SlideShare una empresa de Scribd logo
Software i seguretat informàtica Carlos Alberto Justiniano Burgos Informàtica 4t ESO 11 Gener 2012
ÍNDEX 1. El Software. 2. Software lliure i propietari. 3. Les llicències. 4. Seguretat informàtica. 5. Els Virus. 6. Els Cucs. 7. Els Troians. 8. El Phising. 9.Adware i Spam . 10. Protecció del nostre ordinador. 11. Els virus actuals i els futurs perillsa la Xarxa.
1. El software Se conoce como software1 al equipamiento lógico o soporte lógico de un sistema informático; comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos, que son llamados hardware . ÌNDEX
2. Software lliure i software propietari. Software libre:  es la denominación del software que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, modificado, y redistribuido libremente, Software propietario:  es cualquier programa informático en el que el usuario tiene limitaciones para usarlo, modificarlo o redistribuirlo   ÌNDEX
3.Les llicències. Una licencia de software es un contrato entre el licenciante  y el licenciatario del programa informático, para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas . ÌNDEX
4.Seguretat informàtica. La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información ÌNDEX
Els Virus. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este .
6.Els Cucs. Un gusano es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario ÌNDEX
7.Els Troians. En informática, se denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. ÌNDEX
8.El Phishing. Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta   ÌNDEX
9.El Adware i Spam. Ad-Aware es un programa de Lavasoft que detecta y elimina spyware, dialers, troyanos, minería de datos, software agresivo, parásitos, scumware, secuestradores de navegador, y cookies de seguimiento . Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor . ÌNDEX
10.Protecció del nostre ordinador. Instalar un programa antivirus en tu PC es crítico para la seguridad del ordenador, pero hay otras practicas que pueden ayudar también. Mientras que los programas de hoy en día son competitivos manteniendo los virus alejados tan pronto como se descubren, nuevos virus son creados según este artículo se está escribiendo, así que debes ser precavido de lo que haces y navegas por la red. ÌNDEX
11.Els Virus actuals i els futur perill a la Xarxa. Worm.W32/Solow.G@US:Es un gusano que se replica copiándose entero (sin infectar otros ficheros) en la máquina infectada, y a través de redes de ordenadores. PWSteal.W32/OnlineGames.ad: Es un Troyano que roba información de diferentes juegos en línea., roba contraseñas u otros datos confidenciales del sistema infectado, opera bajo plataforma Win 95, 98, Me, NT, 2000, XP, 2003 y cuyo tamaño es de 18975 bites. ÌNDEX

Más contenido relacionado

La actualidad más candente

Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
crimao
 
Herramientas de informatica
Herramientas de informaticaHerramientas de informatica
Herramientas de informatica
Gloria Liliana Mendez
 
Seguridad informatica ..
Seguridad informatica ..Seguridad informatica ..
Seguridad informatica ..
Gema Moreno
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
jcentenoblanco
 
Power point 2003
Power point 2003Power point 2003
Power point 2003
OlgaAlba
 
Diapositivas excel luisa rubiano
Diapositivas excel luisa rubianoDiapositivas excel luisa rubiano
Diapositivas excel luisa rubiano
lufer04
 
Trabajo de informatica 01 03-2015 tecnar
Trabajo de informatica 01 03-2015 tecnar Trabajo de informatica 01 03-2015 tecnar
Trabajo de informatica 01 03-2015 tecnar
Yuleivis Hernandez
 
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.ppt
Subias18
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
guz0
 
Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)
dorelybedoya
 
Seguridad2007
Seguridad2007Seguridad2007
Seguridad2007
josemanuel2
 
preguntas de leo
preguntas de leopreguntas de leo
preguntas de leo
Emmayueru Kun
 
Diapositivas virus y antivirus
Diapositivas virus y antivirus Diapositivas virus y antivirus
Diapositivas virus y antivirus
bedoyaleidys
 
Juan pablo tecnologia 2
Juan pablo tecnologia 2Juan pablo tecnologia 2
Juan pablo tecnologia 2
juanpablocarvajalsj
 

La actualidad más candente (14)

Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Herramientas de informatica
Herramientas de informaticaHerramientas de informatica
Herramientas de informatica
 
