SlideShare una empresa de Scribd logo
1 de 20
UNIVERSIDAD GALILEO
SUGER MONTANO
INFORMATICA APLICADA
SABADO 11:00 A 13:00
LEONEL AQUINO




                         CASO 2
                       POWER POINT


                                                 IDE:08170177
                                 KARLT DAVID CARRANZA GALICIA
VERSION DE OFFICE
INTRODUCCION
CONTENIDO
       1. Definiciones
                  1.1 Por que del Tema
                  1.2 Macintosh
                  1.3 SO MAC
                  1.4 LINUX
                  1.5 VIRUS PELIGROSOS EN LA HISTORIA
                  1.6 LISTADO DE VIRUS PELIGROSOS
                  1.7 DEFINICION DE ALGUNOS VIRUS
                  1.8 10 VIRUS INFORMATICOS MAS PELIGROSOS DE LOS UTIMOS 20 AÑOS
       2. DEFINICION DE HARDWARE
                  2.1 PARTES DE PRINCIPALES DEL HARDWARE
       3. SOFTWARE
                  3.1 HISTORIA DEL SOFTWARE
       4. ANTIVIRUS
                  4.1 CARACTERISTICAS DE LOS ANTIVIRUS
CONCLUSIONES
RECOMENDACIONES
BIBLIOGRAFIA

                         Verificar Tareas entregadas



                                                                       Menú
OFFICE 2007




              Menú
   El tema sobre la diferentes tecnologías y sistemas
    operativos que se manejan en este mundo, ya que en
    algunas empresas se tiene recurso suficiente para tener
    estas y otras mas. Pero así como el ser humano día tras
    día es atacado por los virus, así también le pasa a los
    equipos. Por ello desarrolle un pequeño tema de la
    cantidad de sistemas y equipos que existen como
    también los tipos de virus, los tipos de antivirus.




                                                      Menú
CONTENIDO
 HARDWARE Y SOFTWARE
UTILIZADOS EN EL MUNDO




                         Menú
En el mundo los sistemas y la computación ya no son una novedad, las personas conocen como se
   desenvuelve un equipo, cuales son sus funciones, como trabajan cada uno. Como hacen posible procesar
   todos los datos para mostrarlo en pantalla a una vista agradable.

Este tema lo desarrolle con el fin de aprender un poco mas de los sistemas operativos, ya que conocemos
   como trabaja Windows como es su entorno, sabemos que aunque el sistema sufra colapsos muy
   seguidamente es un sistema que todas las personas conocen. Pero que podemos decir de sus
   competidores sistemas que fueron hechos para diseño grafico, sistemas que fueron hechos para base de
   datos, programas que fueron hechos para hackers.
Todos los sistemas operativos tienen un propósito el cual es ayudar a la persona a realizar las peticiones
   mediante las diferentes secuencias que el usuario le indique y tenga que hacer.

Podríamos hablar de Macintosh, Empresa que desarrollo un entorno grafico muy elegante, muy vistoso, con
   mucha capacidad. Este sistema maneja interfaces altamente innovadoras algo con lo que Windows
   quisiera hacer. Pero así como Windows fue diseñado en particular para el hogar también para la oficina
   haciendo trabajos de archivo que no toma mucho recurso.

SO MAC es un sistema especialmente para diseñadores que necesitan visualizar diferentes ventanas en
  diferentes formas y colores. Lo cual el equipo tiene que ser mas innovador.

También Existe Linux, sistema operativo que expertos aseguran ser mejor que Windows y con exactitud así
   es, este sistema fue diseñado principalmente por hacker para poder hacer su trabajo lo mejor que
   podían, necesitaban un sistema que fuera capaz de hacer esto y que tuviera un campo extenso bien
   abierto. Lo cual Linux se le proporciono.



                                                                                                  Menú
Linux es un sucesor de UNIX sistema operativo similar a MS-DOS que fue el primer sistema que apareció y el
   cual fue comprado por Bill Gates ,

Pero un estudiante de ciencias de la computación llamado Linus Torvalds desarrollo un núcleo para
   computadoras con arquitectura de procesadores Intel X86 que mimetizaba muchas de las funcionalidades
   de UNIX y lo lanzo en forma de código abierto en 1991, bajo el nombre de Linux.

Pero así como el ser humano tiene enfermedades, que pueden, ser contagiosas, y mortales los sistemas
   operativos también las tienen. Lo cual son desarrollados por programadores de alto nivel que pueden ser
   capaces de obtener y destruir información importante para empresas y personas. Los virus son sistemas que
   actualmente no siempre se pueden detener.

