SlideShare una empresa de Scribd logo
PROFESOR: Cesar FarfanGarcia ALUMNO :Guerrero Zarate Sayurithalia ESPECIALIDAD: Computacion e informatica : CICLO:        I FECHA: 17- 08 2011 AÑO: 2011
TEMA: - Antivirus informaticos-sftware antivirus-software firewall-software para sincronizar-Factores humanos de riesgos como:Hackers y Crackers
-ANTIVIRUS INFORMATICOS   Definición. Son programas desarrollados por las empresas productoras de Software. Tiene como objetivo detectar y eliminar los virus de un disco infectado estos programas se llaman antivirus, y tienen un campo de acción determinado, por lo cual  son capaces de eliminar un conjunto de grandes  virus, pero no todos los virus existentes, y protegen a los sistemas de las  ultimas amenazas víricas  identificadas. Cada día el número de virus que aparece es mayor, por esta razón, para la detección y eliminación de virus es necesario que el antivirus esté siempre actualizado.
Software antivirus El software antivirus es un programa informático que detecta, evita y toma medidas con el fin de neutralizar o quitar programas de software malintencionado, como virus y gusanos. Con el software antivirus puede ayudar a proteger el equipo ante los virus. Los virus informáticos son programas de software concebidos expresamente para interferir en el funcionamiento del equipo, registrar, dañar o eliminar datos, o bien propagarse por otros equipos y a través de Internet. Para evitar la acción de la mayoría de los virus actuales, debe actualizar el software antivirus de forma periódica. La mayoría de los tipos de software antivirus se pueden configurar para que se actualicen de forma automática.  
Software firewall Un software firewall (cortafuego) es un tipo de software que crea una barrera protectora entre el ordenador  y ese contenido peligroso de Internet. Ayuda a salvaguardar el ordenador de usuarios peligrosos y de muchos virus y gusanos. Los firewalls [Servidor de seguridad] protege su equipo reforzando restricciones para el tráfico entrante. También ayudan a enmascarar la identidad de su equipo de forma que los intentos de los hackers a la hora de explorar o escanear su equipo no les diga qué tipo de información es la más fácil de obtener.
Software para sincronizar transacciones Algunas de estas herramientas son la administración de roles para asignar derechos de usuario sobre los datos compartidos, limitar el tamaño de las carpetas que se quieran compartir, controlar el ancho de banda dedicado a sincronizar o evitar problemas con los servidores Proxy, entre otras empresas dedicada al desarrollo de software para sincronizar , presenta las nuevas funciones que se encuentran en su software. Gracias a ellas el usuario podrá compartir archivos y sincronizar de una forma sencilla, transparente y lo más importante: mejora el tiempo de respuesta del software haciéndolo más rápido, aumenta la información a disposición del usuario sobre el proceso de sincronización, optimiza la creación de redes de sincronización y aumenta la seguridad de las mismas. Además aporta nuevas herramientas para hacer más fácil el manejo de la aplicación.
-HACKERS Definición:  Un hacker es un individuo que crea y modifica software y hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dañinas para el usuario del mismo. Los hackers y crackers son individuos de la sociedad moderna que poseen conocimientos avanzados en el área tecnológica e informática, pero la diferencia básica entre ellos es que los hackers solamente construyen cosas para el bien y los crackers destruyen, y cuando crean algo es únicamente para fines personales. o de la informática, un hacker es una persona que entra de forma no autorizada a computadoras y redes de computadoras. Su motivación varía de acuerdo a su ideología: fines de lucro, como una forma de protesta o simplemente por la satisfacción de lograrlo.
crakers El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, etc. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión. Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso periodístico del término.
grasias

Más contenido relacionado

La actualidad más candente

Seguridad informatica bàsica
Seguridad informatica bàsicaSeguridad informatica bàsica
Seguridad informatica bàsicaAlexander Lopez
 
