. *PROGRAMADOR DE TAREAS: Esta aplicación nos ayuda a programar una tarea de las que realiza el S.O y su objetivo es que estas se realicen en una fecha y hora determinada sin necesidad que el usuario tenga que ser nada. *COMPROBADOR DE ERRORES: Esta herramienta nos sirve para verificar si existe algún error en la unidad de almacenamiento y es capaz de identificar y reparar el error en la mayoría de los casos. 6 TITOS FUERTES
  • 7. TITOS FUERTES TIPOS DE VIRUS *VIRUS RECIENTES: Son aquellos que se ubican en zona determinadas de la memoria RAM, esperando la ejecución o manipulación de algún archivo para infectarlo. *VIRUS DE ACCION DIRECTA: Crean copias de si mimo dentro de una misma computadora infectada, en diferentes directorios o carpetas. *VIRUS DE SOBRESCRITURA: Cuando s infecta un archivo, la información del contenido del archivo infectado se pierde total o parcialmente. 7
  • 8. 8 TITOS FUERTES *VIRUS DE BOOT: Este no tiene como objetivo la infección de los archivos, sino la de las unidades de discos que contienen archivos que pueden ser disquetes o discos duros. *VIRUS DE MACRO: Este no afecta cualquier tipo de archivo, si no los que han creado con determinados programas adicionando un pequeño programa. *VIRUS DE ENLACE O DE DIRECTORIO: Se encargan de modificar la dirección de los archivos, de tal forma que la computadora es incapaz de localizarlos.
  • 9. 9 TITOS FUERTES TIPOS DE VIRUS: *TROYANO: Roba información , altera la función del hardware o permite que el usuario externo controle el equipo. *GUSANO: Tiene las propiedades de duplicarse así mismo, utilizándolas partes automáticas de un S.O que generalmente son invisibles al usuario.
  • 10. 10 TITOS FUERTES *BOMBAS LOGICAS O DE TIEMPO: Son programas que se activan al producirse un acontecimiento determinado la condición suele ser una fecha, combinación de teclas o ciertas condiciones técnicas. *HOAX: Contiene mensajes de contenido falso que incitan al usuario a hacer copias y enviarlas a sus contactos.