SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
Recuperación de tecnología


         Nombre:
      Daniel alvarez


         Profesor:
          Sergio


    Fecha de entrega:
 Viernes 7 de septiembre


         Colegio:
    San José de la sallé


           Año:
           2012
Android es un sistema operativo móvil que se utiliza mas que todo en los
smartphones este sistema maneja por lo general un programa llamado google play
este sistema es el que esta empezando a marcar la parada en estos momentos
esta empezando a superar a Apple pero tiene un problema que son los virus.

Los ciberdelincuentes tienen especial predilección por Android a la hora de
planear ataques a dispositivos móviles y cada trimestre se va ratificando un
aumento en este tipo de actividades criminales Según advierte ahora el fabricante
de antivirusTrend Micro, los niveles de malware para el sistema operativo del
androide verde están creciendo a un ritmo alarmante. A principios de año la firma
encontró algo más de 5.000 appsmaliciosos diseñadas específicamente para esta
plataforma, la cifra ha aumentado a 20.000 en los últimos meses.
La seguridad informatica, es el área de la informática que se enfoca en la
protección de la infraestructura computacional y todo lo relacionado con esta. Para
ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y
leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la
información. La seguridad informática también llamada como antivirus sirve para
“desinfectar” los computadores que gracias a hackers pueden coger virus por
medio también del internet que estos hackers los filtran por la red.

Los virus en un computador alteran el buen funcionamiento de este sin el permiso
o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este. Los virus pueden destruir,
de manera intencionada, los datos almacenados en un ordenador, aunque
también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Estos son los teléfonos del momento que tienen una mayor capacidad de
navegación y traen unas aplicaciones que hacen a estos unos minicomputadores
ya que en estos se pueden recibir mensajes de correo electrónico, también se
puede navegar en internet. Estos teléfonos se podrían decir que son
computadores de bolsillo.

Algunos     ejemplos    de     teléfonos   denominados       inteligentes  son:
Serie BlackBerry de Research In Motion, Serie Ascend de Huawei, Serie Defy
de Motorola, Serie Optimus de LG, Serie Lumia de Nokia, Serie Galaxy Nexus.

Características

Pantalla

Las pantallas en los teléfonos inteligentes variar en gran medida, tanto en tamaño
de pantalla y resolución de la pantalla . Los tamaños de pantalla más comunes
van desde 2 pulgadas a más de 4 pulgadas. Algunos dispositivos de pantalla 5
pulgadas de existir que se ejecutan en sistemas operativos móviles.
Recuperación tecnología Android virus

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

V Info
V InfoV Info
V Info
 
Virus
VirusVirus
Virus
 
Virus y-vacunas-informaticas luiyi
Virus y-vacunas-informaticas luiyiVirus y-vacunas-informaticas luiyi
Virus y-vacunas-informaticas luiyi
 
Malware
MalwareMalware
Malware
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Trabajo de evaluacion 2
Trabajo de evaluacion 2Trabajo de evaluacion 2
Trabajo de evaluacion 2
 
VIRUS
VIRUSVIRUS
VIRUS
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Jorge 3
Jorge 3Jorge 3
Jorge 3
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Virus informático jose lopez
Virus informático jose lopez Virus informático jose lopez
Virus informático jose lopez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informaticos.
Virus informaticos.Virus informaticos.
Virus informaticos.
 
los virus
los virus los virus
los virus
 
tipos de virus y antivirus
tipos de virus y antivirustipos de virus y antivirus
tipos de virus y antivirus
 

Destacado

Etu 2 1, investigación sobre wikitravel
Etu 2 1, investigación sobre wikitravelEtu 2 1, investigación sobre wikitravel
Etu 2 1, investigación sobre wikitravelsaraiaraujo
 
Medidas de almacenamiento
Medidas de almacenamientoMedidas de almacenamiento
Medidas de almacenamientojesseniavives
 
M I Pla N D E Me Jo Ra Mi En To
M I Pla N D E Me Jo Ra Mi En ToM I Pla N D E Me Jo Ra Mi En To
M I Pla N D E Me Jo Ra Mi En Togueste9b12a73
 
Acoso escolar
Acoso escolarAcoso escolar
Acoso escolarjoseramcu
 
Suplemento de variedades nº 6
Suplemento de variedades nº 6Suplemento de variedades nº 6
Suplemento de variedades nº 6marthaluciarico
 
Dificultades en el aprendizaje de matematica
Dificultades en el aprendizaje de matematicaDificultades en el aprendizaje de matematica
Dificultades en el aprendizaje de matematicaSofi69
 
Actividades curso 2009-2010
Actividades curso 2009-2010Actividades curso 2009-2010
Actividades curso 2009-2010sebastianurbano
 
Participación
 Participación Participación
Participaciónsanpame
 
Material de bullying_psic_ma_guadalupe
Material de bullying_psic_ma_guadalupeMaterial de bullying_psic_ma_guadalupe
Material de bullying_psic_ma_guadalupeFlakoo Nganga
 
