SlideShare una empresa de Scribd logo
1 de 5
Recuperacion de tecnología


         Nombre:
      Daniel alvarez


         Profesor:
          Sergio


    Fecha de entrega:
 Viernes 7 de septiembre


         Colegio:
    San jose de la salle


           Año:
           2012
Android es un sistema operativo móvil que se utiliza mas que todo en los
smartphones este sistema maneja por lo general un programa llamado google play
este sistema es el que esta empezando a marcar la parada en estos momentos
esta empezando a superar a Apple pero tiene un problema que son los virus.

Los ciberdelincuentes tienen especial predilección por Android a la hora de
planear ataques a dispositivos móviles y cada trimestre se va ratificando un
aumento en este tipo de actividades criminales Según advierte ahora el fabricante
de antivirusTrend Micro, los niveles de malware para el sistema operativo del
androide verde están creciendo a un ritmo alarmante. A principios de año la firma
encontró algo más de 5.000 appsmaliciosos diseñadas específicamente para esta
plataforma, la cifra ha aumentado a 20.000 en los últimos meses.
La seguridad informatica, es el área de la informática que se enfoca en la
protección de la infraestructura computacional y todo lo relacionado con esta. Para
ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y
leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la
información. La seguridad informática también llamada como antivirus sirve para
“desinfectar” los computadores que gracias a hackers pueden coger virus por
medio también del internet que estos hackers los filtran por la red.

Los virus en un computador alteran el buen funcionamiento de este sin el permiso
o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este. Los virus pueden destruir,
de manera intencionada, los datos almacenados en un ordenador, aunque
también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Estos son los teléfonos del momento que tienen una mayor capacidad de
navegación y traen unas aplicaciones que hacen a estos unos minicomputadores
ya que en estos se pueden recibir mensajes de correo electrónico, también se
puede navegar en internet. Estos teléfonos se podrían decir que son
computadores de bolsillo.

Algunos     ejemplos    de     teléfonos   denominados       inteligentes  son:
Serie BlackBerry de Research In Motion, Serie Ascend de Huawei, Serie Defy
de Motorola, Serie Optimus de LG, Serie Lumia de Nokia, Serie Galaxy Nexus.

Características

Pantalla

Las pantallas en los teléfonos inteligentes variar en gran medida, tanto en tamaño
de pantalla y resolución de la pantalla . Los tamaños de pantalla más comunes
van desde 2 pulgadas a más de 4 pulgadas. Algunos dispositivos de pantalla 5
pulgadas de existir que se ejecutan en sistemas operativos móviles.
Recuperacion de tecnología

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

V Info
V InfoV Info
V Info
 
Trabajo de evaluacion 2
Trabajo de evaluacion 2Trabajo de evaluacion 2
Trabajo de evaluacion 2
 
Presentacion riesgos de la informacion
Presentacion riesgos de la informacionPresentacion riesgos de la informacion
Presentacion riesgos de la informacion
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y-vacunas-informaticas luiyi
Virus y-vacunas-informaticas luiyiVirus y-vacunas-informaticas luiyi
Virus y-vacunas-informaticas luiyi
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
tipos de virus y antivirus
tipos de virus y antivirustipos de virus y antivirus
tipos de virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Jorge 3
Jorge 3Jorge 3
Jorge 3
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Virus informático jose lopez
Virus informático jose lopez Virus informático jose lopez
Virus informático jose lopez
 
VIRUS
VIRUSVIRUS
VIRUS
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Malware
MalwareMalware
Malware
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos.
Virus informaticos.Virus informaticos.
Virus informaticos.
 

Destacado (20)

Solver compu point
Solver compu pointSolver compu point
Solver compu point
 
Pintar puertas leve vehiculo pequeño
Pintar puertas leve vehiculo pequeñoPintar puertas leve vehiculo pequeño
Pintar puertas leve vehiculo pequeño
 
Programacion planificación especializada
Programacion planificación especializadaProgramacion planificación especializada
Programacion planificación especializada
 
Un puñado de aprendizajes y desafíos pendientes
Un puñado de aprendizajes y desafíos pendientesUn puñado de aprendizajes y desafíos pendientes
Un puñado de aprendizajes y desafíos pendientes
 