Existen virus que ha sido peligroso de la historia

PAKISTANI BRAIN                                  BLASTER
MORRIS WORM                                      SOBIG
HAPPY 99                                         MYDOOM.A
MELISSA                                          SASSER
I LOVE YOU                                       CONFICKER
BUBBLEBOY                                        NATAS BOOT (SATAN)
RED WORM
SIRCAM
KLEZ




                                                                                                 Menú
ANTIVIRUS MUNDIALMENTE PELIGROSOS

KLEZ 2002: Este causo estragos por su capacidad de aprovecharse de vulnerabilidades de aplicaciones como
  los navegadores de internet o el cliente de correo electrónico.

SIRCAM 2001: Llegaba oculto dentro del contenido de un mensaje de correo electrónico, fue considerado
   muy peligroso por el gran numero de infecciones que produjo

PAKISTANI BRAIN 1986: Diseñado para dar publicidad a su compañía de software y considerado como el
  primer virus de PC que infectaba diskettes

MORRIS WORN 1988: Creado por el estudiante Robert Morris se convirtió en el primer gusano de la red, al
  aprovechar un agujero en los sistemas Unix para distribuirse en alrededor del 5 0 10 por ciento de los
  ordenadores que tenían conexión a internet

I LOVE YOU 2000 : Fue detectado el 4 de mayo 2000 cuando infecto a miles de ordenadores en todo el
   mundo. Este código ha sido considerado como uno de los mas rápidos de todos los tiempos en propagarse e
   infectar ordenadores.

SASSER 2004 : Gusano que para propagarse a otro equipos aprovechaba la vulnerabilidad en el proceso
  LSASS (LOCAL SECURITY AUTHORITY). Solo afecta a equipos Windows 2000 / XP y Windows
  Server 2003 Sin actualizar.




                                                                                               Menú
   Viernes 13, también llamado Jerusalem.
   Barrotes
   Cascade o Falling Letters.
   CIH o Chernobyl
   Melissa
   ILoveYou o Loveletter
   Klez
   Nimda
   SQLSlammer
   Blaster

                                             Menú
Partes con las que trabajan las
 computadoras, son piezas utilizadas para
 trabajar en armonía electrónica con cada
 pieza interna logrando así un resultado.
 Todas estas partes trabajan en conjunto para
 poder desplegar información introducida en
 el equipo.




                                         Menú
   MotherBoard: parte principal en la que esta alojado todo los circuitos electrónicos que
    hacen que el equipo tome vida.

   Procesador: cerebro de la computadora, hardware que procesa la información

   Memoria Ram: memoria que ayuda al equipo a poder guardar temporalmente información.

   Disco Duro: hardware que ayuda almacenar y procesar la información que esta guardada
    en el

   Cd-Rom: hardware para lector de CD de música o películas

   PCI: peripheral component interconnect, este sirve para la conexión de varios
    componentes, que ayudan a expandir mas el hardware



                                                                                    Menú
Aplicaciones que a medida que un hardware va
 creciendo se va teniendo la necesidad de
 fabricarlo. El software es un sistema que
 ayuda a procesar varias aplicaciones que a
 todos los usuarios le ayuden a desarrollar y
 visualizar las actividades que realiza con ella
 y dentro de ella.




                                          Menú
    historia del software como se ha visto, no surge con los equipos electrónicos, -aunque es con
    ellos que adopta el nombre- está presente desde el empleo de ábacos o sumadoras mecánicas.
    Sin embargo, en estos casos, el software no se encuentra incorporado en el equipo. Es
    aportado por el operario. La máquina analítica de Charles Babbage, incidentalmente, tuvo su
    software, y fue una amiga de éste, la legendaria lady Lovelace, quien aportó el software que no
    se llegó a usar, dado que la máquina nunca se completó. En el ENIAC el control de las
    operaciones estaba parcialmente integrado en el equipo. Dicho control era realizado por un
    circuito que requería un alambrado específico para cada aplicación. Imaginemos lo engorroso
    que resultaba re alambrar el circuito cada vez que cambiaba el uso del ENIAC.
   Hasta este momento, no se percibía una diferencia sustancial entre el equipo y el control de las
    operaciones. El concepto de programa de control almacenado en memoria, aportación
    popularmente atribuida a John von Neumann, precipitó el desarrollo de software. En éste se
    perfilaron dos tendencias de desarrollo: los programas de aplicación y los de servicio. Estos
    últimos tenían como propósito facilitar el desarrollo de programas a partir de programas.
    Algunos programas de servicio fueron simples cargadores que permitieron emplear notaciones
    como el octal o hexadecimal más compactas que el binario. Otros como los ensambladores
    simplificaron más el proceso al reemplazar las notaciones numéricas con los símbolos
    mnemónicos que aportaron para describir a cada instrucción de la máquina. El siguiente paso
    significativo fue la traducción de fórmulas, que permitió el desarrollo de la historia del
    software y la descripción de los algoritmos con el empleo de expresiones algebraicas.




