SlideShare una empresa de Scribd logo
1 de 19
TEMA :
SEGURIDAD PARA COMPUTADORAS
PERSONALES
UNIDAD ACADEMICA DE MATEMÀTICAS
TSU_INFORMATICA
Jesus policarpo coctecon
Introducción
• Con el paso del tiempo y la evolución del hombre y las necesidades que se van presentado,el hombre empezo
con los experimentos para poder crear unos de primeros dispositivos mecánicos
Fue en el año 1623 – 1662
Blaise Pascalábaco
La primera computadora inventada fue la máquina analítica creada por Charles Babbage (que fue
considerado como el padre de la informática)
• Fue en el año de 1994,La máquina analítica no estaba considerada como computadora electrónica
• La primera máquina fue en el año 1947 y se construyó en la Universidad de Pennsylvania la ENIAC
(Electronic Numerical Integrator And Calculator) que fue la primera computadora electrónica
• Esta máquina ocupaba todo un sótano de la Universidad
18 000 tubos de vacío, consumía 200 KW de energía eléctrica
Y requería todo un sistema de aire acondicionado
El desarrollo de las computadoras se dividió por generaciones
 Usaban tubos al vacío para procesar
información.
 Usaban tarjetas perforadas para entrar
los datos y los programas.
 Usaban cilindros magnéticos para
almacenar información e instrucciones
internas.
 Eran sumamente grandes, utilizaban
gran cantidad de electricidad, generaban
gran cantidad de calor y eran
sumamente lentas.
 Se comenzó a utilizar el sistema binario
para representar los datos.
 Se reducen de tamaño y son de menor costo
 Usaban transistores para procesar información
 Se desarrollaron nuevos lenguajes de
programación como COBOL y FORTRAN, los
cuales eran comercialmente accesibles.
 Se comenzó a disminuir el tamaño de las
computadoras
Cuarta generación (1971-1988)
 Aparecen los microprocesadores
 Se reemplaza la memoria de anillos magnéticos por la
memoria de "chips" de silicio
 Se desarrollan las microcomputadoras, o sea,
computadoras personales o PC.
 Surge la competencia internacional por el dominio
del mercado de la computación
 Se desarrollan las microcomputadoras, o sea,
computadoras personales o PC.
 Las computadoras de quinta generación son
computadoras basadas en inteligencia artificial.
Problemática
Hoy en día el Internet, es una herramienta imprescindible para la mayoría de la
gente ya que confían para hacer sus actividades profesionales o personales, y
estamos expuesto a los diferentes tipos de virus que los pueden atacar sin darlos
cuenta en nuestra computadora como.
Virus, Troyanos (Trojans), Gusanos (Worm), Spyware, Adware, ,
Hijackers, Keyloggers, Rogues, Ransomwares etc..
• Virus que afectan todo el sistema
• Ataque mediante correos recibidos
• Pirateria de software
• Spyware
• Phishing
Como los afectan los virus en nuesrtro sistema
operativo
• Troyanos o caballos de Troya:
• Están pensados para leer, copiar, borrar datos de las computadoras infectadas
• En la actualidad son utilizados para robar datos confidenciales, como contraseñas bancarias.
• Además ya no necesitan de un virus para introducirse a la computadora los encontramos al momento de descargar un
archivo de Internet y lo ejecutamos
• Gusanos
• El virus se expande mucho en poco tiempo, con este fin se creó, aunque no cause muchos daños
• No solo atacan computadoras sino que, se auto replican, enviando por mail a tus contactos
• Spyware
• Son programas espías en las actividades de internet
• Efectos que provocan es lentitud en la computadora
• Este tipo de virus, no intenta replicarse en otras computadoras, solo quiere tu información
• Hijackers
• Son programas o códigos que “secuestran” tu navegador principalmente si utilizamos Internet Explorer
• El hijacker cambian la página de inicio del navegador y muestra publicidad y abre pop-ups o ventana instaladas en
la barra de herramientas e impide acceder a webs
• Keyloggers
• Se ocupa de registrar todo lo que se está tecleando en un archivo que será enviado por internet
• Lo que busca este malware es encontrar contraseñas de accesos de datos bancarios.
Sugerencias
• Tener un antivirus instalado y actualizado
• Es tu principal arma para la lucha contra los malware y virus
• Activar configuración automáticamente buscar actualizaciones
• En cuento instales el antivirus debes ejecutar un análisis completo del sistema
