SlideShare una empresa de Scribd logo
DFSO¨2DO PARCIAL¨
INTEGRIDAD DE LA FORMACIÓN DEL
SOFTWARE
La seguridad informática consiste en garantizar el
material y los recursos del software de una organización
únicamente para los propósitos para los que fueron
creados y dentro del marco previsto.
La seguridad informática se resume en cinco objetivos
principales:
1-integridad:garantiza que el uso de los datos sea el
adecuado y contenga la información correcta
2-confidencialidad:asegura que solo los individuos
autorizados tengan accesos a los recursos que se
intercambian
3-disponibilidad:garantiza el correcto funcionamiento de
los siguientes de información
4-evitar el rechazo: garantizar que no se pueda negar una
operación realizada
5-autenticacion: garantizar que solo los individuos
autorizados tengan acceso a los recursos.
HERRAMIENTAS DEL SISTEMA OPERATIVO
El sistema operativo con el fin de optimizar si trabajo
y mantener el equipo de computo en perfectas
condiciones nos ofrece un gran abanico de
herramientas:
Desfragmentador: se encarga de ordenar los
múltiples archivos que se encuentran en la
computadora.
Liberador de espacio: es una aplicación que elimina
los archivos que no son necesarios en una
computadora.
Programador de tareas: esta aplicación nos ayuda a
programar una tarea de las que realiza el sistema operativo
Comprobador de errores: esta herramienta nos sirve para
verificar si existe algún error en la unidad de
almacenamiento magnético.
TIPOS DE VIRUS
Caballo de Troya: este virus se esconde en un programa
legitimo que, al ejecutarlo, comienza a dañar la
computadora
Gusano: es un malware que reside en la memoria de la
computadora y se caracteriza por duplicarse en ella sin la
asistencia del usuario
Hoax: carecen de la posibilidad de reproducirse por si
mismos y no son verdaderos virus son mensajes cuyo
contenido no es cierto y que incentivan a los usuarios a
que los reenvíen a sus contactos
Bomba lógica o de tiempo: se activan tras un hecho
puntual, como por ejemplo con la combinación de ciertas
teclas o bien una fecha especifica si este hecho no se da ,
el virus permanece oculto.
Virus de acción directa: crean copias de si mismos dentro
de una misma computadora infectada, en diferentes
escritorios o carpetas
.
Virus de Boot: este tipo de virus no tiene como objetivo la
infección de archivos si no la de las unidades de disco que
contienen archivos que pueden ser disquete y los discos
duros
Virus de macío: este tipo de virus no afecta a cualquier
tipo de archivo si no que han creado determinados
programas.
Virus de sobre escritura: cuando infecta un archivo la
información del contenido del archivo infectado se pierde
total o parcialmente.
Virus residentes: son aquellos que se ubican en zonas
determinadas de la memoria RAM esperando la ejecución
o la manipulación de algún archivo

Más contenido relacionado

La actualidad más candente

virus
virusvirus
virus
edwinnaula
 
Virus informatico gabriela
Virus informatico gabrielaVirus informatico gabriela
Virus informatico gabriela
gabysancheza
 
Virus informático
Virus informáticoVirus informático
Virus informático
henrycuaces20
 
TRABAJO EN CLASE
TRABAJO EN CLASETRABAJO EN CLASE
TRABAJO EN CLASE
cristianxa
 
Virus InformáTico.Pptdirino Y Simon
Virus InformáTico.Pptdirino Y SimonVirus InformáTico.Pptdirino Y Simon
Virus InformáTico.Pptdirino Y Simon
guest8ff162
 
Virus InformáTico.Pptdirino Y Simon
Virus InformáTico.Pptdirino Y SimonVirus InformáTico.Pptdirino Y Simon
Virus InformáTico.Pptdirino Y Simon
guest021e5c
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
YahairaSalasIcest2005
 
Antivirus
AntivirusAntivirus
Antivirus
elvis garcia
 
Alison
Alison Alison
Alison
alison1997
 
Conceptos básicos virus
Conceptos básicos virusConceptos básicos virus
Conceptos básicos virus
Robert Perez
 
Virus
VirusVirus
Hernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docxHernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docx
Rocio Hernandez
 
Virus informático
Virus informáticoVirus informático
Virus informático
Tuly_Peralta
 
Virus informático
Virus informáticoVirus informático
Virus informático
Ginna Paola
 