                                                                                         Menú
   Un antivirus es un programa informático que detecta y
    elimina virus informáticos e incluso otros programas
    maliciosos como gusanos, troyanos, spyware, etc. Un virus
    informático es un archivo informático cuya función es
    provocar daños en archivos y sistemas de la mayor
    cantidad de usuarios y difundirse. Un antivirus básico no
    se encargara nada más que de los virus informáticos.
   Actualmente en el mercado podemos comprar antivirus
    muy completos incluso con cortafuegos (firewall). La
    función principal de los cortafuegos es no permitir dejar
    salir ni entrar nada en la computadora sin que el usuario
    lo autorice.
   La función principal de un antivirus es proteger nuestra
    computadora de virus y demás programas maliciosos, para
    ello compara el código de cada archivo con una base de
    datos de los virus conocidos a través de Internet.




                                                       Menú
AVAST: es un potente y funcional antivirus capaz de detectar una larga lista de virus, gusanos, troyanos
  e incluso virus capaces de modificarse a sí mismos. Gracias a Avast, la posibilidad de infección y el
  riesgo de perder datos o tener que reinstalar el sistema queda reducida al mínimo. Avast no sólo
  analiza el PC con gran eficiencia y eficacia, sino que además comprueba la integridad de datos a fin
  de poder recuperar esos archivos más fácilmente en caso de infección. Avast ofrece dos interfaces
  diferentes, una para usuarios novatos que no quieren complicarse la vida con demasiadas opciones de
  configuración, y otra orientada a usuarios más expertos.

NORTON ANTIVIRUS: es la más novedosa utilidad de Symantec para protegerse contra cualquier clase
  de virus, programas espía, applets Java, controles ActiveX, y todo tipo de código malicioso detectado.
  Como la mayoría de antivirus, Norton Antivirus te protege mientras navegas por Internet, obtienes
  información de disquetes o CD, navegas por Internet, recibes correo electrónico y también mientras
  chateas con los principales programas de mensajería

KASPERSKY: es un antivirus que realiza una excelente combinación de protección reactiva y
  preventiva, protegiéndote eficazmente de virus, troyanos y todo tipo de programas malignos.
  Adicionalmente, dentro del grupo de programas malignos, Kaspersky también se encarga de
  proteger tu Registro y todo tu sistema contra programas potencialmente peligrosos como los spyware




                                                                                             Menú
Todos los sistemas y hardware trabajan armónicamente en
    conjunto para mostrar x información que las personas
      ejecutan pero todos los sistemas al igual que el ser
  humano tiene puntos débiles a todo esto entrar los virus
 informáticos, lo cual hacen que lo equipos sufran colapsos
  y enfermedades haciendo que las personas (usuarios) no
 puedan trabajar en sus equipos. Pero para todo mal existe
     un remedio, en este caso entran los antivirus que son
    sistemas encargados de eliminar los antivirus, no solo
  eliminarlos si no también encontrar un método de limpiar
         los archivos para que no se eliminen de forma
 permanente. La cantidad de virus existente a nivel mundial
    es grande. Por la complejidad que esto tiene el mundo
  esta atravesando por situaciones que hackers intentan la
    forma de robar, falsificar identidades de cada persona
           para poder conseguir de esta forma dinero.


                                                   Menú
Se recomienda el uso del internet moderado o como
todo usuario le parezca tenerlo, pero si el internet va
     ser usado de cualquier forma lo importante es
  mantener un potente antivirus que pueda ser capaz
   de detectar a tiempo los problemas que un bicho
      pueda causar al equipo y a los sistemas, así
      mostrando información con la intención de
    falsificación de identidad para hurtar dinero de
   bancos o dañar archivos importantes. Todos los
 antivirus almacenan internamente una base de datos
      con sus previas actualizaciones en que ellos
  consultan al momento de realizar un escaneo. Por
  ello se recomienda mantener actualizado al dia los
                        antivirus