Power point 2003
Power point 2003Power point 2003
Power point 2003OlgaAlba
 
Seguridad informatica bàsica para ti y tu empresa
Seguridad informatica bàsica para ti y tu empresaSeguridad informatica bàsica para ti y tu empresa
Seguridad informatica bàsica para ti y tu empresaAlexander Lopez
 
D infoo
D infooD infoo
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
ivan gonzalez
 
8B adriana - camila
8B adriana - camila8B adriana - camila
8B adriana - camila
covaeg
 
Pirateria del software
Pirateria del softwarePirateria del software
Pirateria del software
gabrielacasseresrusso
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga
Néstor Ortiz Adán
 
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La RedC:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
guestf4d88bf
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Red
guestf4d88bf
 
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.ppt
Subias18
 

La actualidad más candente (12)

Seguridad informatica bàsica
Seguridad informatica bàsicaSeguridad informatica bàsica
Seguridad informatica bàsica
 
Power point 2003
Power point 2003Power point 2003
Power point 2003
 
Seguridad informatica bàsica para ti y tu empresa
Seguridad informatica bàsica para ti y tu empresaSeguridad informatica bàsica para ti y tu empresa
Seguridad informatica bàsica para ti y tu empresa
 
D infoo
D infooD infoo
D infoo
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
8B adriana - camila
8B adriana - camila8B adriana - camila
8B adriana - camila
 
Pirateria del software
Pirateria del softwarePirateria del software
Pirateria del software
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga
 
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La RedC:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Red
 
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.ppt
 

Destacado

Bullying y ciberbullying
Bullying y ciberbullyingBullying y ciberbullying
Bullying y ciberbullyingLa Fenech
 
Microsoft. Алексей Солодовников. "Технологии безопасности и защиты информации...
Microsoft. Алексей Солодовников. "Технологии безопасности и защиты информации...Microsoft. Алексей Солодовников. "Технологии безопасности и защиты информации...
Microsoft. Алексей Солодовников. "Технологии безопасности и защиты информации...
Expolink
 
Progression Assignment
Progression AssignmentProgression Assignment
Progression Assignment
mhilligenn
 
La identidad profesional_del_maestro
La identidad profesional_del_maestroLa identidad profesional_del_maestro
La identidad profesional_del_maestroLa Fenech
 
Tema 3 Acuerdo por el que se establece la Articulación de la Educación Básica
Tema 3 Acuerdo por el que se establece la Articulación de la Educación BásicaTema 3 Acuerdo por el que se establece la Articulación de la Educación Básica
Tema 3 Acuerdo por el que se establece la Articulación de la Educación BásicaLa Fenech
 
Belleza natural
Belleza naturalBelleza natural
Belleza natural
fernanda1808
 
Совспорт. Футбол 2016 №47 "MYFOOTBALL.WS"
 Совспорт. Футбол 2016 №47 "MYFOOTBALL.WS"  Совспорт. Футбол 2016 №47 "MYFOOTBALL.WS"
Совспорт. Футбол 2016 №47 "MYFOOTBALL.WS"
FRAPS
 
Fasciculo modif
Fasciculo modifFasciculo modif
Fasciculo modifazxsdc
 
70365606 u-7-las-fracciones
70365606 u-7-las-fracciones70365606 u-7-las-fracciones
70365606 u-7-las-fraccionesJessica Bravo
 
Judges 17-21, Tribe of Dan & Idolatry; United Against Sin Yet God Allows Them...
Judges 17-21, Tribe of Dan & Idolatry; United Against Sin Yet God Allows Them...Judges 17-21, Tribe of Dan & Idolatry; United Against Sin Yet God Allows Them...
Judges 17-21, Tribe of Dan & Idolatry; United Against Sin Yet God Allows Them...
Valley Bible Fellowship
 
Sviluppare applicazioni nell'era dei "Big Data" con Scala e Spark - Mario Car...
Sviluppare applicazioni nell'era dei "Big Data" con Scala e Spark - Mario Car...Sviluppare applicazioni nell'era dei "Big Data" con Scala e Spark - Mario Car...
Sviluppare applicazioni nell'era dei "Big Data" con Scala e Spark - Mario Car...
Codemotion
 
