Enviar búsqueda
Cargar
Presentacion
•
Descargar como PPTX, PDF
•
0 recomendaciones
•
172 vistas
J
jorgeecor
Seguir
Denunciar
Compartir
Denunciar
Compartir
1 de 23
Descargar ahora
Recomendados
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
carmelacaballero
Presentación1
Presentación1
Roberto Cabrera
Virus informaticos.
Virus informaticos.
Neyris
Seguridad y amenazas - alejandro gutierrez gil
Seguridad y amenazas - alejandro gutierrez gil
carmelacaballero
Virus En Redes
Virus En Redes
felipe salamanca
Antivirus
Antivirus
alangallegosicest2005
Presentacion blas
Presentacion blas
Blas O
riesgos de la información electronica
riesgos de la información electronica
alejandra ramirez gonzalez
Recomendados
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
carmelacaballero
Presentación1
Presentación1
Roberto Cabrera
Virus informaticos.
Virus informaticos.
Neyris
Seguridad y amenazas - alejandro gutierrez gil
Seguridad y amenazas - alejandro gutierrez gil
carmelacaballero
Virus En Redes
Virus En Redes
felipe salamanca
Antivirus
Antivirus
alangallegosicest2005
Presentacion blas
Presentacion blas
Blas O
riesgos de la información electronica
riesgos de la información electronica
alejandra ramirez gonzalez
Exposicion de tecnologia de la informacion
Exposicion de tecnologia de la informacion
Rosmery Mena rosario
Amenazas de seguridad
Amenazas de seguridad
Mario Hernandez Burgos
Virus y vacunas informaticas
Virus y vacunas informaticas
Marcosuarez01
Ariadna y abelardo
Ariadna y abelardo
ABE3
Informe Seguridad Secunia 2010
Informe Seguridad Secunia 2010
Jesús Moreno León
LA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNET
Jazmincor
Presentación1
Presentación1
Lizeth Rodriguez
Pasos para proteger un sistema
Pasos para proteger un sistema
Robert Perez
Avira family protection_suite_es
Avira family protection_suite_es
Jose Mirete Martinez
Semana IT 2013 Seguridad en el cliente con Windows 8
Semana IT 2013 Seguridad en el cliente con Windows 8
Seguridad Informática Jabalí
Carina pillajo 3
Carina pillajo 3
anshelic
Virus imformaticos. oscar[1]
Virus imformaticos. oscar[1]
oscarperegrinocruz
Felix Mauricio Flores Santis: Consejos para garantizar la seguridad en redes ...
Felix Mauricio Flores Santis: Consejos para garantizar la seguridad en redes ...
FelixMauricioFloresS
Presentacion letty seguridad en la red
Presentacion letty seguridad en la red
Letty1970
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidad
Gabriel Marcos
Identificación de riesgos
Identificación de riesgos
Alexander Velasque Rimac
Redes sociales
Redes sociales
yemedina
La música
La música
Juan Gomez
Corriente alterna Mario Ponce
Corriente alterna Mario Ponce
Mario Enrique Ponce Moran
Competencia personal2
Competencia personal2
juan pablo alvarez martinez
Cuando un segundo te puede cambiar la vida
Cuando un segundo te puede cambiar la vida
Eugenio Maria de Hostos
Practica 1a
Practica 1a
Evita HGonzalez
Más contenido relacionado
La actualidad más candente
Exposicion de tecnologia de la informacion
Exposicion de tecnologia de la informacion
Rosmery Mena rosario
Amenazas de seguridad
Amenazas de seguridad
Mario Hernandez Burgos
Virus y vacunas informaticas
Virus y vacunas informaticas
Marcosuarez01
Ariadna y abelardo
Ariadna y abelardo
ABE3
Informe Seguridad Secunia 2010
Informe Seguridad Secunia 2010
Jesús Moreno León
LA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNET
Jazmincor
Presentación1
Presentación1
Lizeth Rodriguez
Pasos para proteger un sistema
Pasos para proteger un sistema
Robert Perez
Avira family protection_suite_es
Avira family protection_suite_es
Jose Mirete Martinez
Semana IT 2013 Seguridad en el cliente con Windows 8
Semana IT 2013 Seguridad en el cliente con Windows 8
Seguridad Informática Jabalí
Carina pillajo 3
Carina pillajo 3
anshelic
Virus imformaticos. oscar[1]
Virus imformaticos. oscar[1]
oscarperegrinocruz
Felix Mauricio Flores Santis: Consejos para garantizar la seguridad en redes ...
Felix Mauricio Flores Santis: Consejos para garantizar la seguridad en redes ...
