SlideShare una empresa de Scribd logo
1 de 10
Herramientas web 2.0

Alojamiento en
                 Prezi.com   Slideshare.com
    la Nube
Módulos ICDL
Servicios del Internet

                           correo   chats




    listas de
                noticias
 distribución




                           Blogs    wikis




        RSS       ftp
Navegadores
   Mozilla Firefox


  Internet Explorer


       Safari


       Opera


   Google Chrome
TIPOS DE VIRUS
Virus de Boot
 • El virus se activa cuando la computadora es encendida y el sistema operativo se carga.

Lombrices, worm o gusanos
 • Programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema.

Troyanos o caballos de Troya
 • Permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un
   desconocido.
 • Esta práctica se denomina phishing.

Zombie
 • Ocurre cuando es infectada y está siendo controlada por terceros.
 • Ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado.

Keylogger
 •                  los keyloggers quedan escondidos en el sistema operativo, de manera                que la
     víctima no tiene como saber que está siendo monitorizada.
ANTIVIRUS
                                McAfee
                                         Norton Antivirus
                                 Virus
                                         2000
                                 Scan




                     Panda
Antiviral Toolkit
                    Antivirus
             Pro
                    Platinum



                             Secure
                            Antivirus
                              5.40
SISTEMAS OPERATIVOS
MARCAS DE COMPUTADORAS
CLASIFICACIÓN DE USUARIOS
Invitados

   Usuarios

       Usuarios Interactivos

            Usuarios Autentificados

               Administradores

Más contenido relacionado

La actualidad más candente

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaEDGARFERNANDO15
 
Taller no. 2 cuadro sinoptico virus informaticos herramientas telematicas
Taller no. 2 cuadro sinoptico virus informaticos herramientas telematicasTaller no. 2 cuadro sinoptico virus informaticos herramientas telematicas
Taller no. 2 cuadro sinoptico virus informaticos herramientas telematicasJulian Saenz Cantillo
 
cuestionario sobre virus informáticos
cuestionario sobre virus informáticos cuestionario sobre virus informáticos
cuestionario sobre virus informáticos DiannLuz
 
Tipos de antivirus y Ejemplos
Tipos de antivirus y EjemplosTipos de antivirus y Ejemplos
Tipos de antivirus y EjemplosDana_RO
 
Seguridad y virus ignacio muslera (2)
Seguridad y virus ignacio muslera  (2)Seguridad y virus ignacio muslera  (2)
Seguridad y virus ignacio muslera (2)nachomuslera
 
Clases De Antivirus
Clases De AntivirusClases De Antivirus
Clases De AntivirusAraceli
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMeryJuana
 
Virus informático
Virus informáticoVirus informático
Virus informáticoRobAlmeida06
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirusdalia.marce
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICOVivix Ac
 
Diapositiva de antivirus
Diapositiva de antivirusDiapositiva de antivirus
Diapositiva de antivirushsye
 
Virus informáticos y antivirus
Virus informáticos y antivirusVirus informáticos y antivirus
Virus informáticos y antivirus3222222123
 
Virus informáticos y antivirus 2 do
Virus informáticos y antivirus 2 doVirus informáticos y antivirus 2 do
Virus informáticos y antivirus 2 doPatricia Ferrer
 

La actualidad más candente (20)

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Taller no. 2 cuadro sinoptico virus informaticos herramientas telematicas
Taller no. 2 cuadro sinoptico virus informaticos herramientas telematicasTaller no. 2 cuadro sinoptico virus informaticos herramientas telematicas
Taller no. 2 cuadro sinoptico virus informaticos herramientas telematicas
 
cuestionario sobre virus informáticos
cuestionario sobre virus informáticos cuestionario sobre virus informáticos
cuestionario sobre virus informáticos
 
Tipos de antivirus y Ejemplos
Tipos de antivirus y EjemplosTipos de antivirus y Ejemplos
Tipos de antivirus y Ejemplos
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirus
 
Seguridad y virus ignacio muslera (2)
Seguridad y virus ignacio muslera  (2)Seguridad y virus ignacio muslera  (2)
Seguridad y virus ignacio muslera (2)
 