Día do libro 2015
Día do libro 2015Día do libro 2015
Día do libro 2015
 
Escuela Sabatica_4T_10
Escuela Sabatica_4T_10Escuela Sabatica_4T_10
Escuela Sabatica_4T_10
 
benzema
benzemabenzema
benzema
 
Libro terminado
Libro terminadoLibro terminado
Libro terminado
 
Dani
DaniDani
Dani
 
Economia tema 3
Economia tema 3Economia tema 3
Economia tema 3
 
Helicobacter Pylori
Helicobacter PyloriHelicobacter Pylori
Helicobacter Pylori
 
Pintar Guardafango Delantero Izq 1 2012
Pintar Guardafango Delantero Izq 1 2012Pintar Guardafango Delantero Izq 1 2012
Pintar Guardafango Delantero Izq 1 2012
 
Proyecto viña centro grupo n° 3
Proyecto viña centro   grupo n° 3Proyecto viña centro   grupo n° 3
Proyecto viña centro grupo n° 3
 
Familia De Instrumentos
Familia De InstrumentosFamilia De Instrumentos
Familia De Instrumentos
 
Teatro bebes
Teatro bebesTeatro bebes
Teatro bebes
 
Historia de calatayud
Historia de calatayudHistoria de calatayud
Historia de calatayud
 
Laporan praktikum modul 3
Laporan praktikum modul 3Laporan praktikum modul 3
Laporan praktikum modul 3
 
Traducc.la falla del_tetris
Traducc.la falla del_tetrisTraducc.la falla del_tetris
Traducc.la falla del_tetris
 
Power seminario eym
Power seminario eymPower seminario eym
Power seminario eym
 
Animales raros 1ºb
Animales raros 1ºbAnimales raros 1ºb
Animales raros 1ºb
 

Similar a Recuperacion de tecnología

Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusJhoanny Osuna
 
Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquezGustavo Velazquez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosWILMAR2907
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaFelipefdez
 
Ensayo
EnsayoEnsayo
Ensayofaoe16
 
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.OSeguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.Oangel soriano
 
Antivirus y Virus Informaticos
Antivirus y Virus InformaticosAntivirus y Virus Informaticos
Antivirus y Virus InformaticosNatiitaG
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redAnayDani
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica Johan Serna
 
Expertos advierten que los virus en el celular no son leyenda urbana — www.el...
Expertos advierten que los virus en el celular no son leyenda urbana — www.el...Expertos advierten que los virus en el celular no son leyenda urbana — www.el...
Expertos advierten que los virus en el celular no son leyenda urbana — www.el...Carmen Hevia Medina
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfGnesisChirinos1
 
Noticia4 2
Noticia4 2Noticia4 2
Noticia4 2adjkasng
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 

Similar a Recuperacion de tecnología (20)

Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirus
 
Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ensayo
EnsayoEnsayo
Ensayo
 
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.OSeguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
 
Antivirus y Virus Informaticos
Antivirus y Virus InformaticosAntivirus y Virus Informaticos
Antivirus y Virus Informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad andrea 4ºc
Seguridad andrea 4ºcSeguridad andrea 4ºc
Seguridad andrea 4ºc
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
 
Expertos advierten que los virus en el celular no son leyenda urbana — www.el...
Expertos advierten que los virus en el celular no son leyenda urbana — www.el...Expertos advierten que los virus en el celular no son leyenda urbana — www.el...
Expertos advierten que los virus en el celular no son leyenda urbana — www.el...
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdf
 
Virus
VirusVirus
Virus
 
Noticia4 2
Noticia4 2Noticia4 2
Noticia4 2
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 

Más de polakan-123

Conociendo a grandes emprendedores
Conociendo a grandes emprendedoresConociendo a grandes emprendedores
Conociendo a grandes emprendedorespolakan-123
 
Tipos de empresa, plan de negocios
Tipos de empresa, plan de negociosTipos de empresa, plan de negocios
Tipos de empresa, plan de negociospolakan-123
 
Actividad de ciencias politicas 2
Actividad de ciencias politicas 2Actividad de ciencias politicas 2
Actividad de ciencias politicas 2polakan-123
 
Actividad de ciencias políticas 2
Actividad de ciencias políticas 2Actividad de ciencias políticas 2
Actividad de ciencias políticas 2polakan-123
 
Juan david ayala amaya
Juan david ayala amayaJuan david ayala amaya
Juan david ayala amayapolakan-123
 
Ciencias politicas 6
Ciencias politicas 6Ciencias politicas 6
Ciencias politicas 6polakan-123
 