FelixMauricioFloresS
Presentacion letty seguridad en la red
Presentacion letty seguridad en la red
Letty1970
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidad
Gabriel Marcos
Identificación de riesgos
Identificación de riesgos
Alexander Velasque Rimac
Redes sociales
Redes sociales
yemedina
La actualidad más candente
(17)
Exposicion de tecnologia de la informacion
Exposicion de tecnologia de la informacion
Amenazas de seguridad
Amenazas de seguridad
Virus y vacunas informaticas
Virus y vacunas informaticas
Ariadna y abelardo
Ariadna y abelardo
Informe Seguridad Secunia 2010
Informe Seguridad Secunia 2010
LA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNET
Presentación1
Presentación1
Pasos para proteger un sistema
Pasos para proteger un sistema
Avira family protection_suite_es
Avira family protection_suite_es
Semana IT 2013 Seguridad en el cliente con Windows 8
Semana IT 2013 Seguridad en el cliente con Windows 8
Carina pillajo 3
Carina pillajo 3
Virus imformaticos. oscar[1]
Virus imformaticos. oscar[1]
Felix Mauricio Flores Santis: Consejos para garantizar la seguridad en redes ...
Felix Mauricio Flores Santis: Consejos para garantizar la seguridad en redes ...
Presentacion letty seguridad en la red
Presentacion letty seguridad en la red
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidad
Identificación de riesgos
Identificación de riesgos
Redes sociales
Redes sociales
Destacado
La música
La música
Juan Gomez
Corriente alterna Mario Ponce
Corriente alterna Mario Ponce
Mario Enrique Ponce Moran
Competencia personal2
Competencia personal2
juan pablo alvarez martinez
Cuando un segundo te puede cambiar la vida
Cuando un segundo te puede cambiar la vida
Eugenio Maria de Hostos
Practica 1a
Practica 1a
Evita HGonzalez
Diapositiva navidad
Diapositiva navidad
peinadoyrubiodostorres
Agradecimiento
Agradecimiento
gallardo8
Relaciones, consultas y formularios
Relaciones, consultas y formularios
980601
Mapa mental
Mapa mental
Khriiz Rmz
Pensum y perfil lcda en gerontologia
Pensum y perfil lcda en gerontologia
milagrosdejesus
nooooooooooo
nooooooooooo
980601
Transgenicos
Transgenicos
Belén AS
Entrenando emociones. cueva, p. y vio, k.
Entrenando emociones. cueva, p. y vio, k.
Entrenando emociones
Ejercicio 2 marco barajas Proyecto HDT
Ejercicio 2 marco barajas Proyecto HDT
Marco Barajas
Polo A Tierra Sena
Polo A Tierra Sena
tefadianis
Razones para una protesta
Razones para una protesta
Federico Relimpio
Portafolio de bioquimica
Portafolio de bioquimica
Andreita Velez
Cancionero
Cancionero
con111
Bloque ii actividad 3
Bloque ii actividad 3
Kellypink Sanz
Tema 6 obradoiro
Tema 6 obradoiro
carloscajaraville
Destacado
(20)
La música
La música
Corriente alterna Mario Ponce
Corriente alterna Mario Ponce
Competencia personal2
Competencia personal2
Cuando un segundo te puede cambiar la vida
Cuando un segundo te puede cambiar la vida
Practica 1a
Practica 1a
Diapositiva navidad
Diapositiva navidad
Agradecimiento
Agradecimiento
Relaciones, consultas y formularios
Relaciones, consultas y formularios
Mapa mental
Mapa mental
Pensum y perfil lcda en gerontologia
Pensum y perfil lcda en gerontologia
nooooooooooo
nooooooooooo
Transgenicos
Transgenicos
Entrenando emociones. cueva, p. y vio, k.
Entrenando emociones. cueva, p. y vio, k.
Ejercicio 2 marco barajas Proyecto HDT
Ejercicio 2 marco barajas Proyecto HDT
Polo A Tierra Sena
Polo A Tierra Sena
Razones para una protesta
Razones para una protesta
Portafolio de bioquimica
Portafolio de bioquimica
Cancionero
Cancionero
Bloque ii actividad 3
Bloque ii actividad 3
Tema 6 obradoiro
Tema 6 obradoiro
Similar a Presentacion
instalación y craqueo de un antivirus
instalación y craqueo de un antivirus
Liliana Criollo
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
Jack Daniel Cáceres Meza
Seguridad 1
Seguridad 1
Jose Rivera
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Tu Instituto Online
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
Carlos Gutierrez
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
Carlos Gutierrez
Cyberoam UTM - aTICser
Cyberoam UTM - aTICser
ATICSER STI
Seguridad pc desde cero 2010
Seguridad pc desde cero 2010
Santi Bello
Seguridad pc desde
Seguridad pc desde
elmiodemi
Seguridad pc desde cero
Seguridad pc desde cero
Whaleejaa Wha
Trabajo informatica
Trabajo informatica
Vanessa Ayestas
Trabajo informatica
Trabajo informatica
Vanessa Ayestas
Seguridad de la informatica
Seguridad de la informatica
katyi cauich
Acceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicos
Abel
DELITOS INFORMATICOS
DELITOS INFORMATICOS
yenithss
Manual de seguridad informática
Manual de seguridad informática
Cristhian Mendoza
Análisis de riesgos
Análisis de riesgos
Alexander Velasque Rimac
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticos
taloxa
Seguridad en informática
Seguridad en informática
katyi cauich
Presentacion_1
Presentacion_1
Curso de Seguridad Ufg
Similar a Presentacion
(20)
instalación y craqueo de un antivirus
instalación y craqueo de un antivirus
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
Seguridad 1
Seguridad 1
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
Cyberoam UTM - aTICser
Cyberoam UTM - aTICser
Seguridad pc desde cero 2010
Seguridad pc desde cero 2010
Seguridad pc desde
Seguridad pc desde
Seguridad pc desde cero
Seguridad pc desde cero
Trabajo informatica
Trabajo informatica
Trabajo informatica
Trabajo informatica
Seguridad de la informatica
Seguridad de la informatica
Acceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicos
DELITOS INFORMATICOS
DELITOS INFORMATICOS
Manual de seguridad informática
Manual de seguridad informática
Análisis de riesgos
Análisis de riesgos
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticos
Seguridad en informática
Seguridad en informática
Presentacion_1
Presentacion_1
Presentacion
1.