                                                 Menú
http://www.noticiasdot.com/publicaciones/2005/0905/2909/noticias/noticias_290905-05.htm
http://es.wikipedia.org/wiki/Unix#Historia
http://images.quebarato.com.br/photos/big/B/5/330B5_1.jpg
http://www.alegsa.com.ar/Notas/79.php
http://es.wikipedia.org/wiki/Unix#Historia
http://www.seguridadpc.net/introd_antiv.htm
http://www.maestrosdelweb.com/editorial/historia-y-evolucion-del-sistema-operativo-mac-os/
http://www.wikilearning.com/tutorial/caracteristicas_principales_de_linux-caracteristicas_de_linux/20536-2
http://www.apple.com/mx/macpro/features/leopard.html
http://www.duiops.net/windows/winxp/caracteristicas_xp.htm
http://punchador.com/index.php?option=com_content&view=article&id=51&Itemid=68
http://dcb.fic.unam.mx/users/miguelegc/tutoriales/tutorialcd/concepto_de_computadora_uni1.htm
http://www.mastermagazine.info/termino/4046.php
http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/COMUNUNIX99.htm
http://www.monografias.com/trabajos6/sisop/sisop.shtml
http://www.linux-es.org/distribuciones
http://www.mastermagazine.info/termino/7238.php
http://www.mastermagazine.info/termino/5644.php
http://office.microsoft.com/es-es/suites/HA101655103082.aspx
http://office.microsoft.com/es-es/help/ha101668653082.aspx
http://www.gcfaprendagratis.org/computer/article.aspx?tid=93&aid=198
http://es.wikipedia.org/wiki/Microsoft_Office
http://www.2mdc.com/blogs/nuevas_tecnologias/los-10-virus-informaticos-mas-peligrosos-de-los-
   ultimos-20-anos




                                                                                           Menú
Sistemas operativos, virus y antivirus más importantes

Más contenido relacionado

La actualidad más candente

SISTEMAS OPERATIVOS, POR KELLY MORA
SISTEMAS OPERATIVOS, POR KELLY MORASISTEMAS OPERATIVOS, POR KELLY MORA
SISTEMAS OPERATIVOS, POR KELLY MORAKELLY MORA
 
Sistema Operativo 2015
Sistema Operativo 2015Sistema Operativo 2015
Sistema Operativo 2015ladislao
 
Centro de bachillerato tecnológico industrial y de servicios nº 3
Centro de bachillerato tecnológico industrial  y de servicios  nº 3Centro de bachillerato tecnológico industrial  y de servicios  nº 3
Centro de bachillerato tecnológico industrial y de servicios nº 3Marlen Cervantes
 
SOFTWARE Y SISTEMAS OPERATIVOS
SOFTWARE Y SISTEMAS OPERATIVOSSOFTWARE Y SISTEMAS OPERATIVOS
SOFTWARE Y SISTEMAS OPERATIVOSmariantonietap
 
Generaciones de sistema operativos
Generaciones de sistema operativosGeneraciones de sistema operativos
Generaciones de sistema operativosAlexandra Brito
 
Manual de ms dos basico [15 paginas - en español]
Manual de ms dos basico [15 paginas - en español]Manual de ms dos basico [15 paginas - en español]
Manual de ms dos basico [15 paginas - en español]Ronald David Valencia
 
Sistemas operativos para pc (versión 2012)
Sistemas operativos para pc (versión 2012)Sistemas operativos para pc (versión 2012)
Sistemas operativos para pc (versión 2012)Koldo Parra
 
Practicadesoftwareyhardware(3)
Practicadesoftwareyhardware(3)Practicadesoftwareyhardware(3)
Practicadesoftwareyhardware(3)charliesonico
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativoebotellome
 
Como uno de_los_sistemas_operativos_mas_importantes_en_la_actualidad
Como uno de_los_sistemas_operativos_mas_importantes_en_la_actualidadComo uno de_los_sistemas_operativos_mas_importantes_en_la_actualidad
Como uno de_los_sistemas_operativos_mas_importantes_en_la_actualidadJuan josé Rosales cortés
 

La actualidad más candente (14)

SISTEMAS OPERATIVOS, POR KELLY MORA
SISTEMAS OPERATIVOS, POR KELLY MORASISTEMAS OPERATIVOS, POR KELLY MORA
SISTEMAS OPERATIVOS, POR KELLY MORA
 
Apuntez!!
Apuntez!!Apuntez!!
Apuntez!!
 