Seguridad informatica ..
Seguridad informatica ..Seguridad informatica ..
Seguridad informatica ..
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Power point 2003
Power point 2003Power point 2003
Power point 2003
 
Diapositivas excel luisa rubiano
Diapositivas excel luisa rubianoDiapositivas excel luisa rubiano
Diapositivas excel luisa rubiano
 
Trabajo de informatica 01 03-2015 tecnar
Trabajo de informatica 01 03-2015 tecnar Trabajo de informatica 01 03-2015 tecnar
Trabajo de informatica 01 03-2015 tecnar
 
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.ppt
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)
 
Seguridad2007
Seguridad2007Seguridad2007
Seguridad2007
 
preguntas de leo
preguntas de leopreguntas de leo
preguntas de leo
 
Diapositivas virus y antivirus
Diapositivas virus y antivirus Diapositivas virus y antivirus
Diapositivas virus y antivirus
 
Juan pablo tecnologia 2
Juan pablo tecnologia 2Juan pablo tecnologia 2
Juan pablo tecnologia 2
 

Destacado

ITC E-choupal
ITC E-choupalITC E-choupal
ITC E-choupal
Paramesh Narayan
 
Affichespourlebureau (3)
Affichespourlebureau (3)Affichespourlebureau (3)
Affichespourlebureau (3)Dominique Pongi
 
Nueva Zelanda
Nueva ZelandaNueva Zelanda
Nueva Zelanda
Luis R Castellanos
 
Class Rules
Class RulesClass Rules
Class Rules
Emilia Serrano
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
carmelacaballero
 
DDoS Attack & Defense Infographic
DDoS Attack & Defense InfographicDDoS Attack & Defense Infographic
DDoS Attack & Defense Infographic
State of the Internet
 
Globalization And Customer Expectations
Globalization And Customer ExpectationsGlobalization And Customer Expectations
Globalization And Customer Expectations
itsvineeth209
 
阵法 左守右攻,前强后弱
阵法 左守右攻,前强后弱阵法 左守右攻,前强后弱
阵法 左守右攻,前强后弱Jordan Pan
 
Web2.0
Web2.0Web2.0
Web2.0
kennylieske
 
Práctica 1 El Conflicto de Competencias en un Sistema Político en Formación
Práctica 1   El Conflicto de Competencias en un Sistema Político en FormaciónPráctica 1   El Conflicto de Competencias en un Sistema Político en Formación
Práctica 1 El Conflicto de Competencias en un Sistema Político en Formación
Mitzi Linares Vizcarra
 
Common days 11
Common days 11Common days 11
Common days 11
AlternRealityStudios
 
ABC Scavenger Hunt
ABC Scavenger HuntABC Scavenger Hunt
ABC Scavenger Hunt
Mrs. Moore
 
Luis fernando betancourth taborda recuperacion formacion tecnica
Luis fernando betancourth taborda recuperacion formacion tecnicaLuis fernando betancourth taborda recuperacion formacion tecnica
Luis fernando betancourth taborda recuperacion formacion tecnica
Alejandro Mendez
 
CRO Partnering Presentation -Mentus (Nov 2013)
CRO Partnering Presentation -Mentus (Nov 2013)CRO Partnering Presentation -Mentus (Nov 2013)
CRO Partnering Presentation -Mentus (Nov 2013)
mwright1
 
лекция 5
лекция 5лекция 5
лекция 5cezium
 
How sophisticated penetration testers get through the defenses
How sophisticated penetration testers get through the defensesHow sophisticated penetration testers get through the defenses
How sophisticated penetration testers get through the defenses
Philippe A. R. Schaeffer
 
Bi reporting tool master wireframe specification
Bi reporting tool   master wireframe specificationBi reporting tool   master wireframe specification
Bi reporting tool master wireframe specification
Gregory Weiss
 
Angel Ron: Memoria del año 2011 sobre Banco Popular en época de Crisis
Angel Ron: Memoria del año 2011 sobre Banco Popular en época de CrisisAngel Ron: Memoria del año 2011 sobre Banco Popular en época de Crisis
Angel Ron: Memoria del año 2011 sobre Banco Popular en época de Crisis
Banco Popular
 