Virus arturo
Virus arturoVirus arturo
Virus arturo
arturomunozicest
 
Virus y-vacunas-informáticos
Virus y-vacunas-informáticosVirus y-vacunas-informáticos
Virus y-vacunas-informáticos
castillojessy
 
Virusalja
VirusaljaVirusalja
Virusalja
arturomunozicest
 
Informatica
InformaticaInformatica
Informatica
johanr94
 
Trabajo practico 5
Trabajo practico 5Trabajo practico 5
Trabajo practico 5
franco616
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Deborahporras
 

La actualidad más candente (20)

virus
virusvirus
virus
 
Virus informatico gabriela
Virus informatico gabrielaVirus informatico gabriela
Virus informatico gabriela
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
TRABAJO EN CLASE
TRABAJO EN CLASETRABAJO EN CLASE
TRABAJO EN CLASE
 
Virus InformáTico.Pptdirino Y Simon
Virus InformáTico.Pptdirino Y SimonVirus InformáTico.Pptdirino Y Simon
Virus InformáTico.Pptdirino Y Simon
 
Virus InformáTico.Pptdirino Y Simon
Virus InformáTico.Pptdirino Y SimonVirus InformáTico.Pptdirino Y Simon
Virus InformáTico.Pptdirino Y Simon
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Alison
Alison Alison
Alison
 
Conceptos básicos virus
Conceptos básicos virusConceptos básicos virus
Conceptos básicos virus
 
Virus
VirusVirus
Virus
 
Hernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docxHernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docx
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus arturo
Virus arturoVirus arturo
Virus arturo
 
Virus y-vacunas-informáticos
Virus y-vacunas-informáticosVirus y-vacunas-informáticos
Virus y-vacunas-informáticos
 
Virusalja
VirusaljaVirusalja
Virusalja
 
Informatica
InformaticaInformatica
Informatica
 
Trabajo practico 5
Trabajo practico 5Trabajo practico 5
Trabajo practico 5
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Destacado

DFSO PARCIAL 3
DFSO PARCIAL 3DFSO PARCIAL 3
DFSO PARCIAL 3
Judith Cordero
 
プレゼンテーション1
プレゼンテーション1プレゼンテーション1
プレゼンテーション1
tanayumi
 
DFSO PARCIAL1
DFSO PARCIAL1DFSO PARCIAL1
DFSO PARCIAL1
Judith Cordero
 
Travel Through Time with Wabash Visions & Voices
Travel Through Time with Wabash Visions & VoicesTravel Through Time with Wabash Visions & Voices
Travel Through Time with Wabash Visions & Voices
Vigo County Public Library
 
PAC 2.0: Patron Reviews
PAC 2.0: Patron ReviewsPAC 2.0: Patron Reviews
PAC 2.0: Patron Reviews
harriscountypubliclibrary
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
guestb22e64
 
La Vida E[1].
La Vida E[1].La Vida E[1].
La Vida E[1].
teress
 

Destacado (7)

DFSO PARCIAL 3
DFSO PARCIAL 3DFSO PARCIAL 3
DFSO PARCIAL 3
 
プレゼンテーション1
プレゼンテーション1プレゼンテーション1
プレゼンテーション1
 
DFSO PARCIAL1
DFSO PARCIAL1DFSO PARCIAL1
DFSO PARCIAL1
 
Travel Through Time with Wabash Visions & Voices
Travel Through Time with Wabash Visions & VoicesTravel Through Time with Wabash Visions & Voices
Travel Through Time with Wabash Visions & Voices
 
PAC 2.0: Patron Reviews
PAC 2.0: Patron ReviewsPAC 2.0: Patron Reviews
PAC 2.0: Patron Reviews
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
La Vida E[1].
La Vida E[1].La Vida E[1].
La Vida E[1].
 

