SlideShare una empresa de Scribd logo
Recuperación de tecnología


         Nombre:
      Daniel alvarez


         Profesor:
          Sergio


    Fecha de entrega:
 Viernes 7 de septiembre


         Colegio:
    San José de la sallé


           Año:
           2012
Android es un sistema operativo móvil que se utiliza mas que todo en los
smartphones este sistema maneja por lo general un programa llamado google play
este sistema es el que esta empezando a marcar la parada en estos momentos
esta empezando a superar a Apple pero tiene un problema que son los virus.

Los ciberdelincuentes tienen especial predilección por Android a la hora de
planear ataques a dispositivos móviles y cada trimestre se va ratificando un
aumento en este tipo de actividades criminales Según advierte ahora el fabricante
de antivirusTrend Micro, los niveles de malware para el sistema operativo del
androide verde están creciendo a un ritmo alarmante. A principios de año la firma
encontró algo más de 5.000 appsmaliciosos diseñadas específicamente para esta
plataforma, la cifra ha aumentado a 20.000 en los últimos meses.
La seguridad informatica, es el área de la informática que se enfoca en la
protección de la infraestructura computacional y todo lo relacionado con esta. Para
ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y
leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la
información. La seguridad informática también llamada como antivirus sirve para
“desinfectar” los computadores que gracias a hackers pueden coger virus por
medio también del internet que estos hackers los filtran por la red.

Los virus en un computador alteran el buen funcionamiento de este sin el permiso
o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este. Los virus pueden destruir,
de manera intencionada, los datos almacenados en un ordenador, aunque
también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Estos son los teléfonos del momento que tienen una mayor capacidad de
navegación y traen unas aplicaciones que hacen a estos unos minicomputadores
ya que en estos se pueden recibir mensajes de correo electrónico, también se
puede navegar en internet. Estos teléfonos se podrían decir que son
computadores de bolsillo.

Algunos     ejemplos    de     teléfonos   denominados       inteligentes  son:
Serie BlackBerry de Research In Motion, Serie Ascend de Huawei, Serie Defy
de Motorola, Serie Optimus de LG, Serie Lumia de Nokia, Serie Galaxy Nexus.

Características

Pantalla

Las pantallas en los teléfonos inteligentes variar en gran medida, tanto en tamaño
de pantalla y resolución de la pantalla . Los tamaños de pantalla más comunes
van desde 2 pulgadas a más de 4 pulgadas. Algunos dispositivos de pantalla 5
pulgadas de existir que se ejecutan en sistemas operativos móviles.
Recuperacion de tecnología

Más contenido relacionado

La actualidad más candente

V Info
V InfoV Info
V Info
guest66a51e
 
Virus y-vacunas-informaticas luiyi
Virus y-vacunas-informaticas luiyiVirus y-vacunas-informaticas luiyi
Virus y-vacunas-informaticas luiyi
luiyirey22
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
jhonatan camilo rodriguez cuellar
 
Trabajo de evaluacion 2
Trabajo de evaluacion 2Trabajo de evaluacion 2
Trabajo de evaluacion 2
28ma
 
Virus
VirusVirus
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Nombre Apellidos
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informaticaalissonperez3
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
alexander garcia
 
Jorge 3
Jorge 3Jorge 3
Virus antivirus
Virus antivirusVirus antivirus
Virus informático jose lopez
Virus informático jose lopez Virus informático jose lopez
Virus informático jose lopez
Jose Lopez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
JohnFreddyBecerra
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaskevinmar
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
constanza villarrea palacios
 
Virus informaticos.
Virus informaticos.Virus informaticos.
Virus informaticos.
Neyris
 
los virus
los virus los virus
los virus
Isme Amundaray
 
tipos de virus y antivirus
tipos de virus y antivirustipos de virus y antivirus
tipos de virus y antivirus
hernandezzorin
 

La actualidad más candente (20)

V Info
V InfoV Info
V Info
 
Virus
VirusVirus
Virus
 
Virus y-vacunas-informaticas luiyi
Virus y-vacunas-informaticas luiyiVirus y-vacunas-informaticas luiyi
Virus y-vacunas-informaticas luiyi
 
Malware
MalwareMalware
Malware
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Trabajo de evaluacion 2
Trabajo de evaluacion 2Trabajo de evaluacion 2
Trabajo de evaluacion 2
 
VIRUS
VIRUSVIRUS
VIRUS
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Jorge 3
Jorge 3Jorge 3
Jorge 3
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Virus informático jose lopez
Virus informático jose lopez Virus informático jose lopez
Virus informático jose lopez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informaticos.
Virus informaticos.Virus informaticos.
Virus informaticos.
 