• Mantener tu computadora sin archivos basura como archivos temporales,
cookies
• Instalar CCleaner, esta herramienta es gratuita nos ayuda a eliminar los
archivos basura que se aculan en la computadora
• Descargar software solo desde sitios webs confiables o paginas oficiales
• Prestar mucha atención en las descargar no pulsar “siguiente, siguiente, siguiente”
pude que ahí estaremos dando permiso a los virus u otro tipo de software malicio
• Tener actualizado con las últimas versiones el sistema operativo, software de
seguridad y navegador
• Utilizar un sistema operativo seguro ya que por defecto cuando adquirimos
una computadora trae Windows, un sistema operativo más seguros y que
casi no es muy reconocido es Linux
• Elegir navegadores más confiables web al momento de navegar
• unos de los más seguros es Mozilla Firefox
• Contraseñas robustas
• Detener una combinación de mayúsculas y minúsculas con números
• No usar la misma contraseña para todo
• No utilizar nombre, apellido, fecha de cumpleaños, equipo favorito etc...
• Activar el cortafuegos “Reason Core Security”
• Es servicios de seguridad que impiden que usuarios no autorizados tengan acceso a su
computadora o que supervisan la transferencia de información efectuada de una
computadora a otra.
Conclusión
Concluyendo con mi investigación he observado que una de las principales
causas que usuarios comente día, día es caer en los engaños informáticos que los
crackers utilizan para atacar nuestro computadora aceptando las publicadas al
momento de abrir una página web lo cual los redirecciona a publicidades
engañosa ya que esta es una forma de que los virus se propaguen en nuestra
computadora sin darlos cuenta hasta llegar al punto que la computadora se
vuelva muy lenta o se congele pantalla principal. Algunos usuarios se sienten
seguros por el simple hecho de contar con un antivirus por lo cual desatiende las
diversas advertencias donde pueden ser atacados como correos electrónicos,
archivos descargados de páginas no oficiales ya que es donde incrustan los
crackers sus virus para después tomar el control de nuestra computadora y así
poder utilizarlos a su favor económico
Referencias
Evolución de las computadoras
• https://es.slideshare.net/PAKITORMZ/historia-de-las-computadoras-2
Ransomware | WannaCrypt0r 2.0 ¿Qué es? y ¿Cómo protegernos?
• https://www.youtube.com/watch?v=ISYO_XsI6bs
• “ANTECEDENTES HISTÓRICOS DE LAS COMPUTADORAS”
• https://soledadaguirre.files.wordpress.com/2008/10/antecedentes-historicos-y-generaciones1.pdf
•
• “HISTORIA DE LAS COMPUTADORAS”
• https://www.uv.mx/personal/gerhernandez/files/2011/04/historia-compuesta.pdf
•
• “Ejemplo de la computadora ENIAC ”
• https://es.slideshare.net/llkkss/la-primera-generacion-de-computadoras
“sistemas operativos fallas comunes causas y soluciones”
https://es.slideshare.net/TIC1B/problemas-y-soluciones-de-seguridad-informatica
“seguridad y riesgos de la computadora”
https://es.slideshare.net/fabiansosa378/seguridad-y-riesgos-de-la-computadora-22987745
“seguridad para las computadoras”
https://www.ibc.com/es-mx/personal/Paginas/ComputerSecurity.aspx
“seguridad de computadoras portátiles”
https://www.consumidor.ftc.gov/articulos/s0015-seguridad-de-computadoras-portatiles
“10 medidas de seguridad básicas para P´C ”
https://programarivm.com/10-medidas-de-seguridad-basicas-que-todo-usuario-de-pc-debe-tomar/
“cortafuegos seguros”
https://www.emezeta.com/articulos/10-firewalls-gratuitos-alternativos
Tipos de amenazas informáticas
https://windsofthesky.wordpress.com/2008/07/11/tipos-de-amenazas-informaticas/
Cómo proteger a tu computadora de los virus
http://www.conexionbrando.com/1423771-como-proteger-a-tu-computadora-de-los-virus
Las 7 plagas de tu computadora, virus, malwares y otros bichos.
http://profesoradeinformatica.com/las-7-plagas-de-tu-ordenador-virus-malwares-y-otros-bichos/
Herramientas gratis para proteger tu computadora de virus
http://profesoradeinformatica.com/herramientas-para-proteger-tu-ordenador-de-virus/
Creo que mi computadora tiene un virus
http://profesoradeinformatica.com/creo-que-mi-ordenador-tiene-un-virus/
Como proteger mi P´C
http://seguridadit.blogspot.mx/2007/11/como-proteger-mi-pc.html