Trabajo final ciencias sociales
Trabajo final ciencias socialesTrabajo final ciencias sociales
Trabajo final ciencias socialespolakan-123
 
Estado financiero
Estado financieroEstado financiero
Estado financieropolakan-123
 
Estado financiero
Estado financieroEstado financiero
Estado financieropolakan-123
 
Ciencas politicas ultimo trabajo
Ciencas politicas ultimo trabajoCiencas politicas ultimo trabajo
Ciencas politicas ultimo trabajopolakan-123
 

Más de polakan-123 (14)

Conociendo a grandes emprendedores
Conociendo a grandes emprendedoresConociendo a grandes emprendedores
Conociendo a grandes emprendedores
 
Tipos de empresa, plan de negocios
Tipos de empresa, plan de negociosTipos de empresa, plan de negocios
Tipos de empresa, plan de negocios
 
Actividad de ciencias politicas 2
Actividad de ciencias politicas 2Actividad de ciencias politicas 2
Actividad de ciencias politicas 2
 
Actividad de ciencias políticas 2
Actividad de ciencias políticas 2Actividad de ciencias políticas 2
Actividad de ciencias políticas 2
 
Juan david ayala amaya
Juan david ayala amayaJuan david ayala amaya
Juan david ayala amaya
 
Ciencias politicas 6
Ciencias politicas 6Ciencias politicas 6
Ciencias politicas 6
 
Trabajo final ciencias sociales
Trabajo final ciencias socialesTrabajo final ciencias sociales
Trabajo final ciencias sociales
 
Estado financiero
Estado financieroEstado financiero
Estado financiero
 
Estado financiero
Estado financieroEstado financiero
Estado financiero
 
Ciencas politicas ultimo trabajo
Ciencas politicas ultimo trabajoCiencas politicas ultimo trabajo
Ciencas politicas ultimo trabajo
 
Politica
PoliticaPolitica
Politica
 
Bussines
BussinesBussines
Bussines
 
Jajaj xd
Jajaj xdJajaj xd
Jajaj xd
 
Tecnologia 10 a
Tecnologia 10 aTecnologia 10 a
Tecnologia 10 a
 

Recuperacion de tecnología

  • 1. Recuperacion de tecnología Nombre: Daniel alvarez Profesor: Sergio Fecha de entrega: Viernes 7 de septiembre Colegio: San jose de la salle Año: 2012
  • 2. Android es un sistema operativo móvil que se utiliza mas que todo en los smartphones este sistema maneja por lo general un programa llamado google play este sistema es el que esta empezando a marcar la parada en estos momentos esta empezando a superar a Apple pero tiene un problema que son los virus. Los ciberdelincuentes tienen especial predilección por Android a la hora de planear ataques a dispositivos móviles y cada trimestre se va ratificando un aumento en este tipo de actividades criminales Según advierte ahora el fabricante de antivirusTrend Micro, los niveles de malware para el sistema operativo del androide verde están creciendo a un ritmo alarmante. A principios de año la firma encontró algo más de 5.000 appsmaliciosos diseñadas específicamente para esta plataforma, la cifra ha aumentado a 20.000 en los últimos meses.
  • 3. La seguridad informatica, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática también llamada como antivirus sirve para “desinfectar” los computadores que gracias a hackers pueden coger virus por medio también del internet que estos hackers los filtran por la red. Los virus en un computador alteran el buen funcionamiento de este sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 4. Estos son los teléfonos del momento que tienen una mayor capacidad de navegación y traen unas aplicaciones que hacen a estos unos minicomputadores ya que en estos se pueden recibir mensajes de correo electrónico, también se puede navegar en internet. Estos teléfonos se podrían decir que son computadores de bolsillo. Algunos ejemplos de teléfonos denominados inteligentes son: Serie BlackBerry de Research In Motion, Serie Ascend de Huawei, Serie Defy de Motorola, Serie Optimus de LG, Serie Lumia de Nokia, Serie Galaxy Nexus. Características Pantalla Las pantallas en los teléfonos inteligentes variar en gran medida, tanto en tamaño de pantalla y resolución de la pantalla . Los tamaños de pantalla más comunes van desde 2 pulgadas a más de 4 pulgadas. Algunos dispositivos de pantalla 5 pulgadas de existir que se ejecutan en sistemas operativos móviles.