los virus
los virus los virus
los virus
 
tipos de virus y antivirus
tipos de virus y antivirustipos de virus y antivirus
tipos de virus y antivirus
 

Destacado

Etu 2 1, investigación sobre wikitravel
Etu 2 1, investigación sobre wikitravelEtu 2 1, investigación sobre wikitravel
Etu 2 1, investigación sobre wikitravelsaraiaraujo
 
Medidas de almacenamiento
Medidas de almacenamientoMedidas de almacenamiento
Medidas de almacenamientojesseniavives
 
M I Pla N D E Me Jo Ra Mi En To
M I Pla N D E Me Jo Ra Mi En ToM I Pla N D E Me Jo Ra Mi En To
M I Pla N D E Me Jo Ra Mi En Togueste9b12a73
 
Acoso escolar
Acoso escolarAcoso escolar
Acoso escolarjoseramcu
 
Suplemento de variedades nº 6
Suplemento de variedades nº 6Suplemento de variedades nº 6
Suplemento de variedades nº 6marthaluciarico
 
Dificultades en el aprendizaje de matematica
Dificultades en el aprendizaje de matematicaDificultades en el aprendizaje de matematica
Dificultades en el aprendizaje de matematica
Sofi69
 
Actividades curso 2009-2010
Actividades curso 2009-2010Actividades curso 2009-2010
Actividades curso 2009-2010sebastianurbano
 
Participación
 Participación Participación
Participaciónsanpame
 
Saber11 i
Saber11 iSaber11 i
Saber11 i
Iván Baena
 
Material de bullying_psic_ma_guadalupe
Material de bullying_psic_ma_guadalupeMaterial de bullying_psic_ma_guadalupe
Material de bullying_psic_ma_guadalupeFlakoo Nganga
 
INFO: COP Santo Alberto Magno
INFO: COP Santo Alberto MagnoINFO: COP Santo Alberto Magno
INFO: COP Santo Alberto Magno
psamguarulhos
 
Patrick van buuren 2015 emerce
Patrick van buuren 2015 emercePatrick van buuren 2015 emerce
Patrick van buuren 2015 emerce
Sanoma
 
Biografía
BiografíaBiografía
Biografía
Julio Guevara
 

Destacado (20)

Abreviaturas
AbreviaturasAbreviaturas
Abreviaturas
 
Dani
DaniDani
Dani
 
Etu 2 1, investigación sobre wikitravel
Etu 2 1, investigación sobre wikitravelEtu 2 1, investigación sobre wikitravel
Etu 2 1, investigación sobre wikitravel
 
Medidas de almacenamiento
Medidas de almacenamientoMedidas de almacenamiento
Medidas de almacenamiento
 
Diapositiva silvia lopez
Diapositiva silvia lopezDiapositiva silvia lopez
Diapositiva silvia lopez
 
Muller
MullerMuller
Muller
 
M I Pla N D E Me Jo Ra Mi En To
M I Pla N D E Me Jo Ra Mi En ToM I Pla N D E Me Jo Ra Mi En To
M I Pla N D E Me Jo Ra Mi En To
 
Acoso escolar
Acoso escolarAcoso escolar
Acoso escolar
 
Suplemento de variedades nº 6
Suplemento de variedades nº 6Suplemento de variedades nº 6
Suplemento de variedades nº 6
 
Dificultades en el aprendizaje de matematica
Dificultades en el aprendizaje de matematicaDificultades en el aprendizaje de matematica
Dificultades en el aprendizaje de matematica
 
Perrospeligrosos valencia
Perrospeligrosos valenciaPerrospeligrosos valencia
Perrospeligrosos valencia
 
Actividades curso 2009-2010
Actividades curso 2009-2010Actividades curso 2009-2010
Actividades curso 2009-2010
 
Participación
 Participación Participación
Participación
 
Saber11 i
Saber11 iSaber11 i
Saber11 i
 
Tema iv
Tema ivTema iv
Tema iv
 
Interno Agencia
Interno AgenciaInterno Agencia
Interno Agencia
 
Material de bullying_psic_ma_guadalupe
Material de bullying_psic_ma_guadalupeMaterial de bullying_psic_ma_guadalupe
Material de bullying_psic_ma_guadalupe
 
INFO: COP Santo Alberto Magno
INFO: COP Santo Alberto MagnoINFO: COP Santo Alberto Magno
INFO: COP Santo Alberto Magno
 
Patrick van buuren 2015 emerce
Patrick van buuren 2015 emercePatrick van buuren 2015 emerce
Patrick van buuren 2015 emerce
 
Biografía
BiografíaBiografía
Biografía
 

Similar a Recuperacion de tecnología

Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirus
Jhoanny Osuna
 
Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquez
Gustavo Velazquez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
WILMAR2907
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
Ciudad Educativa
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Felipefdez
 