Más contenido relacionado

La actualidad más candente

Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503stefannyquiroga
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassentinelamarantha
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Jorge Millan
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaSPDUQUE
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503stefannyquiroga
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticosdanitamab
 
Virus informaticos paola
Virus informaticos paolaVirus informaticos paola
Virus informaticos paolaladylady1010
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAdriana Gil
 
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...Williamwec
 

La actualidad más candente (16)

Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
informatica - Anderson Díaz
informatica - Anderson Díazinformatica - Anderson Díaz
informatica - Anderson Díaz
 
Práctica de seguridad 1
Práctica de seguridad 1Práctica de seguridad 1
Práctica de seguridad 1
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Equipos en riesgo
Equipos  en riesgoEquipos  en riesgo
Equipos en riesgo
 
Los virus
Los virusLos virus
Los virus
 
Hackeando con un troyano
Hackeando con un troyanoHackeando con un troyano
Hackeando con un troyano
 
Aplicaciones de seguridad
Aplicaciones de seguridadAplicaciones de seguridad
Aplicaciones de seguridad
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
Decalogo
DecalogoDecalogo
Decalogo
 
Virus informaticos paola
Virus informaticos paolaVirus informaticos paola
Virus informaticos paola
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
 

Similar a Seguridad compu

Seguridad para computadoras personales
Seguridad para computadoras personalesSeguridad para computadoras personales
Seguridad para computadoras personalesjesus cotecon
 
PROYECTO PRIMERA PARCIAL DE INFORMATICA
PROYECTO PRIMERA PARCIAL  DE INFORMATICAPROYECTO PRIMERA PARCIAL  DE INFORMATICA
PROYECTO PRIMERA PARCIAL DE INFORMATICAcesarincb
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticatatii2011
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosRiXi2010
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
Software malicioso. tp grupal final
Software malicioso. tp grupal finalSoftware malicioso. tp grupal final
Software malicioso. tp grupal finalRuben Molina
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESParraAna
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 

Similar a Seguridad compu (20)

Seguridad para computadoras personales
Seguridad para computadoras personalesSeguridad para computadoras personales
Seguridad para computadoras personales
 
PROYECTO PRIMERA PARCIAL DE INFORMATICA
PROYECTO PRIMERA PARCIAL  DE INFORMATICAPROYECTO PRIMERA PARCIAL  DE INFORMATICA
PROYECTO PRIMERA PARCIAL DE INFORMATICA
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Proyecto de informatica
Proyecto de informaticaProyecto de informatica
Proyecto de informatica
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Seguridad informatica marlon
Seguridad informatica marlonSeguridad informatica marlon
Seguridad informatica marlon
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Virus imformaticos
Virus imformaticosVirus imformaticos
Virus imformaticos
 
Software malicioso. tp grupal final
Software malicioso. tp grupal finalSoftware malicioso. tp grupal final
Software malicioso. tp grupal final
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Presentación1
Presentación1Presentación1
Presentación1
 
Amenazas de seguridad informátiva y posible solución.
Amenazas de seguridad informátiva y posible solución.Amenazas de seguridad informátiva y posible solución.
Amenazas de seguridad informátiva y posible solución.
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Más de jesus cotecon

tercera semana del curso pensamiento cientíefico
tercera semana del curso pensamiento cientíefico tercera semana del curso pensamiento cientíefico
tercera semana del curso pensamiento cientíefico jesus cotecon
 
