SlideShare una empresa de Scribd logo
1 de 5
Unidad
Nº1

Son programas que se esconden en los medios de
almacenamientos y contaminan programas o archivos
Correctivas

Virus

Medidas

Preventivas
Según Fred

Se Clasifican
Software de
Aplicación

Según sus características
Modernos

Son programas cuya función es proteger el ordenador
de los ataques de los virus
Panda

Antivirus

Avast!
Ejemplos

Norton<
KASPERSKY
AVG
Unidad
Nº2

CRIPTOGRAFIA

Es el arte de codificar y decodificar mensajes

Transposición
Sencilla

Criptografía
Actual
Métodos

Llave
Publica y
privada

Sustitución

Claves De
computadora

Lucifer

DES

Firmas
Digitales

Camino
Tortuoso
Zig Zag

PKC
Unidad
Nº3

Piratas
Informaticos

Phreack
er
Hacker

Delincuentes
Informáticos

Cracker
Tipos
de
Hacker

Carder

Lamer

Defacer

Newbie

Script
Kiddie
En
Conclusión…
Aplicación

Virus

Antivirus

Software

Criptografía

Consta de
programas;
(generadores de
claves, programas
de bloqueo con
contraseña, etc.),
por lo tanto

Crean

Hackers

Cracker

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Claudia ceica
Claudia ceicaClaudia ceica
Claudia ceica
 
Antimalware
AntimalwareAntimalware
Antimalware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Plan de estudios
Plan de estudiosPlan de estudios
Plan de estudios
 
Informatica tp3
Informatica tp3Informatica tp3
Informatica tp3
 
Tp4
Tp4Tp4
Tp4
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Cuadro comparativo Actividad 6
Cuadro comparativo  Actividad 6Cuadro comparativo  Actividad 6
Cuadro comparativo Actividad 6
 
Javier Ponce Chulani 4ºA Tema 3
Javier Ponce Chulani 4ºA Tema 3Javier Ponce Chulani 4ºA Tema 3
Javier Ponce Chulani 4ºA Tema 3
 
Tp 4
Tp 4Tp 4
Tp 4
 
Tp44
Tp44Tp44
Tp44
 
CUADRO COMPARATIVO ACTIVIDAD 6
CUADRO COMPARATIVO ACTIVIDAD 6CUADRO COMPARATIVO ACTIVIDAD 6
CUADRO COMPARATIVO ACTIVIDAD 6
 
Conversión y reparación de datos
Conversión y reparación de  datosConversión y reparación de  datos
Conversión y reparación de datos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a Presentación1

Trabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datosTrabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datos
emaortiz96
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
b1dcristiansevilla
 
Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.
b1djorgesanchez
 
Trabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datosTrabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datos
MontiiD
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
carlossj10
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
chantalselina
 
Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3
Silvio Giugni
 
Conversión y reparación de datos
Conversión y reparación de  datosConversión y reparación de  datos
Conversión y reparación de datos
Luis Ortiz
 
Power point 2003
Power point 2003Power point 2003
Power point 2003
OlgaAlba
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
vekay11
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
Vekay
 

Similar a Presentación1 (20)

Trabajo alberto seguridad
Trabajo alberto seguridadTrabajo alberto seguridad
Trabajo alberto seguridad
 
Trabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datosTrabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datos
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
El Cracker - Genaro Usca Villafuerte
El Cracker - Genaro Usca VillafuerteEl Cracker - Genaro Usca Villafuerte
El Cracker - Genaro Usca Villafuerte
 
Trabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datosTrabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datosTrabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informatica
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
 
Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3
 
Infografía: Ransomware
Infografía: Ransomware Infografía: Ransomware
Infografía: Ransomware
 
Conversión y reparación de datos
Conversión y reparación de  datosConversión y reparación de  datos
Conversión y reparación de datos
 
Trabajo Práctico N° 3
Trabajo Práctico N° 3Trabajo Práctico N° 3
Trabajo Práctico N° 3
 
Power point 2003
Power point 2003Power point 2003
Power point 2003
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 

Presentación1