Hale :: NASA ::The Future of Collaboration
Hale :: NASA ::The Future of CollaborationHale :: NASA ::The Future of Collaboration
Hale :: NASA ::The Future of Collaboration
Principal at MINDWEST Strategies
 
Seguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBSeguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºB
carmelacaballero
 

Destacado (20)

ITC E-choupal
ITC E-choupalITC E-choupal
ITC E-choupal
 
Affichespourlebureau (3)
Affichespourlebureau (3)Affichespourlebureau (3)
Affichespourlebureau (3)
 
Nueva Zelanda
Nueva ZelandaNueva Zelanda
Nueva Zelanda
 
Class Rules
Class RulesClass Rules
Class Rules
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
DDoS Attack & Defense Infographic
DDoS Attack & Defense InfographicDDoS Attack & Defense Infographic
DDoS Attack & Defense Infographic
 
Globalization And Customer Expectations
Globalization And Customer ExpectationsGlobalization And Customer Expectations
Globalization And Customer Expectations
 
阵法 左守右攻,前强后弱
阵法 左守右攻,前强后弱阵法 左守右攻,前强后弱
阵法 左守右攻,前强后弱
 
Web2.0
Web2.0Web2.0
Web2.0
 
Práctica 1 El Conflicto de Competencias en un Sistema Político en Formación
Práctica 1   El Conflicto de Competencias en un Sistema Político en FormaciónPráctica 1   El Conflicto de Competencias en un Sistema Político en Formación
Práctica 1 El Conflicto de Competencias en un Sistema Político en Formación
 
Common days 11
Common days 11Common days 11
Common days 11
 
ABC Scavenger Hunt
ABC Scavenger HuntABC Scavenger Hunt
ABC Scavenger Hunt
 
Luis fernando betancourth taborda recuperacion formacion tecnica
Luis fernando betancourth taborda recuperacion formacion tecnicaLuis fernando betancourth taborda recuperacion formacion tecnica
Luis fernando betancourth taborda recuperacion formacion tecnica
 
CRO Partnering Presentation -Mentus (Nov 2013)
CRO Partnering Presentation -Mentus (Nov 2013)CRO Partnering Presentation -Mentus (Nov 2013)
CRO Partnering Presentation -Mentus (Nov 2013)
 
лекция 5
лекция 5лекция 5
лекция 5
 
How sophisticated penetration testers get through the defenses
How sophisticated penetration testers get through the defensesHow sophisticated penetration testers get through the defenses
How sophisticated penetration testers get through the defenses
 
Bi reporting tool master wireframe specification
Bi reporting tool   master wireframe specificationBi reporting tool   master wireframe specification
Bi reporting tool master wireframe specification
 
Angel Ron: Memoria del año 2011 sobre Banco Popular en época de Crisis
Angel Ron: Memoria del año 2011 sobre Banco Popular en época de CrisisAngel Ron: Memoria del año 2011 sobre Banco Popular en época de Crisis
Angel Ron: Memoria del año 2011 sobre Banco Popular en época de Crisis
 
Hale :: NASA ::The Future of Collaboration
Hale :: NASA ::The Future of CollaborationHale :: NASA ::The Future of Collaboration
Hale :: NASA ::The Future of Collaboration
 
Seguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBSeguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºB
 

Similar a Diapositiva info carlos

Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydia
tomotosmusic
 
Conceptos
ConceptosConceptos
Tecno. virus susana montoya
Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoya
susanamontoyasj
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
martayfran118
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
Sharon Victoria Attar
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
Salvador Fabián Vargas Rodríguez
 
Seguridad de la información - Virus
Seguridad de la información - VirusSeguridad de la información - Virus
Seguridad de la información - Virus
Salvador Fabián Vargas Rodríguez
 
Virus
VirusVirus
Clik aqui:)
Clik aqui:)Clik aqui:)
Clik aqui:)
Liss Millaan
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
carmeri02
 
Seguridad andrea 4ºc
Seguridad andrea 4ºcSeguridad andrea 4ºc
Seguridad andrea 4ºc
carmelacaballero
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
Sebastián Pérez
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
lokitolindo
 