Seguridad para computadoras personales
Seguridad para computadoras personalesSeguridad para computadoras personales
Seguridad para computadoras personalesjesus cotecon
 
Seguridad para computadoras personales
Seguridad para computadoras personalesSeguridad para computadoras personales
Seguridad para computadoras personalesjesus cotecon
 
Seguridad para computadoras personales
Seguridad para computadoras personalesSeguridad para computadoras personales
Seguridad para computadoras personalesjesus cotecon
 
Semana 2 y 3 del curso coursera
Semana  2 y 3  del curso coursera Semana  2 y 3  del curso coursera
Semana 2 y 3 del curso coursera jesus cotecon
 
Pensamiento científico
Pensamiento científicoPensamiento científico
Pensamiento científicojesus cotecon
 
Enseñanza a la programación a niños con scratch
Enseñanza a la programación a niños con scratchEnseñanza a la programación a niños con scratch
Enseñanza a la programación a niños con scratchjesus cotecon
 
Enseñanza a la programación a niños con scratch
Enseñanza a la programación a niños con scratchEnseñanza a la programación a niños con scratch
Enseñanza a la programación a niños con scratchjesus cotecon
 
Enseñanza de la Programación a Niños con SCRATC
Enseñanza de la Programación a Niños con SCRATCEnseñanza de la Programación a Niños con SCRATC
Enseñanza de la Programación a Niños con SCRATCjesus cotecon
 

Más de jesus cotecon (13)

Semana 4,5,6
Semana 4,5,6Semana 4,5,6
Semana 4,5,6
 
Semana2
Semana2Semana2
Semana2
 
3er semana
3er  semana3er  semana
3er semana
 
tercera semana del curso pensamiento cientíefico
tercera semana del curso pensamiento cientíefico tercera semana del curso pensamiento cientíefico
tercera semana del curso pensamiento cientíefico
 
Seguridad para computadoras personales
Seguridad para computadoras personalesSeguridad para computadoras personales
Seguridad para computadoras personales
 
Seguridad para computadoras personales
Seguridad para computadoras personalesSeguridad para computadoras personales
Seguridad para computadoras personales
 
Seguridad compu
Seguridad compuSeguridad compu
Seguridad compu
 
Seguridad para computadoras personales
Seguridad para computadoras personalesSeguridad para computadoras personales
Seguridad para computadoras personales
 
Semana 2 y 3 del curso coursera
Semana  2 y 3  del curso coursera Semana  2 y 3  del curso coursera
Semana 2 y 3 del curso coursera
 
Pensamiento científico
Pensamiento científicoPensamiento científico
Pensamiento científico
 
Enseñanza a la programación a niños con scratch
Enseñanza a la programación a niños con scratchEnseñanza a la programación a niños con scratch
Enseñanza a la programación a niños con scratch
 
Enseñanza a la programación a niños con scratch
Enseñanza a la programación a niños con scratchEnseñanza a la programación a niños con scratch
Enseñanza a la programación a niños con scratch
 
Enseñanza de la Programación a Niños con SCRATC
Enseñanza de la Programación a Niños con SCRATCEnseñanza de la Programación a Niños con SCRATC
Enseñanza de la Programación a Niños con SCRATC
 

Último

Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirPaddySydney1
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaJuan Carlos Fonseca Mata
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 

Último (20)

Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartir
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - Botánica
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 