Sistema Operativo 2015
Sistema Operativo 2015Sistema Operativo 2015
Sistema Operativo 2015
 
Centro de bachillerato tecnológico industrial y de servicios nº 3
Centro de bachillerato tecnológico industrial  y de servicios  nº 3Centro de bachillerato tecnológico industrial  y de servicios  nº 3
Centro de bachillerato tecnológico industrial y de servicios nº 3
 
Evolución de los s.o
Evolución de los s.oEvolución de los s.o
Evolución de los s.o
 
SOFTWARE Y SISTEMAS OPERATIVOS
SOFTWARE Y SISTEMAS OPERATIVOSSOFTWARE Y SISTEMAS OPERATIVOS
SOFTWARE Y SISTEMAS OPERATIVOS
 
Generaciones de sistema operativos
Generaciones de sistema operativosGeneraciones de sistema operativos
Generaciones de sistema operativos
 
Manual de ms dos basico [15 paginas - en español]
Manual de ms dos basico [15 paginas - en español]Manual de ms dos basico [15 paginas - en español]
Manual de ms dos basico [15 paginas - en español]
 
Sistemas operativos para pc (versión 2012)
Sistemas operativos para pc (versión 2012)Sistemas operativos para pc (versión 2012)
Sistemas operativos para pc (versión 2012)
 
Microsoft office
Microsoft office Microsoft office
Microsoft office
 
Practicadesoftwareyhardware(3)
Practicadesoftwareyhardware(3)Practicadesoftwareyhardware(3)
Practicadesoftwareyhardware(3)
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Satware
SatwareSatware
Satware
 
Como uno de_los_sistemas_operativos_mas_importantes_en_la_actualidad
Como uno de_los_sistemas_operativos_mas_importantes_en_la_actualidadComo uno de_los_sistemas_operativos_mas_importantes_en_la_actualidad
Como uno de_los_sistemas_operativos_mas_importantes_en_la_actualidad
 

Destacado (8)

Celestito
CelestitoCelestito
Celestito
 
Google apps[1]
Google apps[1]Google apps[1]
Google apps[1]
 
Seguridad practica empresas[1]
Seguridad practica empresas[1]Seguridad practica empresas[1]
Seguridad practica empresas[1]
 
Sociedad de la informacion[1]
Sociedad de la informacion[1]Sociedad de la informacion[1]
Sociedad de la informacion[1]
 
Blogs y wikis
Blogs y wikisBlogs y wikis
Blogs y wikis
 
Google
GoogleGoogle
Google
 
Copyright jazmin
Copyright jazminCopyright jazmin
Copyright jazmin
 
Escrito
EscritoEscrito
Escrito
 

Similar a Sistemas operativos, virus y antivirus más importantes

Similar a Sistemas operativos, virus y antivirus más importantes (20)

Tema 3 software operativo y de desarrollo
Tema 3 software operativo y de desarrolloTema 3 software operativo y de desarrollo
Tema 3 software operativo y de desarrollo
 
Ensayo 2 sistemas operativos
Ensayo 2 sistemas operativosEnsayo 2 sistemas operativos
Ensayo 2 sistemas operativos
 
Los sistemas operativos
Los sistemas operativosLos sistemas operativos
Los sistemas operativos
 
Alexander, el computdor
Alexander, el computdorAlexander, el computdor
Alexander, el computdor
 
T3
T3T3
T3
 
PRESENTACIÓN DE INFORMÁTICA
PRESENTACIÓN DE INFORMÁTICAPRESENTACIÓN DE INFORMÁTICA
PRESENTACIÓN DE INFORMÁTICA
 
Sistemas operativos y su evolucion, windows y antivirus.
Sistemas operativos y su evolucion, windows y antivirus.Sistemas operativos y su evolucion, windows y antivirus.
Sistemas operativos y su evolucion, windows y antivirus.
 
T3
T3T3
T3
 
Softwarey hadware
Softwarey hadwareSoftwarey hadware
Softwarey hadware
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Grafico sistemas
Grafico sistemasGrafico sistemas
Grafico sistemas
 
Presentacion antecedentes
Presentacion antecedentesPresentacion antecedentes
Presentacion antecedentes
 
Taller Informática
Taller InformáticaTaller Informática
Taller Informática
 
Mejia david sistemas operativos
Mejia david sistemas operativosMejia david sistemas operativos
Mejia david sistemas operativos
 
Comparacion de-3-sistemas-operativos
Comparacion de-3-sistemas-operativosComparacion de-3-sistemas-operativos
Comparacion de-3-sistemas-operativos
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Practica 14
Practica 14Practica 14
Practica 14
 
Ejercicio 7.2
Ejercicio 7.2Ejercicio 7.2
Ejercicio 7.2
 
Los sistemas operativos
Los sistemas operativosLos sistemas operativos
Los sistemas operativos
 

Último

Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 

Último (20)

Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 

Sistemas operativos, virus y antivirus más importantes

  • 1.
  • 2. UNIVERSIDAD GALILEO SUGER MONTANO INFORMATICA APLICADA SABADO 11:00 A 13:00 LEONEL AQUINO CASO 2 POWER POINT IDE:08170177 KARLT DAVID CARRANZA GALICIA
  • 3. VERSION DE OFFICE INTRODUCCION CONTENIDO 1. Definiciones 1.1 Por que del Tema 1.2 Macintosh 1.3 SO MAC 1.4 LINUX 1.5 VIRUS PELIGROSOS EN LA HISTORIA 1.6 LISTADO DE VIRUS PELIGROSOS 1.7 DEFINICION DE ALGUNOS VIRUS 1.8 10 VIRUS INFORMATICOS MAS PELIGROSOS DE LOS UTIMOS 20 AÑOS 2. DEFINICION DE HARDWARE 2.1 PARTES DE PRINCIPALES DEL HARDWARE 3. SOFTWARE 3.1 HISTORIA DEL SOFTWARE 4. ANTIVIRUS 4.1 CARACTERISTICAS DE LOS ANTIVIRUS CONCLUSIONES RECOMENDACIONES BIBLIOGRAFIA Verificar Tareas entregadas Menú
  • 4. OFFICE 2007 Menú
  • 5. El tema sobre la diferentes tecnologías y sistemas operativos que se manejan en este mundo, ya que en algunas empresas se tiene recurso suficiente para tener estas y otras mas. Pero así como el ser humano día tras día es atacado por los virus, así también le pasa a los equipos. Por ello desarrolle un pequeño tema de la cantidad de sistemas y equipos que existen como también los tipos de virus, los tipos de antivirus. Menú
  • 6. CONTENIDO HARDWARE Y SOFTWARE UTILIZADOS EN EL MUNDO Menú
  • 7. En el mundo los sistemas y la computación ya no son una novedad, las personas conocen como se desenvuelve un equipo, cuales son sus funciones, como trabajan cada uno. Como hacen posible procesar todos los datos para mostrarlo en pantalla a una vista agradable. Este tema lo desarrolle con el fin de aprender un poco mas de los sistemas operativos, ya que conocemos como trabaja Windows como es su entorno, sabemos que aunque el sistema sufra colapsos muy seguidamente es un sistema que todas las personas conocen. Pero que podemos decir de sus competidores sistemas que fueron hechos para diseño grafico, sistemas que fueron hechos para base de datos, programas que fueron hechos para hackers. Todos los sistemas operativos tienen un propósito el cual es ayudar a la persona a realizar las peticiones mediante las diferentes secuencias que el usuario le indique y tenga que hacer. Podríamos hablar de Macintosh, Empresa que desarrollo un entorno grafico muy elegante, muy vistoso, con mucha capacidad. Este sistema maneja interfaces altamente innovadoras algo con lo que Windows quisiera hacer. Pero así como Windows fue diseñado en particular para el hogar también para la oficina haciendo trabajos de archivo que no toma mucho recurso. SO MAC es un sistema especialmente para diseñadores que necesitan visualizar diferentes ventanas en diferentes formas y colores. Lo cual el equipo tiene que ser mas innovador. También Existe Linux, sistema operativo que expertos aseguran ser mejor que Windows y con exactitud así es, este sistema fue diseñado principalmente por hacker para poder hacer su trabajo lo mejor que podían, necesitaban un sistema que fuera capaz de hacer esto y que tuviera un campo extenso bien abierto. Lo cual Linux se le proporciono. Menú
  • 8. Linux es un sucesor de UNIX sistema operativo similar a MS-DOS que fue el primer sistema que apareció y el cual fue comprado por Bill Gates , Pero un estudiante de ciencias de la computación llamado Linus Torvalds desarrollo un núcleo para computadoras con arquitectura de procesadores Intel X86 que mimetizaba muchas de las funcionalidades de UNIX y lo lanzo en forma de código abierto en 1991, bajo el nombre de Linux. Pero así como el ser humano tiene enfermedades, que pueden, ser contagiosas, y mortales los sistemas operativos también las tienen. Lo cual son desarrollados por programadores de alto nivel que pueden ser capaces de obtener y destruir información importante para empresas y personas. Los virus son sistemas que actualmente no siempre se pueden detener. Existen virus que ha sido peligroso de la historia PAKISTANI BRAIN BLASTER MORRIS WORM SOBIG HAPPY 99 MYDOOM.A MELISSA SASSER I LOVE YOU CONFICKER BUBBLEBOY NATAS BOOT (SATAN) RED WORM SIRCAM KLEZ Menú