Ensayo
EnsayoEnsayo
Ensayofaoe16
 
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.OSeguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
angel soriano
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
IES Marqués de Lozoya
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
AnayDani
 
Antivirus y Virus Informaticos
Antivirus y Virus InformaticosAntivirus y Virus Informaticos
Antivirus y Virus Informaticos
NatiitaG
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
Johan Serna
 
Expertos advierten que los virus en el celular no son leyenda urbana — www.el...
Expertos advierten que los virus en el celular no son leyenda urbana — www.el...Expertos advierten que los virus en el celular no son leyenda urbana — www.el...
Expertos advierten que los virus en el celular no son leyenda urbana — www.el...Carmen Hevia Medina
 
Virus
VirusVirus
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdf
GnesisChirinos1
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Noticia4 2
Noticia4 2Noticia4 2
Noticia4 2adjkasng
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
carmelacaballero
 

Similar a Recuperacion de tecnología (20)

Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirus
 
Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus
VirusVirus
Virus
 
Ensayo
EnsayoEnsayo
Ensayo
 
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.OSeguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
 
Seguridad andrea 4ºc
Seguridad andrea 4ºcSeguridad andrea 4ºc
Seguridad andrea 4ºc
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Antivirus y Virus Informaticos
Antivirus y Virus InformaticosAntivirus y Virus Informaticos
Antivirus y Virus Informaticos
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
 
Expertos advierten que los virus en el celular no son leyenda urbana — www.el...
Expertos advierten que los virus en el celular no son leyenda urbana — www.el...Expertos advierten que los virus en el celular no son leyenda urbana — www.el...
Expertos advierten que los virus en el celular no son leyenda urbana — www.el...
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Virus
VirusVirus
Virus
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdf
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Noticia4 2
Noticia4 2Noticia4 2
Noticia4 2
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 

Más de polakan-123

Conociendo a grandes emprendedores
Conociendo a grandes emprendedoresConociendo a grandes emprendedores
Conociendo a grandes emprendedores
polakan-123
 
Tipos de empresa, plan de negocios
Tipos de empresa, plan de negociosTipos de empresa, plan de negocios
Tipos de empresa, plan de negocios
polakan-123
 
Actividad de ciencias politicas 2
Actividad de ciencias politicas 2Actividad de ciencias politicas 2
Actividad de ciencias politicas 2
polakan-123
 
Actividad de ciencias políticas 2
Actividad de ciencias políticas 2Actividad de ciencias políticas 2
Actividad de ciencias políticas 2
polakan-123
 
Juan david ayala amaya
Juan david ayala amayaJuan david ayala amaya
Juan david ayala amaya
polakan-123
 
Ciencias politicas 6
Ciencias politicas 6Ciencias politicas 6
Ciencias politicas 6polakan-123
 
Trabajo final ciencias sociales
Trabajo final ciencias socialesTrabajo final ciencias sociales
Trabajo final ciencias socialespolakan-123
 
Estado financiero
Estado financieroEstado financiero
Estado financiero
polakan-123
 
Estado financiero
Estado financieroEstado financiero
Estado financieropolakan-123
 
Ciencas politicas ultimo trabajo
Ciencas politicas ultimo trabajoCiencas politicas ultimo trabajo
Ciencas politicas ultimo trabajo
polakan-123
 
Politica
PoliticaPolitica
Politica
polakan-123
 
Bussines
BussinesBussines
Bussines
polakan-123
 
Jajaj xd
Jajaj xdJajaj xd
Jajaj xd
polakan-123
 
Tecnologia 10 a
Tecnologia 10 aTecnologia 10 a
Tecnologia 10 a
polakan-123
 

Más de polakan-123 (14)

Conociendo a grandes emprendedores
Conociendo a grandes emprendedoresConociendo a grandes emprendedores
Conociendo a grandes emprendedores
 
Tipos de empresa, plan de negocios
Tipos de empresa, plan de negociosTipos de empresa, plan de negocios
Tipos de empresa, plan de negocios
 
Actividad de ciencias politicas 2
Actividad de ciencias politicas 2Actividad de ciencias politicas 2
Actividad de ciencias politicas 2
 
Actividad de ciencias políticas 2
Actividad de ciencias políticas 2Actividad de ciencias políticas 2
Actividad de ciencias políticas 2
 
Juan david ayala amaya
Juan david ayala amayaJuan david ayala amaya
Juan david ayala amaya
 
Ciencias politicas 6
Ciencias politicas 6Ciencias politicas 6
Ciencias politicas 6
 