Seguridad compu

  • 1. TEMA : SEGURIDAD PARA COMPUTADORAS PERSONALES UNIDAD ACADEMICA DE MATEMÀTICAS TSU_INFORMATICA Jesus policarpo coctecon
  • 2. Introducción • Con el paso del tiempo y la evolución del hombre y las necesidades que se van presentado,el hombre empezo con los experimentos para poder crear unos de primeros dispositivos mecánicos Fue en el año 1623 – 1662 Blaise Pascalábaco
  • 3. La primera computadora inventada fue la máquina analítica creada por Charles Babbage (que fue considerado como el padre de la informática) • Fue en el año de 1994,La máquina analítica no estaba considerada como computadora electrónica • La primera máquina fue en el año 1947 y se construyó en la Universidad de Pennsylvania la ENIAC (Electronic Numerical Integrator And Calculator) que fue la primera computadora electrónica • Esta máquina ocupaba todo un sótano de la Universidad 18 000 tubos de vacío, consumía 200 KW de energía eléctrica Y requería todo un sistema de aire acondicionado
  • 4. El desarrollo de las computadoras se dividió por generaciones  Usaban tubos al vacío para procesar información.  Usaban tarjetas perforadas para entrar los datos y los programas.  Usaban cilindros magnéticos para almacenar información e instrucciones internas.  Eran sumamente grandes, utilizaban gran cantidad de electricidad, generaban gran cantidad de calor y eran sumamente lentas.  Se comenzó a utilizar el sistema binario para representar los datos.
  • 5.  Se reducen de tamaño y son de menor costo  Usaban transistores para procesar información  Se desarrollaron nuevos lenguajes de programación como COBOL y FORTRAN, los cuales eran comercialmente accesibles.  Se comenzó a disminuir el tamaño de las computadoras
  • 6.
  • 7. Cuarta generación (1971-1988)  Aparecen los microprocesadores  Se reemplaza la memoria de anillos magnéticos por la memoria de "chips" de silicio  Se desarrollan las microcomputadoras, o sea, computadoras personales o PC.
  • 8.  Surge la competencia internacional por el dominio del mercado de la computación  Se desarrollan las microcomputadoras, o sea, computadoras personales o PC.  Las computadoras de quinta generación son computadoras basadas en inteligencia artificial.
  • 9. Problemática Hoy en día el Internet, es una herramienta imprescindible para la mayoría de la gente ya que confían para hacer sus actividades profesionales o personales, y estamos expuesto a los diferentes tipos de virus que los pueden atacar sin darlos cuenta en nuestra computadora como. Virus, Troyanos (Trojans), Gusanos (Worm), Spyware, Adware, , Hijackers, Keyloggers, Rogues, Ransomwares etc.. • Virus que afectan todo el sistema • Ataque mediante correos recibidos • Pirateria de software • Spyware • Phishing
  • 10. Como los afectan los virus en nuesrtro sistema operativo • Troyanos o caballos de Troya: • Están pensados para leer, copiar, borrar datos de las computadoras infectadas • En la actualidad son utilizados para robar datos confidenciales, como contraseñas bancarias. • Además ya no necesitan de un virus para introducirse a la computadora los encontramos al momento de descargar un archivo de Internet y lo ejecutamos • Gusanos • El virus se expande mucho en poco tiempo, con este fin se creó, aunque no cause muchos daños • No solo atacan computadoras sino que, se auto replican, enviando por mail a tus contactos • Spyware • Son programas espías en las actividades de internet • Efectos que provocan es lentitud en la computadora • Este tipo de virus, no intenta replicarse en otras computadoras, solo quiere tu información
  • 11. • Hijackers • Son programas o códigos que “secuestran” tu navegador principalmente si utilizamos Internet Explorer • El hijacker cambian la página de inicio del navegador y muestra publicidad y abre pop-ups o ventana instaladas en la barra de herramientas e impide acceder a webs • Keyloggers • Se ocupa de registrar todo lo que se está tecleando en un archivo que será enviado por internet • Lo que busca este malware es encontrar contraseñas de accesos de datos bancarios.