INFO: COP Santo Alberto Magno
INFO: COP Santo Alberto MagnoINFO: COP Santo Alberto Magno
INFO: COP Santo Alberto Magnopsamguarulhos
 
Patrick van buuren 2015 emerce
Patrick van buuren 2015 emercePatrick van buuren 2015 emerce
Patrick van buuren 2015 emerceSanoma
 

Destacado (20)

Abreviaturas
AbreviaturasAbreviaturas
Abreviaturas
 
Dani
DaniDani
Dani
 
Etu 2 1, investigación sobre wikitravel
Etu 2 1, investigación sobre wikitravelEtu 2 1, investigación sobre wikitravel
Etu 2 1, investigación sobre wikitravel
 
Medidas de almacenamiento
Medidas de almacenamientoMedidas de almacenamiento
Medidas de almacenamiento
 
Diapositiva silvia lopez
Diapositiva silvia lopezDiapositiva silvia lopez
Diapositiva silvia lopez
 
Muller
MullerMuller
Muller
 
M I Pla N D E Me Jo Ra Mi En To
M I Pla N D E Me Jo Ra Mi En ToM I Pla N D E Me Jo Ra Mi En To
M I Pla N D E Me Jo Ra Mi En To
 
Acoso escolar
Acoso escolarAcoso escolar
Acoso escolar
 
Suplemento de variedades nº 6
Suplemento de variedades nº 6Suplemento de variedades nº 6
Suplemento de variedades nº 6
 
Dificultades en el aprendizaje de matematica
Dificultades en el aprendizaje de matematicaDificultades en el aprendizaje de matematica
Dificultades en el aprendizaje de matematica
 
Perrospeligrosos valencia
Perrospeligrosos valenciaPerrospeligrosos valencia
Perrospeligrosos valencia
 
Actividades curso 2009-2010
Actividades curso 2009-2010Actividades curso 2009-2010
Actividades curso 2009-2010
 
Participación
 Participación Participación
Participación
 
Saber11 i
Saber11 iSaber11 i
Saber11 i
 
Tema iv
Tema ivTema iv
Tema iv
 
Interno Agencia
Interno AgenciaInterno Agencia
Interno Agencia
 
Material de bullying_psic_ma_guadalupe
Material de bullying_psic_ma_guadalupeMaterial de bullying_psic_ma_guadalupe
Material de bullying_psic_ma_guadalupe
 
INFO: COP Santo Alberto Magno
INFO: COP Santo Alberto MagnoINFO: COP Santo Alberto Magno
INFO: COP Santo Alberto Magno
 
Patrick van buuren 2015 emerce
Patrick van buuren 2015 emercePatrick van buuren 2015 emerce
Patrick van buuren 2015 emerce
 
Biografía
BiografíaBiografía
Biografía
 

Similar a Recuperación tecnología Android virus

Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusJhoanny Osuna
 
Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquezGustavo Velazquez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosWILMAR2907
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaFelipefdez
 
Ensayo
EnsayoEnsayo
Ensayofaoe16
 
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.OSeguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.Oangel soriano
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redAnayDani
 
Antivirus y Virus Informaticos
Antivirus y Virus InformaticosAntivirus y Virus Informaticos
Antivirus y Virus InformaticosNatiitaG
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica Johan Serna
 
Expertos advierten que los virus en el celular no son leyenda urbana — www.el...
Expertos advierten que los virus en el celular no son leyenda urbana — www.el...Expertos advierten que los virus en el celular no son leyenda urbana — www.el...
Expertos advierten que los virus en el celular no son leyenda urbana — www.el...Carmen Hevia Medina
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfGnesisChirinos1
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Noticia4 2
Noticia4 2Noticia4 2
Noticia4 2adjkasng
 

Similar a Recuperación tecnología Android virus (20)

Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirus
 
Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus
VirusVirus
Virus
 
Ensayo
EnsayoEnsayo
Ensayo
 
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.OSeguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
 
Seguridad andrea 4ºc
Seguridad andrea 4ºcSeguridad andrea 4ºc
Seguridad andrea 4ºc
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Antivirus y Virus Informaticos
Antivirus y Virus InformaticosAntivirus y Virus Informaticos
Antivirus y Virus Informaticos
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
 
Expertos advierten que los virus en el celular no son leyenda urbana — www.el...
Expertos advierten que los virus en el celular no son leyenda urbana — www.el...Expertos advierten que los virus en el celular no son leyenda urbana — www.el...
Expertos advierten que los virus en el celular no son leyenda urbana — www.el...
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Virus
VirusVirus
Virus
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdf
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Noticia4 2
Noticia4 2Noticia4 2
Noticia4 2
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 

Más de polakan-123

Conociendo a grandes emprendedores
Conociendo a grandes emprendedoresConociendo a grandes emprendedores
Conociendo a grandes emprendedorespolakan-123
 
Tipos de empresa, plan de negocios
Tipos de empresa, plan de negociosTipos de empresa, plan de negocios
Tipos de empresa, plan de negociospolakan-123
 