  • 9. ANTIVIRUS MUNDIALMENTE PELIGROSOS KLEZ 2002: Este causo estragos por su capacidad de aprovecharse de vulnerabilidades de aplicaciones como los navegadores de internet o el cliente de correo electrónico. SIRCAM 2001: Llegaba oculto dentro del contenido de un mensaje de correo electrónico, fue considerado muy peligroso por el gran numero de infecciones que produjo PAKISTANI BRAIN 1986: Diseñado para dar publicidad a su compañía de software y considerado como el primer virus de PC que infectaba diskettes MORRIS WORN 1988: Creado por el estudiante Robert Morris se convirtió en el primer gusano de la red, al aprovechar un agujero en los sistemas Unix para distribuirse en alrededor del 5 0 10 por ciento de los ordenadores que tenían conexión a internet I LOVE YOU 2000 : Fue detectado el 4 de mayo 2000 cuando infecto a miles de ordenadores en todo el mundo. Este código ha sido considerado como uno de los mas rápidos de todos los tiempos en propagarse e infectar ordenadores. SASSER 2004 : Gusano que para propagarse a otro equipos aprovechaba la vulnerabilidad en el proceso LSASS (LOCAL SECURITY AUTHORITY). Solo afecta a equipos Windows 2000 / XP y Windows Server 2003 Sin actualizar. Menú
  • 10. Viernes 13, también llamado Jerusalem.  Barrotes  Cascade o Falling Letters.  CIH o Chernobyl  Melissa  ILoveYou o Loveletter  Klez  Nimda  SQLSlammer  Blaster Menú
  • 11. Partes con las que trabajan las computadoras, son piezas utilizadas para trabajar en armonía electrónica con cada pieza interna logrando así un resultado. Todas estas partes trabajan en conjunto para poder desplegar información introducida en el equipo. Menú
  • 12. MotherBoard: parte principal en la que esta alojado todo los circuitos electrónicos que hacen que el equipo tome vida.  Procesador: cerebro de la computadora, hardware que procesa la información  Memoria Ram: memoria que ayuda al equipo a poder guardar temporalmente información.  Disco Duro: hardware que ayuda almacenar y procesar la información que esta guardada en el  Cd-Rom: hardware para lector de CD de música o películas  PCI: peripheral component interconnect, este sirve para la conexión de varios componentes, que ayudan a expandir mas el hardware Menú
  • 13. Aplicaciones que a medida que un hardware va creciendo se va teniendo la necesidad de fabricarlo. El software es un sistema que ayuda a procesar varias aplicaciones que a todos los usuarios le ayuden a desarrollar y visualizar las actividades que realiza con ella y dentro de ella. Menú
  • 14. historia del software como se ha visto, no surge con los equipos electrónicos, -aunque es con ellos que adopta el nombre- está presente desde el empleo de ábacos o sumadoras mecánicas. Sin embargo, en estos casos, el software no se encuentra incorporado en el equipo. Es aportado por el operario. La máquina analítica de Charles Babbage, incidentalmente, tuvo su software, y fue una amiga de éste, la legendaria lady Lovelace, quien aportó el software que no se llegó a usar, dado que la máquina nunca se completó. En el ENIAC el control de las operaciones estaba parcialmente integrado en el equipo. Dicho control era realizado por un circuito que requería un alambrado específico para cada aplicación. Imaginemos lo engorroso que resultaba re alambrar el circuito cada vez que cambiaba el uso del ENIAC.  Hasta este momento, no se percibía una diferencia sustancial entre el equipo y el control de las operaciones. El concepto de programa de control almacenado en memoria, aportación popularmente atribuida a John von Neumann, precipitó el desarrollo de software. En éste se perfilaron dos tendencias de desarrollo: los programas de aplicación y los de servicio. Estos últimos tenían como propósito facilitar el desarrollo de programas a partir de programas. Algunos programas de servicio fueron simples cargadores que permitieron emplear notaciones como el octal o hexadecimal más compactas que el binario. Otros como los ensambladores simplificaron más el proceso al reemplazar las notaciones numéricas con los símbolos mnemónicos que aportaron para describir a cada instrucción de la máquina. El siguiente paso significativo fue la traducción de fórmulas, que permitió el desarrollo de la historia del software y la descripción de los algoritmos con el empleo de expresiones algebraicas. Menú
  • 15. Un antivirus es un programa informático que detecta y elimina virus informáticos e incluso otros programas maliciosos como gusanos, troyanos, spyware, etc. Un virus informático es un archivo informático cuya función es provocar daños en archivos y sistemas de la mayor cantidad de usuarios y difundirse. Un antivirus básico no se encargara nada más que de los virus informáticos.  Actualmente en el mercado podemos comprar antivirus muy completos incluso con cortafuegos (firewall). La función principal de los cortafuegos es no permitir dejar salir ni entrar nada en la computadora sin que el usuario lo autorice.  La función principal de un antivirus es proteger nuestra computadora de virus y demás programas maliciosos, para ello compara el código de cada archivo con una base de datos de los virus conocidos a través de Internet. Menú