MozillaPH Localization in 2016
MozillaPH Localization in 2016MozillaPH Localization in 2016
MozillaPH Localization in 2016
Robert 'Bob' Reyes
 
Hearthstone: an analysis of game network protocols - Marco Cuciniello, Andrea...
Hearthstone: an analysis of game network protocols - Marco Cuciniello, Andrea...Hearthstone: an analysis of game network protocols - Marco Cuciniello, Andrea...
Hearthstone: an analysis of game network protocols - Marco Cuciniello, Andrea...
Codemotion
 
Virtual Reality gaming: analysis of Yon Paradox development - Fabio Mosca - C...
Virtual Reality gaming: analysis of Yon Paradox development - Fabio Mosca - C...Virtual Reality gaming: analysis of Yon Paradox development - Fabio Mosca - C...
Virtual Reality gaming: analysis of Yon Paradox development - Fabio Mosca - C...
Codemotion
 
La entrevista
La entrevistaLa entrevista
La entrevista
La Fenech
 
Belleza natural
Belleza naturalBelleza natural
Belleza natural
fernanda1808
 
"Gridd: Retroenhanced" - what is behind the scenes? - Andrea Tabacco, Lara Gi...
"Gridd: Retroenhanced" - what is behind the scenes? - Andrea Tabacco, Lara Gi..."Gridd: Retroenhanced" - what is behind the scenes? - Andrea Tabacco, Lara Gi...
"Gridd: Retroenhanced" - what is behind the scenes? - Andrea Tabacco, Lara Gi...
Codemotion
 
Bel fridges
Bel fridgesBel fridges
Bel fridges
Mahmoud Adel
 
Presentation FSI at Construct Canada Nov 2016
Presentation FSI at Construct Canada Nov 2016Presentation FSI at Construct Canada Nov 2016
Presentation FSI at Construct Canada Nov 2016
Blair Davies, P.Eng., M.B.A.
 

Destacado (20)

Bullying y ciberbullying
Bullying y ciberbullyingBullying y ciberbullying
Bullying y ciberbullying
 
Ag04 organizacion
Ag04 organizacionAg04 organizacion
Ag04 organizacion
 
Microsoft. Алексей Солодовников. "Технологии безопасности и защиты информации...
Microsoft. Алексей Солодовников. "Технологии безопасности и защиты информации...Microsoft. Алексей Солодовников. "Технологии безопасности и защиты информации...
Microsoft. Алексей Солодовников. "Технологии безопасности и защиты информации...
 
Progression Assignment
Progression AssignmentProgression Assignment
Progression Assignment
 
La identidad profesional_del_maestro
La identidad profesional_del_maestroLa identidad profesional_del_maestro
La identidad profesional_del_maestro
 
Tema 3 Acuerdo por el que se establece la Articulación de la Educación Básica
Tema 3 Acuerdo por el que se establece la Articulación de la Educación BásicaTema 3 Acuerdo por el que se establece la Articulación de la Educación Básica
Tema 3 Acuerdo por el que se establece la Articulación de la Educación Básica
 
Belleza natural
Belleza naturalBelleza natural
Belleza natural
 
Совспорт. Футбол 2016 №47 "MYFOOTBALL.WS"
 Совспорт. Футбол 2016 №47 "MYFOOTBALL.WS"  Совспорт. Футбол 2016 №47 "MYFOOTBALL.WS"
Совспорт. Футбол 2016 №47 "MYFOOTBALL.WS"
 
Fasciculo modif
Fasciculo modifFasciculo modif
Fasciculo modif
 
70365606 u-7-las-fracciones
70365606 u-7-las-fracciones70365606 u-7-las-fracciones
70365606 u-7-las-fracciones
 
Judges 17-21, Tribe of Dan & Idolatry; United Against Sin Yet God Allows Them...
Judges 17-21, Tribe of Dan & Idolatry; United Against Sin Yet God Allows Them...Judges 17-21, Tribe of Dan & Idolatry; United Against Sin Yet God Allows Them...
Judges 17-21, Tribe of Dan & Idolatry; United Against Sin Yet God Allows Them...
 