Antivirus
AntivirusAntivirus
Antivirus
jenifersilva28
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
Sebastianreyesh
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
Ganesh Sh
 
Seguridad informatica ganesh y sara 2 bct
Seguridad informatica ganesh y sara 2 bctSeguridad informatica ganesh y sara 2 bct
Seguridad informatica ganesh y sara 2 bct
Ganesh Sh
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática
guadaarv
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
guadaarv
 
Hardware software laura nieva
Hardware software laura nievaHardware software laura nieva
Hardware software laura nieva
Saraurbano633
 

Similar a Diapositiva info carlos (20)

Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydia
 
Conceptos
ConceptosConceptos
Conceptos
 
Tecno. virus susana montoya
Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoya
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad de la información - Virus
Seguridad de la información - VirusSeguridad de la información - Virus
Seguridad de la información - Virus
 
Virus
VirusVirus
Virus
 
Clik aqui:)
Clik aqui:)Clik aqui:)
Clik aqui:)
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
 
Seguridad andrea 4ºc
Seguridad andrea 4ºcSeguridad andrea 4ºc
Seguridad andrea 4ºc
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Antivirus
AntivirusAntivirus
Antivirus
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Seguridad informatica ganesh y sara 2 bct
Seguridad informatica ganesh y sara 2 bctSeguridad informatica ganesh y sara 2 bct
Seguridad informatica ganesh y sara 2 bct
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Hardware software laura nieva
Hardware software laura nievaHardware software laura nieva
Hardware software laura nieva
 

Diapositiva info carlos

  • 1. Software i seguretat informàtica Carlos Alberto Justiniano Burgos Informàtica 4t ESO 11 Gener 2012
  • 2. ÍNDEX 1. El Software. 2. Software lliure i propietari. 3. Les llicències. 4. Seguretat informàtica. 5. Els Virus. 6. Els Cucs. 7. Els Troians. 8. El Phising. 9.Adware i Spam . 10. Protecció del nostre ordinador. 11. Els virus actuals i els futurs perillsa la Xarxa.
  • 3. 1. El software Se conoce como software1 al equipamiento lógico o soporte lógico de un sistema informático; comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos, que son llamados hardware . ÌNDEX
  • 4. 2. Software lliure i software propietari. Software libre: es la denominación del software que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, modificado, y redistribuido libremente, Software propietario: es cualquier programa informático en el que el usuario tiene limitaciones para usarlo, modificarlo o redistribuirlo ÌNDEX
  • 5. 3.Les llicències. Una licencia de software es un contrato entre el licenciante y el licenciatario del programa informático, para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas . ÌNDEX
  • 6. 4.Seguretat informàtica. La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información ÌNDEX
  • 7. Els Virus. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este .
  • 8. 6.Els Cucs. Un gusano es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario ÌNDEX
  • 9. 7.Els Troians. En informática, se denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. ÌNDEX
  • 10. 8.El Phishing. Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta ÌNDEX
  • 11. 9.El Adware i Spam. Ad-Aware es un programa de Lavasoft que detecta y elimina spyware, dialers, troyanos, minería de datos, software agresivo, parásitos, scumware, secuestradores de navegador, y cookies de seguimiento . Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor . ÌNDEX
  • 12. 10.Protecció del nostre ordinador. Instalar un programa antivirus en tu PC es crítico para la seguridad del ordenador, pero hay otras practicas que pueden ayudar también. Mientras que los programas de hoy en día son competitivos manteniendo los virus alejados tan pronto como se descubren, nuevos virus son creados según este artículo se está escribiendo, así que debes ser precavido de lo que haces y navegas por la red. ÌNDEX
  • 13. 11.Els Virus actuals i els futur perill a la Xarxa. Worm.W32/Solow.G@US:Es un gusano que se replica copiándose entero (sin infectar otros ficheros) en la máquina infectada, y a través de redes de ordenadores. PWSteal.W32/OnlineGames.ad: Es un Troyano que roba información de diferentes juegos en línea., roba contraseñas u otros datos confidenciales del sistema infectado, opera bajo plataforma Win 95, 98, Me, NT, 2000, XP, 2003 y cuyo tamaño es de 18975 bites. ÌNDEX