Clases De Antivirus
Clases De AntivirusClases De Antivirus
Clases De Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Estrella coja
Estrella cojaEstrella coja
Estrella coja
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Diapositivas tics
Diapositivas ticsDiapositivas tics
Diapositivas tics
 
Diapositiva de antivirus
Diapositiva de antivirusDiapositiva de antivirus
Diapositiva de antivirus
 
Taller virus
Taller virusTaller virus
Taller virus
 
Virus informáticos y antivirus
Virus informáticos y antivirusVirus informáticos y antivirus
Virus informáticos y antivirus
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Virus informáticos y antivirus 2 do
Virus informáticos y antivirus 2 doVirus informáticos y antivirus 2 do
Virus informáticos y antivirus 2 do
 
Antiviruss
AntivirussAntiviruss
Antiviruss
 

Destacado

Evalución final kiria aguilar
Evalución final kiria aguilarEvalución final kiria aguilar
Evalución final kiria aguilarjazmenta
 
VERÓNICA LÓPEZ Y. CURRICULUM VITAE
VERÓNICA LÓPEZ Y. CURRICULUM VITAE VERÓNICA LÓPEZ Y. CURRICULUM VITAE
VERÓNICA LÓPEZ Y. CURRICULUM VITAE mpfierrodlt
 
Top of africa
Top of africaTop of africa
Top of africaJayant65i
 
A trek to everest2
A trek to everest2A trek to everest2
A trek to everest2Jayant65i
 
UTN Ca Ro
UTN Ca RoUTN Ca Ro
UTN Ca RoCa Ro
 
Teletrabajadores
TeletrabajadoresTeletrabajadores
Teletrabajadoreslatoju
 
Actividad integradora tecnologias
Actividad integradora tecnologiasActividad integradora tecnologias
Actividad integradora tecnologiasLariza77
 
Presentaciónanimaciones
PresentaciónanimacionesPresentaciónanimaciones
PresentaciónanimacionesAngel Verdugo
 
Sebastián mahecha hernández
Sebastián mahecha hernándezSebastián mahecha hernández
Sebastián mahecha hernándezsebasmh
 
reglamento nacional de edificaciones G-30
reglamento nacional de edificaciones G-30reglamento nacional de edificaciones G-30
reglamento nacional de edificaciones G-30Roser Alcarraz Palomino
 

Destacado (20)

Evalución final kiria aguilar
Evalución final kiria aguilarEvalución final kiria aguilar
Evalución final kiria aguilar
 
Como mentir con estadísticas
Como mentir con estadísticasComo mentir con estadísticas
Como mentir con estadísticas
 
Ciruelos cultural 7
Ciruelos cultural 7Ciruelos cultural 7
Ciruelos cultural 7
 
Sofware hany
Sofware hanySofware hany
Sofware hany
 
VERÓNICA LÓPEZ Y. CURRICULUM VITAE
VERÓNICA LÓPEZ Y. CURRICULUM VITAE VERÓNICA LÓPEZ Y. CURRICULUM VITAE
VERÓNICA LÓPEZ Y. CURRICULUM VITAE
 
Top of africa
Top of africaTop of africa
Top of africa
 
A trek to everest2
A trek to everest2A trek to everest2
A trek to everest2
 
UTN Ca Ro
UTN Ca RoUTN Ca Ro
UTN Ca Ro
 
Tarea 5
Tarea 5Tarea 5
Tarea 5
 
Criss amán 2 b ts
Criss amán 2 b tsCriss amán 2 b ts
Criss amán 2 b ts
 
Teletrabajadores
TeletrabajadoresTeletrabajadores
Teletrabajadores
 
Actividad de producto
Actividad de productoActividad de producto
Actividad de producto
 
Actividad integradora tecnologias
Actividad integradora tecnologiasActividad integradora tecnologias
Actividad integradora tecnologias
 
Presentaciónanimaciones
PresentaciónanimacionesPresentaciónanimaciones
Presentaciónanimaciones
 
Maikol
MaikolMaikol
Maikol
 
Preguntas de techoloigia
Preguntas de techoloigiaPreguntas de techoloigia
Preguntas de techoloigia
 
Powerdesigner grupo 6
Powerdesigner grupo 6Powerdesigner grupo 6
Powerdesigner grupo 6
 