Sviluppare applicazioni nell'era dei "Big Data" con Scala e Spark - Mario Car...
Sviluppare applicazioni nell'era dei "Big Data" con Scala e Spark - Mario Car...Sviluppare applicazioni nell'era dei "Big Data" con Scala e Spark - Mario Car...
Sviluppare applicazioni nell'era dei "Big Data" con Scala e Spark - Mario Car...
 
MozillaPH Localization in 2016
MozillaPH Localization in 2016MozillaPH Localization in 2016
MozillaPH Localization in 2016
 
Hearthstone: an analysis of game network protocols - Marco Cuciniello, Andrea...
Hearthstone: an analysis of game network protocols - Marco Cuciniello, Andrea...Hearthstone: an analysis of game network protocols - Marco Cuciniello, Andrea...
Hearthstone: an analysis of game network protocols - Marco Cuciniello, Andrea...
 
Virtual Reality gaming: analysis of Yon Paradox development - Fabio Mosca - C...
Virtual Reality gaming: analysis of Yon Paradox development - Fabio Mosca - C...Virtual Reality gaming: analysis of Yon Paradox development - Fabio Mosca - C...
Virtual Reality gaming: analysis of Yon Paradox development - Fabio Mosca - C...
 
La entrevista
La entrevistaLa entrevista
La entrevista
 
Belleza natural
Belleza naturalBelleza natural
Belleza natural
 
"Gridd: Retroenhanced" - what is behind the scenes? - Andrea Tabacco, Lara Gi...
"Gridd: Retroenhanced" - what is behind the scenes? - Andrea Tabacco, Lara Gi..."Gridd: Retroenhanced" - what is behind the scenes? - Andrea Tabacco, Lara Gi...
"Gridd: Retroenhanced" - what is behind the scenes? - Andrea Tabacco, Lara Gi...
 
Bel fridges
Bel fridgesBel fridges
Bel fridges
 
Presentation FSI at Construct Canada Nov 2016
Presentation FSI at Construct Canada Nov 2016Presentation FSI at Construct Canada Nov 2016
Presentation FSI at Construct Canada Nov 2016
 

Similar a Famas expocicion

Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)chantalselina
 
Caratula de un crackers
Caratula de un crackersCaratula de un crackers
Caratula de un crackersmaria_belen
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoGastelowilli
 
Un crack
Un crackUn crack
Un crack
maria_belen
 
Un crack
Un crackUn crack
Un crack
maria_belen
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática
AmadeoHerrera
 
Presentación1
Presentación1Presentación1
Presentación1
cristian gomez leal
 
Mtl pp 1
Mtl pp 1Mtl pp 1
Redacción de un tópico de la carrera de ingeniería de sistemas
Redacción de un tópico de la carrera de ingeniería de sistemasRedacción de un tópico de la carrera de ingeniería de sistemas
Redacción de un tópico de la carrera de ingeniería de sistemas
carl97
 
Tarea de computación
Tarea de computación Tarea de computación
Tarea de computación
Fini Cruz
 
SOFWARE
SOFWARESOFWARE
Antivirus
AntivirusAntivirus

Similar a Famas expocicion (20)

Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Juan pablo tecnologia 2
Juan pablo tecnologia 2Juan pablo tecnologia 2
Juan pablo tecnologia 2
 
crackers
  crackers  crackers
crackers
 
Caratula de un crackers
Caratula de un crackersCaratula de un crackers
Caratula de un crackers
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Un crack
Un crackUn crack
Un crack
 
Un crack
Un crackUn crack
Un crack
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática
 
Presentación1
Presentación1Presentación1
Presentación1
 
Mtl pp 1
Mtl pp 1Mtl pp 1
Mtl pp 1
 
Virus
VirusVirus
Virus
 
Redacción de un tópico de la carrera de ingeniería de sistemas
Redacción de un tópico de la carrera de ingeniería de sistemasRedacción de un tópico de la carrera de ingeniería de sistemas
Redacción de un tópico de la carrera de ingeniería de sistemas
 