  • 12. Sugerencias • Tener un antivirus instalado y actualizado • Es tu principal arma para la lucha contra los malware y virus • Activar configuración automáticamente buscar actualizaciones • En cuento instales el antivirus debes ejecutar un análisis completo del sistema • Mantener tu computadora sin archivos basura como archivos temporales, cookies • Instalar CCleaner, esta herramienta es gratuita nos ayuda a eliminar los archivos basura que se aculan en la computadora • Descargar software solo desde sitios webs confiables o paginas oficiales • Prestar mucha atención en las descargar no pulsar “siguiente, siguiente, siguiente” pude que ahí estaremos dando permiso a los virus u otro tipo de software malicio • Tener actualizado con las últimas versiones el sistema operativo, software de seguridad y navegador
  • 13. • Utilizar un sistema operativo seguro ya que por defecto cuando adquirimos una computadora trae Windows, un sistema operativo más seguros y que casi no es muy reconocido es Linux • Elegir navegadores más confiables web al momento de navegar • unos de los más seguros es Mozilla Firefox • Contraseñas robustas • Detener una combinación de mayúsculas y minúsculas con números • No usar la misma contraseña para todo • No utilizar nombre, apellido, fecha de cumpleaños, equipo favorito etc... • Activar el cortafuegos “Reason Core Security” • Es servicios de seguridad que impiden que usuarios no autorizados tengan acceso a su computadora o que supervisan la transferencia de información efectuada de una computadora a otra.
  • 14. Conclusión Concluyendo con mi investigación he observado que una de las principales causas que usuarios comente día, día es caer en los engaños informáticos que los crackers utilizan para atacar nuestro computadora aceptando las publicadas al momento de abrir una página web lo cual los redirecciona a publicidades engañosa ya que esta es una forma de que los virus se propaguen en nuestra computadora sin darlos cuenta hasta llegar al punto que la computadora se vuelva muy lenta o se congele pantalla principal. Algunos usuarios se sienten seguros por el simple hecho de contar con un antivirus por lo cual desatiende las diversas advertencias donde pueden ser atacados como correos electrónicos, archivos descargados de páginas no oficiales ya que es donde incrustan los crackers sus virus para después tomar el control de nuestra computadora y así poder utilizarlos a su favor económico
  • 15.
  • 16.
  • 17. Referencias Evolución de las computadoras • https://es.slideshare.net/PAKITORMZ/historia-de-las-computadoras-2 Ransomware | WannaCrypt0r 2.0 ¿Qué es? y ¿Cómo protegernos? • https://www.youtube.com/watch?v=ISYO_XsI6bs • “ANTECEDENTES HISTÓRICOS DE LAS COMPUTADORAS” • https://soledadaguirre.files.wordpress.com/2008/10/antecedentes-historicos-y-generaciones1.pdf • • “HISTORIA DE LAS COMPUTADORAS” • https://www.uv.mx/personal/gerhernandez/files/2011/04/historia-compuesta.pdf • • “Ejemplo de la computadora ENIAC ” • https://es.slideshare.net/llkkss/la-primera-generacion-de-computadoras
  • 18. “sistemas operativos fallas comunes causas y soluciones” https://es.slideshare.net/TIC1B/problemas-y-soluciones-de-seguridad-informatica “seguridad y riesgos de la computadora” https://es.slideshare.net/fabiansosa378/seguridad-y-riesgos-de-la-computadora-22987745 “seguridad para las computadoras” https://www.ibc.com/es-mx/personal/Paginas/ComputerSecurity.aspx “seguridad de computadoras portátiles” https://www.consumidor.ftc.gov/articulos/s0015-seguridad-de-computadoras-portatiles “10 medidas de seguridad básicas para P´C ” https://programarivm.com/10-medidas-de-seguridad-basicas-que-todo-usuario-de-pc-debe-tomar/ “cortafuegos seguros” https://www.emezeta.com/articulos/10-firewalls-gratuitos-alternativos
  • 19. Tipos de amenazas informáticas https://windsofthesky.wordpress.com/2008/07/11/tipos-de-amenazas-informaticas/ Cómo proteger a tu computadora de los virus http://www.conexionbrando.com/1423771-como-proteger-a-tu-computadora-de-los-virus Las 7 plagas de tu computadora, virus, malwares y otros bichos. http://profesoradeinformatica.com/las-7-plagas-de-tu-ordenador-virus-malwares-y-otros-bichos/ Herramientas gratis para proteger tu computadora de virus http://profesoradeinformatica.com/herramientas-para-proteger-tu-ordenador-de-virus/ Creo que mi computadora tiene un virus http://profesoradeinformatica.com/creo-que-mi-ordenador-tiene-un-virus/ Como proteger mi P´C http://seguridadit.blogspot.mx/2007/11/como-proteger-mi-pc.html