Trabajo final ciencias sociales
Trabajo final ciencias socialesTrabajo final ciencias sociales
Trabajo final ciencias sociales
 
Estado financiero
Estado financieroEstado financiero
Estado financiero
 
Estado financiero
Estado financieroEstado financiero
Estado financiero
 
Ciencas politicas ultimo trabajo
Ciencas politicas ultimo trabajoCiencas politicas ultimo trabajo
Ciencas politicas ultimo trabajo
 
Politica
PoliticaPolitica
Politica
 
Bussines
BussinesBussines
Bussines
 
Jajaj xd
Jajaj xdJajaj xd
Jajaj xd
 
Tecnologia 10 a
Tecnologia 10 aTecnologia 10 a
Tecnologia 10 a
 

Último

Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
recursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptxrecursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptx
Waleska Chaparro
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIAFUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
ElenaGallardoPals
 
Teorías de la motivación intrínseca y extrínseca,.pdf
Teorías de la motivación intrínseca y extrínseca,.pdfTeorías de la motivación intrínseca y extrínseca,.pdf
Teorías de la motivación intrínseca y extrínseca,.pdf
Nikolle10
 
calendario academico uanl semestre 2024.
calendario academico uanl semestre 2024.calendario academico uanl semestre 2024.
calendario academico uanl semestre 2024.
ClaudiaPalacios64
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
guia de aprendizaje NI Asalto y toma del morro de Arica.docx
guia de aprendizaje NI Asalto y toma del morro de Arica.docxguia de aprendizaje NI Asalto y toma del morro de Arica.docx
guia de aprendizaje NI Asalto y toma del morro de Arica.docx
ClaudiaGarcia963683
 
Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024
IES Vicent Andres Estelles
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
Claude LaCombe
 

Último (20)

Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
recursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptxrecursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptx
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIAFUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
 
Teorías de la motivación intrínseca y extrínseca,.pdf
Teorías de la motivación intrínseca y extrínseca,.pdfTeorías de la motivación intrínseca y extrínseca,.pdf
Teorías de la motivación intrínseca y extrínseca,.pdf
 
calendario academico uanl semestre 2024.
calendario academico uanl semestre 2024.calendario academico uanl semestre 2024.
calendario academico uanl semestre 2024.
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
guia de aprendizaje NI Asalto y toma del morro de Arica.docx
guia de aprendizaje NI Asalto y toma del morro de Arica.docxguia de aprendizaje NI Asalto y toma del morro de Arica.docx
guia de aprendizaje NI Asalto y toma del morro de Arica.docx
 
Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
 

Recuperacion de tecnología

  • 1. Recuperación de tecnología Nombre: Daniel alvarez Profesor: Sergio Fecha de entrega: Viernes 7 de septiembre Colegio: San José de la sallé Año: 2012
  • 2. Android es un sistema operativo móvil que se utiliza mas que todo en los smartphones este sistema maneja por lo general un programa llamado google play este sistema es el que esta empezando a marcar la parada en estos momentos esta empezando a superar a Apple pero tiene un problema que son los virus. Los ciberdelincuentes tienen especial predilección por Android a la hora de planear ataques a dispositivos móviles y cada trimestre se va ratificando un aumento en este tipo de actividades criminales Según advierte ahora el fabricante de antivirusTrend Micro, los niveles de malware para el sistema operativo del androide verde están creciendo a un ritmo alarmante. A principios de año la firma encontró algo más de 5.000 appsmaliciosos diseñadas específicamente para esta plataforma, la cifra ha aumentado a 20.000 en los últimos meses.
  • 3. La seguridad informatica, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática también llamada como antivirus sirve para “desinfectar” los computadores que gracias a hackers pueden coger virus por medio también del internet que estos hackers los filtran por la red. Los virus en un computador alteran el buen funcionamiento de este sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 4. Estos son los teléfonos del momento que tienen una mayor capacidad de navegación y traen unas aplicaciones que hacen a estos unos minicomputadores ya que en estos se pueden recibir mensajes de correo electrónico, también se puede navegar en internet. Estos teléfonos se podrían decir que son computadores de bolsillo. Algunos ejemplos de teléfonos denominados inteligentes son: Serie BlackBerry de Research In Motion, Serie Ascend de Huawei, Serie Defy de Motorola, Serie Optimus de LG, Serie Lumia de Nokia, Serie Galaxy Nexus. Características Pantalla Las pantallas en los teléfonos inteligentes variar en gran medida, tanto en tamaño de pantalla y resolución de la pantalla . Los tamaños de pantalla más comunes van desde 2 pulgadas a más de 4 pulgadas. Algunos dispositivos de pantalla 5 pulgadas de existir que se ejecutan en sistemas operativos móviles.