SlideShare una empresa de Scribd logo
Profra: Dení Ramírez Andrade
Tecnología 1
CRITERIOS DE EVALUACIÓN
• TAREAS/ACTIVIDADES 50%
• PROYECTO 15%
• EXAMEN 10%
• PARTICIPACIÓN 10%
• PUNTUALIDAD, PRESENCIA Y PERMANECIA 15%
Sistema Operativo
Es el software más importante de una computadora y consiste en un
conjunto de programas destinados a permitir la comunicación.
Ejemplo:
Sistemas operativos Especiales para Smartphone y tabletas
• Microsoft Windows. • iOS.
• Mac OS X. • Android.
• Unix. • Blackberry OS.
• Linux. • Windows Phone.
• Ubuntu.
• Google Chrome OS.
Funciones
Proporcionar un entorno de trabajo (interfaz) para el usuario.
Controlar y administrar el hardware de la computadora (la
memoria RAM, el microprocesador, los periféricos, etc).
Gestionar la entrada, el almacenamiento y la salida de
información.
Controlar la seguridad en el acceso a los archivos, mediante
permisos o contraseñas de usuario.
Seguridad de información
Los 3 fines de la seguridad en la información, preservar su disponibilidad,
integridad y confidencialidad.
Cuentas de usuario
• en Microsoft Windows sirven para crear un perfil distinto para cada
persona que utilice un mismo equipo, esto con el fin de preservar la
confidencialidad y privacidad de la información de cada uno.
Respaldo de información
• En la actualidad, los medios más populares para el respaldo de nuestra
información son las memorias USB, disco duro externo, los discos
ópticos como el DVD y el almacenamiento en la nube
Malware
• Es la abreviatura de Maliciaos software (Software malicioso) y es un
término que engloba a todo tipo de programa o código informático mal
intencionado cuya función sea dañar un sistema de cómputo.
Clasificación
Existe una amplia variedad de malware, misma
que ha ido modificándose para adaptarse a la
evolución en las características del hardware,
software y humanware de los sistemas
informáticos.
Entre ellos tenemos
1. ™
Adware.
2. Hoax.
3. Keyloggers.
4. ™
Phishing.
5. Spam.
6.™
Spyware.
7.™
Virus informáticos.
Bombas
lógicas
Caballos de
Troya Gusanos
Antivirus
Es necesario tomar medidas de seguridad efectivas para conservar la
computadora en buen estado y lejos de los ataques de virus y piratas
informáticos
• Hay varias opciones de antivirus informáticos disponibles como:
oAvast, Avira
oPanda
oAVG
o Norton
oBitdefender
oNod32.
Cada uno de ellos con diferentes niveles de protección y efectividad.
Delito computacional y aspectos legales
La palabra Ética viene del griego ethika, y es la ciencia que
estudia los principios o pautas morales de la conducta humana,
que permite calificarlos como buenos o malos.
En la informática existen las responsabilidades
éticas en relación a no contaminar al medio
ambiente como consecuencia de la tecnología,
a respetar las obras de los autores y de los
desarrolladores de hardware y software y al
respeto a la privacidad de las personas.
El poder de la tecnología de la información puede tener un efecto
negativo sobre el derecho de la privacidad de cualquier individuo.
Por ejemplo: un manejo inadecuado de tu cuenta de Facebook o
Twitter puede ocasionarte problemas de diversa índole en tu vida
personal, social, laboral o familiar.
En la actualidad, el uso de las computadoras es cada vez mayor y con
ello el uso de Internet se ha convertido en una necesidad para realizar
diversas actividades de nuestra vida social y laboral.
Delito informático
Se define como la amenaza causada por:
• Las acciones delictivas
• Irresponsables de usuarios de computadoras que se aprovechan de
este uso extendido de las redes computacionales en nuestra
sociedad para obtener un beneficio propio que involucra el daño a
otras personas u organizaciones empresariales.
Esto plantea serias amenazas a la integridad y seguridad de los
sistemas computacionales.
• Los programas de computadora, así como los descubrimientos en
hardware están protegidos por el derecho de autor (Copyright ©)
que es registrado por el autor para impedir que otra persona o
empresa pueda cobrar regalías por su uso.
• Una licencia de software es la autorización que el autor o autores,
que son quienes ostentan el derecho intelectual exclusivo de su
obra, conceden a otros para utilizar sus obras, en este caso los
programas informáticos.
por ejemplo: si vendes una copia de un programa elaborado por ti,
el que lo compra solo tiene derecho a utilizarlo para fines personales
sin ánimo de lucrar con él.
Ejemplos de delitos informáticos
 Falsificación de documentos vía computarizada.
 Planeación y simulación de delitos convencionales.
 Uso no autorizado de programas de cómputo.
 Acceso a áreas informatizadas en forma no autorizada.
 Intervención en las líneas de comunicación de datos.
 Infracción al copyright de datos. Uso no autorizado de información
almacenada en una base de datos, lectura, sustracción o copiado
de información confidencial.
ESTA ADJUNTADA EN
PLATAFORMA

Más contenido relacionado

La actualidad más candente

AMENAZAS INFORMATICAS
AMENAZAS INFORMATICASAMENAZAS INFORMATICAS
AMENAZAS INFORMATICAS
ValeriaBarragan
 
Amenaza seguridad informatica
Amenaza  seguridad informaticaAmenaza  seguridad informatica
Amenaza seguridad informatica
ninguna
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
civessenra
 