Page 1 E-mail brandonjcardozo@hotmail.com JORGE
EMILIO CORREDOR COSTO
2.
Page 2 E-mail brandonjcardozo@hotmail.com VIRUS
INFORMÁTICOS Introducción Conceptos Básicos Clasificación Síntomas y desinfección Estrategias de seguridad Conclusiones
3.
Page 3 E-mail brandonjcardozo@hotmail.com VIRUS
INFORMÁTICOS INTRODUCCIÓN Son uno de los principales riesgos de seguridad para los sistemas
4.
Page 4 E-mail brandonjcardozo@hotmail.com VIRUS
INFORMÁTICOS CONCEPTOS BASICOS Definición Características Quien los hace? Historia
5.
Page 5 E-mail brandonjcardozo@hotmail.com VIRUS
INFORMÁTICOS DEFINICIÓN programas de computadora que tienen la capacidad de causar daño
6.
Page 6 E-mail brandonjcardozo@hotmail.com VIRUS
INFORMÁTICOS CARACTERÍSTICAS
7.
Page 7 E-mail brandonjcardozo@hotmail.com VIRUS
INFORMÁTICOS CARACTERÍSTICAS
8.
Page 8 E-mail brandonjcardozo@hotmail.com VIRUS
INFORMÁTICOS Características
9.
Page 9 E-mail brandonjcardozo@hotmail.com VIRUS
INFORMÁTICOS CONCEPTOS BÁSICOS I CARACTERÍSTICAS
10.
Page 10 E-mail brandonjcardozo@hotmail.com VIRUS
INFORMÁTICOS CONCEPTOS BÁSICOS I QUIEN LOS HACE Personas con conocimientos de programación
11.
Page 11 E-mail brandonjcardozo@hotmail.com VIRUS
INFORMÁTICOS CONCEPTOS BÁSICOS I HISTORIA 1949 John Von Neumann 1986 Primer virus dañino “BRAIN” 1983 Primera versión del sistema operativo Unix
12.
Page 12 E-mail brandonjcardozo@hotmail.com VIRUS
INFORMÁTICOS Caballos de Troya Bombas de tiempo Virus polimorfios Camaleones Virus voraces CLASIFICACIÓN
13.
Page 13 E-mail brandonjcardozo@hotmail.com VIRUS
INFORMÁTICOS No tienen la capacidad de auto reproducirse. CABALLOS DE TROYA I CLASIFICACIÓN.
14.
Page 14 E-mail brandonjcardozo@hotmail.com VIRUS
INFORMÁTICOS BOMBAS DE TIEMPO I CLASIFICACIÓN Virus que pueden tener una o más de las características de los demás tipos de virus.
15.
Page 15 E-mail brandonjcardozo@hotmail.com VIRUS
INFORMÁTICOS VIRUS POLIMORFOS I CLASIFICACIÓN Poseen la capacidad de encriptar el cuerpo del virus.
16.
Page 16 E-mail brandonjcardozo@hotmail.com VIRUS
INFORMÁTICOS CAMALEONES I CLASIFICACIÓN Actúan como otros programas comerciales.
17.
Page 17 E-mail brandonjcardozo@hotmail.com VIRUS
INFORMÁTICOS Virus voraces I Clasificación Alteran el contenido de los archivos de forma indiscriminada.
18.
Page 18 E-mail brandonjcardozo@hotmail.com Virus
Informáticos Síntomas y desinfección Desinfección
19.
Page 19 E-mail brandonjcardozo@hotmail.com VIRUS
INFORMÁTICOS unidad 3 informaticael virus animado.wmv SÍNTOMAS Y DESINFECCIÓN
20.
Page 20 E-mail brandonjcardozo@hotmail.com VIRUS
INFORMÁTICOs SÍNTOMAS Y DESINFECCIÓN
21.
Page 21 E-mail brandonjcardozo@hotmail.com VIRUS
INFORMÁTICOS unidad 3 informaticaimages[4].jpg ESTRATEGIAS DE SEGURIDAD. Utilización de Antivirus. Conductas que el usuario debe respetar
22.
Page 22 E-mail brandonjcardozo@hotmail.com VIRUS
INFORMÁTICOS unidad 3 informaticaimages[3].jpg CONCLUSIONES
23.
Page 23 E-mail brandonjcardozo@hotmail.com MUCHAS GRACIAS!!
Descargar ahora