Actividad de ciencias politicas 2
Actividad de ciencias politicas 2Actividad de ciencias politicas 2
Actividad de ciencias politicas 2polakan-123
 
Actividad de ciencias políticas 2
Actividad de ciencias políticas 2Actividad de ciencias políticas 2
Actividad de ciencias políticas 2polakan-123
 
Juan david ayala amaya
Juan david ayala amayaJuan david ayala amaya
Juan david ayala amayapolakan-123
 
Ciencias politicas 6
Ciencias politicas 6Ciencias politicas 6
Ciencias politicas 6polakan-123
 
Trabajo final ciencias sociales
Trabajo final ciencias socialesTrabajo final ciencias sociales
Trabajo final ciencias socialespolakan-123
 
Estado financiero
Estado financieroEstado financiero
Estado financieropolakan-123
 
Estado financiero
Estado financieroEstado financiero
Estado financieropolakan-123
 
Ciencas politicas ultimo trabajo
Ciencas politicas ultimo trabajoCiencas politicas ultimo trabajo
Ciencas politicas ultimo trabajopolakan-123
 

Más de polakan-123 (14)

Conociendo a grandes emprendedores
Conociendo a grandes emprendedoresConociendo a grandes emprendedores
Conociendo a grandes emprendedores
 
Tipos de empresa, plan de negocios
Tipos de empresa, plan de negociosTipos de empresa, plan de negocios
Tipos de empresa, plan de negocios
 
Actividad de ciencias politicas 2
Actividad de ciencias politicas 2Actividad de ciencias politicas 2
Actividad de ciencias politicas 2
 
Actividad de ciencias políticas 2
Actividad de ciencias políticas 2Actividad de ciencias políticas 2
Actividad de ciencias políticas 2
 
Juan david ayala amaya
Juan david ayala amayaJuan david ayala amaya
Juan david ayala amaya
 
Ciencias politicas 6
Ciencias politicas 6Ciencias politicas 6
Ciencias politicas 6
 
Trabajo final ciencias sociales
Trabajo final ciencias socialesTrabajo final ciencias sociales
Trabajo final ciencias sociales
 
Estado financiero
Estado financieroEstado financiero
Estado financiero
 
Estado financiero
Estado financieroEstado financiero
Estado financiero
 
Ciencas politicas ultimo trabajo
Ciencas politicas ultimo trabajoCiencas politicas ultimo trabajo
Ciencas politicas ultimo trabajo
 
Politica
PoliticaPolitica
Politica
 
Bussines
BussinesBussines
Bussines
 
Jajaj xd
Jajaj xdJajaj xd
Jajaj xd
 
Tecnologia 10 a
Tecnologia 10 aTecnologia 10 a
Tecnologia 10 a
 

Último

Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 

Último (20)

PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 

Recuperación tecnología Android virus

  • 1. Recuperación de tecnología Nombre: Daniel alvarez Profesor: Sergio Fecha de entrega: Viernes 7 de septiembre Colegio: San José de la sallé Año: 2012
  • 2. Android es un sistema operativo móvil que se utiliza mas que todo en los smartphones este sistema maneja por lo general un programa llamado google play este sistema es el que esta empezando a marcar la parada en estos momentos esta empezando a superar a Apple pero tiene un problema que son los virus. Los ciberdelincuentes tienen especial predilección por Android a la hora de planear ataques a dispositivos móviles y cada trimestre se va ratificando un aumento en este tipo de actividades criminales Según advierte ahora el fabricante de antivirusTrend Micro, los niveles de malware para el sistema operativo del androide verde están creciendo a un ritmo alarmante. A principios de año la firma encontró algo más de 5.000 appsmaliciosos diseñadas específicamente para esta plataforma, la cifra ha aumentado a 20.000 en los últimos meses.
  • 3. La seguridad informatica, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática también llamada como antivirus sirve para “desinfectar” los computadores que gracias a hackers pueden coger virus por medio también del internet que estos hackers los filtran por la red. Los virus en un computador alteran el buen funcionamiento de este sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 4. Estos son los teléfonos del momento que tienen una mayor capacidad de navegación y traen unas aplicaciones que hacen a estos unos minicomputadores ya que en estos se pueden recibir mensajes de correo electrónico, también se puede navegar en internet. Estos teléfonos se podrían decir que son computadores de bolsillo. Algunos ejemplos de teléfonos denominados inteligentes son: Serie BlackBerry de Research In Motion, Serie Ascend de Huawei, Serie Defy de Motorola, Serie Optimus de LG, Serie Lumia de Nokia, Serie Galaxy Nexus. Características Pantalla Las pantallas en los teléfonos inteligentes variar en gran medida, tanto en tamaño de pantalla y resolución de la pantalla . Los tamaños de pantalla más comunes van desde 2 pulgadas a más de 4 pulgadas. Algunos dispositivos de pantalla 5 pulgadas de existir que se ejecutan en sistemas operativos móviles.