  • 16. AVAST: es un potente y funcional antivirus capaz de detectar una larga lista de virus, gusanos, troyanos e incluso virus capaces de modificarse a sí mismos. Gracias a Avast, la posibilidad de infección y el riesgo de perder datos o tener que reinstalar el sistema queda reducida al mínimo. Avast no sólo analiza el PC con gran eficiencia y eficacia, sino que además comprueba la integridad de datos a fin de poder recuperar esos archivos más fácilmente en caso de infección. Avast ofrece dos interfaces diferentes, una para usuarios novatos que no quieren complicarse la vida con demasiadas opciones de configuración, y otra orientada a usuarios más expertos. NORTON ANTIVIRUS: es la más novedosa utilidad de Symantec para protegerse contra cualquier clase de virus, programas espía, applets Java, controles ActiveX, y todo tipo de código malicioso detectado. Como la mayoría de antivirus, Norton Antivirus te protege mientras navegas por Internet, obtienes información de disquetes o CD, navegas por Internet, recibes correo electrónico y también mientras chateas con los principales programas de mensajería KASPERSKY: es un antivirus que realiza una excelente combinación de protección reactiva y preventiva, protegiéndote eficazmente de virus, troyanos y todo tipo de programas malignos. Adicionalmente, dentro del grupo de programas malignos, Kaspersky también se encarga de proteger tu Registro y todo tu sistema contra programas potencialmente peligrosos como los spyware Menú
  • 17. Todos los sistemas y hardware trabajan armónicamente en conjunto para mostrar x información que las personas ejecutan pero todos los sistemas al igual que el ser humano tiene puntos débiles a todo esto entrar los virus informáticos, lo cual hacen que lo equipos sufran colapsos y enfermedades haciendo que las personas (usuarios) no puedan trabajar en sus equipos. Pero para todo mal existe un remedio, en este caso entran los antivirus que son sistemas encargados de eliminar los antivirus, no solo eliminarlos si no también encontrar un método de limpiar los archivos para que no se eliminen de forma permanente. La cantidad de virus existente a nivel mundial es grande. Por la complejidad que esto tiene el mundo esta atravesando por situaciones que hackers intentan la forma de robar, falsificar identidades de cada persona para poder conseguir de esta forma dinero. Menú
  • 18. Se recomienda el uso del internet moderado o como todo usuario le parezca tenerlo, pero si el internet va ser usado de cualquier forma lo importante es mantener un potente antivirus que pueda ser capaz de detectar a tiempo los problemas que un bicho pueda causar al equipo y a los sistemas, así mostrando información con la intención de falsificación de identidad para hurtar dinero de bancos o dañar archivos importantes. Todos los antivirus almacenan internamente una base de datos con sus previas actualizaciones en que ellos consultan al momento de realizar un escaneo. Por ello se recomienda mantener actualizado al dia los antivirus Menú
  • 19. http://www.noticiasdot.com/publicaciones/2005/0905/2909/noticias/noticias_290905-05.htm http://es.wikipedia.org/wiki/Unix#Historia http://images.quebarato.com.br/photos/big/B/5/330B5_1.jpg http://www.alegsa.com.ar/Notas/79.php http://es.wikipedia.org/wiki/Unix#Historia http://www.seguridadpc.net/introd_antiv.htm http://www.maestrosdelweb.com/editorial/historia-y-evolucion-del-sistema-operativo-mac-os/ http://www.wikilearning.com/tutorial/caracteristicas_principales_de_linux-caracteristicas_de_linux/20536-2 http://www.apple.com/mx/macpro/features/leopard.html http://www.duiops.net/windows/winxp/caracteristicas_xp.htm http://punchador.com/index.php?option=com_content&view=article&id=51&Itemid=68 http://dcb.fic.unam.mx/users/miguelegc/tutoriales/tutorialcd/concepto_de_computadora_uni1.htm http://www.mastermagazine.info/termino/4046.php http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/COMUNUNIX99.htm http://www.monografias.com/trabajos6/sisop/sisop.shtml http://www.linux-es.org/distribuciones http://www.mastermagazine.info/termino/7238.php http://www.mastermagazine.info/termino/5644.php http://office.microsoft.com/es-es/suites/HA101655103082.aspx http://office.microsoft.com/es-es/help/ha101668653082.aspx http://www.gcfaprendagratis.org/computer/article.aspx?tid=93&aid=198 http://es.wikipedia.org/wiki/Microsoft_Office http://www.2mdc.com/blogs/nuevas_tecnologias/los-10-virus-informaticos-mas-peligrosos-de-los- ultimos-20-anos Menú