Tarea de computación
Tarea de computación Tarea de computación
Tarea de computación
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
SOFWARE
SOFWARESOFWARE
SOFWARE
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 

Último (20)

EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 

Famas expocicion

  • 1. PROFESOR: Cesar FarfanGarcia ALUMNO :Guerrero Zarate Sayurithalia ESPECIALIDAD: Computacion e informatica : CICLO: I FECHA: 17- 08 2011 AÑO: 2011
  • 2. TEMA: - Antivirus informaticos-sftware antivirus-software firewall-software para sincronizar-Factores humanos de riesgos como:Hackers y Crackers
  • 3. -ANTIVIRUS INFORMATICOS  Definición. Son programas desarrollados por las empresas productoras de Software. Tiene como objetivo detectar y eliminar los virus de un disco infectado estos programas se llaman antivirus, y tienen un campo de acción determinado, por lo cual son capaces de eliminar un conjunto de grandes virus, pero no todos los virus existentes, y protegen a los sistemas de las ultimas amenazas víricas identificadas. Cada día el número de virus que aparece es mayor, por esta razón, para la detección y eliminación de virus es necesario que el antivirus esté siempre actualizado.
  • 4. Software antivirus El software antivirus es un programa informático que detecta, evita y toma medidas con el fin de neutralizar o quitar programas de software malintencionado, como virus y gusanos. Con el software antivirus puede ayudar a proteger el equipo ante los virus. Los virus informáticos son programas de software concebidos expresamente para interferir en el funcionamiento del equipo, registrar, dañar o eliminar datos, o bien propagarse por otros equipos y a través de Internet. Para evitar la acción de la mayoría de los virus actuales, debe actualizar el software antivirus de forma periódica. La mayoría de los tipos de software antivirus se pueden configurar para que se actualicen de forma automática.  
  • 5. Software firewall Un software firewall (cortafuego) es un tipo de software que crea una barrera protectora entre el ordenador y ese contenido peligroso de Internet. Ayuda a salvaguardar el ordenador de usuarios peligrosos y de muchos virus y gusanos. Los firewalls [Servidor de seguridad] protege su equipo reforzando restricciones para el tráfico entrante. También ayudan a enmascarar la identidad de su equipo de forma que los intentos de los hackers a la hora de explorar o escanear su equipo no les diga qué tipo de información es la más fácil de obtener.
  • 6. Software para sincronizar transacciones Algunas de estas herramientas son la administración de roles para asignar derechos de usuario sobre los datos compartidos, limitar el tamaño de las carpetas que se quieran compartir, controlar el ancho de banda dedicado a sincronizar o evitar problemas con los servidores Proxy, entre otras empresas dedicada al desarrollo de software para sincronizar , presenta las nuevas funciones que se encuentran en su software. Gracias a ellas el usuario podrá compartir archivos y sincronizar de una forma sencilla, transparente y lo más importante: mejora el tiempo de respuesta del software haciéndolo más rápido, aumenta la información a disposición del usuario sobre el proceso de sincronización, optimiza la creación de redes de sincronización y aumenta la seguridad de las mismas. Además aporta nuevas herramientas para hacer más fácil el manejo de la aplicación.
  • 7. -HACKERS Definición: Un hacker es un individuo que crea y modifica software y hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dañinas para el usuario del mismo. Los hackers y crackers son individuos de la sociedad moderna que poseen conocimientos avanzados en el área tecnológica e informática, pero la diferencia básica entre ellos es que los hackers solamente construyen cosas para el bien y los crackers destruyen, y cuando crean algo es únicamente para fines personales. o de la informática, un hacker es una persona que entra de forma no autorizada a computadoras y redes de computadoras. Su motivación varía de acuerdo a su ideología: fines de lucro, como una forma de protesta o simplemente por la satisfacción de lograrlo.
  • 8. crakers El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, etc. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión. Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso periodístico del término.