Sebastián mahecha hernández
Sebastián mahecha hernándezSebastián mahecha hernández
Sebastián mahecha hernández
 
reglamento nacional de edificaciones G-30
reglamento nacional de edificaciones G-30reglamento nacional de edificaciones G-30
reglamento nacional de edificaciones G-30
 
Practica 25
Practica 25Practica 25
Practica 25
 

Similar a Herramientas web 2.0, alojamiento en la nube, servicios de Internet, navegadores, tipos de virus, antivirus y sistemas operativos

Casos reales de violaciones de seguridad
Casos reales de violaciones de seguridadCasos reales de violaciones de seguridad
Casos reales de violaciones de seguridadLuis Sánchez Ortega
 
Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticosDeli_amor
 
Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticosdeli_amor_18
 
Presentacion virus y vacunas informáticas
Presentacion   virus y vacunas informáticasPresentacion   virus y vacunas informáticas
Presentacion virus y vacunas informáticasConnectingpeople Tunja
 
Evaluacion final dl b
Evaluacion final dl bEvaluacion final dl b
Evaluacion final dl bLoudelab
 
Taller Cloud Panda Security. Israel Ortega
Taller Cloud Panda Security. Israel OrtegaTaller Cloud Panda Security. Israel Ortega
Taller Cloud Panda Security. Israel Ortegaandalucialab
 
Virus antivirus juan
Virus antivirus juanVirus antivirus juan
Virus antivirus juanjuandavis
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYAranda Software
 
Ransonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus InformáticoRansonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus InformáticoJuan Astudillo
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAdriana Gil
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMarvyzapata
 

Similar a Herramientas web 2.0, alojamiento en la nube, servicios de Internet, navegadores, tipos de virus, antivirus y sistemas operativos (20)

Casos reales de violaciones de seguridad
Casos reales de violaciones de seguridadCasos reales de violaciones de seguridad
Casos reales de violaciones de seguridad
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
Ximena balcazar
Ximena balcazarXimena balcazar
Ximena balcazar
 
Presentación
PresentaciónPresentación
Presentación
 
Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticos
 
Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticos
 
Presentacion virus y vacunas informáticas
Presentacion   virus y vacunas informáticasPresentacion   virus y vacunas informáticas
Presentacion virus y vacunas informáticas
 
Evaluacion final dl b
Evaluacion final dl bEvaluacion final dl b
Evaluacion final dl b
 
Taller Cloud Panda Security. Israel Ortega
Taller Cloud Panda Security. Israel OrtegaTaller Cloud Panda Security. Israel Ortega
Taller Cloud Panda Security. Israel Ortega
 
Virus antivirus juan
Virus antivirus juanVirus antivirus juan
Virus antivirus juan
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Evaluación final
Evaluación finalEvaluación final
Evaluación final
 
conversion5B
conversion5Bconversion5B
conversion5B
 
Ransonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus InformáticoRansonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus Informático
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Virus + antivirus
Virus + antivirusVirus + antivirus
Virus + antivirus
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Último

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 

Último (10)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Herramientas web 2.0, alojamiento en la nube, servicios de Internet, navegadores, tipos de virus, antivirus y sistemas operativos

  • 1.
  • 2. Herramientas web 2.0 Alojamiento en Prezi.com Slideshare.com la Nube
  • 4. Servicios del Internet correo chats listas de noticias distribución Blogs wikis RSS ftp
  • 5. Navegadores Mozilla Firefox Internet Explorer Safari Opera Google Chrome
  • 6. TIPOS DE VIRUS Virus de Boot • El virus se activa cuando la computadora es encendida y el sistema operativo se carga. Lombrices, worm o gusanos • Programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. Troyanos o caballos de Troya • Permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido. • Esta práctica se denomina phishing. Zombie • Ocurre cuando es infectada y está siendo controlada por terceros. • Ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado. Keylogger • los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada.
  • 7. ANTIVIRUS McAfee Norton Antivirus Virus 2000 Scan Panda Antiviral Toolkit Antivirus Pro Platinum Secure Antivirus 5.40
  • 10. CLASIFICACIÓN DE USUARIOS Invitados Usuarios Usuarios Interactivos Usuarios Autentificados Administradores