Similar a DFSO PARCIAL 2

Todoroff estefania... virus
Todoroff estefania... virusTodoroff estefania... virus
Todoroff estefania... virus
estefeniatodoroff
 
Software
SoftwareSoftware
Software
danola
 
Virus y antivirus arrobo y alejandra medina taller 4
Virus y antivirus arrobo y alejandra medina taller 4Virus y antivirus arrobo y alejandra medina taller 4
Virus y antivirus arrobo y alejandra medina taller 4
Alejandra Medina
 
Virus y Vacunas
Virus y VacunasVirus y Vacunas
Virus y Vacunas
leidy-lozano
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
Leidy Lozano Jimenez
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
Jessica-Orozco
 
Virus Informático
Virus Informático Virus Informático
Virus Informático
Mariana Gonzalez
 
Hardware y software pdf
Hardware y software pdfHardware y software pdf
Hardware y software pdf
Eminem85548481
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
J Andrea Lopez M
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
lokitolindo
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
dianamarcela33jl
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
Yuly Rodriguez Camargo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
ezthebanz01
 
Resumen virus
Resumen virusResumen virus
Resumen virus
TupacMasaquiza
 
Qué son-los-virus-informáticos
Qué son-los-virus-informáticosQué son-los-virus-informáticos
Qué son-los-virus-informáticos
DiegoNunezz
 
Los virus
Los virusLos virus
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
José Ángel Molina Hernández
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Mario Inzunza
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
Gabriela Alejandra
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
juan jose hernandez avila
 

Similar a DFSO PARCIAL 2 (20)

Todoroff estefania... virus
Todoroff estefania... virusTodoroff estefania... virus
Todoroff estefania... virus
 
Software
SoftwareSoftware
Software
 
Virus y antivirus arrobo y alejandra medina taller 4
Virus y antivirus arrobo y alejandra medina taller 4Virus y antivirus arrobo y alejandra medina taller 4
Virus y antivirus arrobo y alejandra medina taller 4
 
Virus y Vacunas
Virus y VacunasVirus y Vacunas
Virus y Vacunas
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 
Virus Informático
Virus Informático Virus Informático
Virus Informático
 
Hardware y software pdf
Hardware y software pdfHardware y software pdf
Hardware y software pdf
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Resumen virus
Resumen virusResumen virus
Resumen virus
 
Qué son-los-virus-informáticos
Qué son-los-virus-informáticosQué son-los-virus-informáticos
Qué son-los-virus-informáticos
 
Los virus
Los virusLos virus
Los virus
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

DFSO PARCIAL 2

  • 2. INTEGRIDAD DE LA FORMACIÓN DEL SOFTWARE La seguridad informática consiste en garantizar el material y los recursos del software de una organización únicamente para los propósitos para los que fueron creados y dentro del marco previsto.
  • 3. La seguridad informática se resume en cinco objetivos principales: 1-integridad:garantiza que el uso de los datos sea el adecuado y contenga la información correcta 2-confidencialidad:asegura que solo los individuos autorizados tengan accesos a los recursos que se intercambian 3-disponibilidad:garantiza el correcto funcionamiento de los siguientes de información
  • 4. 4-evitar el rechazo: garantizar que no se pueda negar una operación realizada 5-autenticacion: garantizar que solo los individuos autorizados tengan acceso a los recursos.
  • 5. HERRAMIENTAS DEL SISTEMA OPERATIVO El sistema operativo con el fin de optimizar si trabajo y mantener el equipo de computo en perfectas condiciones nos ofrece un gran abanico de herramientas: Desfragmentador: se encarga de ordenar los múltiples archivos que se encuentran en la computadora. Liberador de espacio: es una aplicación que elimina los archivos que no son necesarios en una computadora.
  • 6. Programador de tareas: esta aplicación nos ayuda a programar una tarea de las que realiza el sistema operativo Comprobador de errores: esta herramienta nos sirve para verificar si existe algún error en la unidad de almacenamiento magnético.
  • 7. TIPOS DE VIRUS Caballo de Troya: este virus se esconde en un programa legitimo que, al ejecutarlo, comienza a dañar la computadora Gusano: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella sin la asistencia del usuario Hoax: carecen de la posibilidad de reproducirse por si mismos y no son verdaderos virus son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos
  • 8. Bomba lógica o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien una fecha especifica si este hecho no se da , el virus permanece oculto. Virus de acción directa: crean copias de si mismos dentro de una misma computadora infectada, en diferentes escritorios o carpetas .
  • 9. Virus de Boot: este tipo de virus no tiene como objetivo la infección de archivos si no la de las unidades de disco que contienen archivos que pueden ser disquete y los discos duros Virus de macío: este tipo de virus no afecta a cualquier tipo de archivo si no que han creado determinados programas. Virus de sobre escritura: cuando infecta un archivo la información del contenido del archivo infectado se pierde total o parcialmente.
  • 10. Virus residentes: son aquellos que se ubican en zonas determinadas de la memoria RAM esperando la ejecución o la manipulación de algún archivo