Riesgos informaticos diapositiva
Riesgos informaticos diapositivaRiesgos informaticos diapositiva
Riesgos informaticos diapositiva
mariaeugeniams
 
Tp3
Tp3Tp3
Presentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazPresentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la paz
Alicia de la Paz
 
Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"
LautaroJN
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazas
Rodrigo Fleitas
 
Tp 2 Seguridad Informática
Tp 2 Seguridad InformáticaTp 2 Seguridad Informática
Tp 2 Seguridad Informática
Marianagmagalla
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier giron
carmelacaballero
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarez
kevinalien
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier giron
carmelacaballero
 
Tp 4
Tp 4Tp 4
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-
carmelacaballero
 
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
yair juarez
 
Trabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad InformáticaTrabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad Informática
Antonio Denaro
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
marcoch8
 
Trabajo4
Trabajo4Trabajo4
Trabajo4
Camila Gil
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Verónica Riarán Carbia
 
Tp 3
Tp 3Tp 3

La actualidad más candente (20)

AMENAZAS INFORMATICAS
AMENAZAS INFORMATICASAMENAZAS INFORMATICAS
AMENAZAS INFORMATICAS
 
Amenaza seguridad informatica
Amenaza  seguridad informaticaAmenaza  seguridad informatica
Amenaza seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos informaticos diapositiva
Riesgos informaticos diapositivaRiesgos informaticos diapositiva
Riesgos informaticos diapositiva
 
Tp3
Tp3Tp3
Tp3
 
Presentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazPresentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la paz
 
Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazas
 
Tp 2 Seguridad Informática
Tp 2 Seguridad InformáticaTp 2 Seguridad Informática
Tp 2 Seguridad Informática
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier giron
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarez
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier giron
 
Tp 4
Tp 4Tp 4
Tp 4
 
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-
 
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
 
Trabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad InformáticaTrabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo4
Trabajo4Trabajo4
Trabajo4
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp 3
Tp 3Tp 3
Tp 3
 

Similar a Sistemas operativos y seguridad en la información. c2. p1.

Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
manuelalopera
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Valentina Salazar Aguirre
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Valentina Salazar Aguirre
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
MBouvier2
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
DjJerrys
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
MBouvier2
 
Tecnologías de la información y la comunicación Gustavo Abraham Castañeda Bec...
Tecnologías de la información y la comunicación Gustavo Abraham Castañeda Bec...Tecnologías de la información y la comunicación Gustavo Abraham Castañeda Bec...
Tecnologías de la información y la comunicación Gustavo Abraham Castañeda Bec...
abraham castañeda
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
Once Redes
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
Once Redes
 
1.2. sistema operativo
1.2. sistema operativo1.2. sistema operativo
1.2. sistema operativo
Ociel Lopez Jara
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
ticobonifaciosotos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Jeovany Serna
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Mariodbe
 
Presentación1
Presentación1Presentación1
Presentación1
cristian gomez leal
 
Crackers y software.
Crackers y software.Crackers y software.
Crackers y software.
kevin rivera
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
fercholive
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01
Uniandes
 
Ética informática c4. p1.
Ética informática c4. p1.Ética informática c4. p1.
Ética informática c4. p1.
DENIRAMIREZANDRADE
 
Android
AndroidAndroid
Android
juanarangosj
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
José Efraín Alava Cruzatty
 

Similar a Sistemas operativos y seguridad en la información. c2. p1. (20)

Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Tecnologías de la información y la comunicación Gustavo Abraham Castañeda Bec...
Tecnologías de la información y la comunicación Gustavo Abraham Castañeda Bec...Tecnologías de la información y la comunicación Gustavo Abraham Castañeda Bec...
Tecnologías de la información y la comunicación Gustavo Abraham Castañeda Bec...
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
1.2. sistema operativo
1.2. sistema operativo1.2. sistema operativo
1.2. sistema operativo
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación1
Presentación1Presentación1
Presentación1
 
Crackers y software.
Crackers y software.Crackers y software.
Crackers y software.
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01
 
Ética informática c4. p1.
Ética informática c4. p1.Ética informática c4. p1.
Ética informática c4. p1.
 
Android
AndroidAndroid
Android
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 

Más de DENIRAMIREZANDRADE

Characteristicas y ventajas de las hojas de cálculo c6 .i2 p3.
Characteristicas y ventajas de las hojas de cálculo c6 .i2 p3.Characteristicas y ventajas de las hojas de cálculo c6 .i2 p3.
Characteristicas y ventajas de las hojas de cálculo c6 .i2 p3.
DENIRAMIREZANDRADE
 
Interfaz de un presentador grafico c4.i2 p3.
Interfaz de un presentador grafico c4.i2 p3.Interfaz de un presentador grafico c4.i2 p3.
Interfaz de un presentador grafico c4.i2 p3.
DENIRAMIREZANDRADE
 
Interfaz de un procesador de texto c1.i2. p3
Interfaz de un procesador de texto c1.i2. p3Interfaz de un procesador de texto c1.i2. p3
Interfaz de un procesador de texto c1.i2. p3
DENIRAMIREZANDRADE
 
Karel el robot c7. p2. i2.
Karel el robot c7. p2. i2.Karel el robot c7. p2. i2.
Karel el robot c7. p2. i2.
DENIRAMIREZANDRADE
 
Tercer grado. c1. r2.
Tercer grado. c1. r2.Tercer grado. c1. r2.
Tercer grado. c1. r2.
DENIRAMIREZANDRADE
 
Sexto grado. c1. r2.
Sexto grado. c1. r2.Sexto grado. c1. r2.
Sexto grado. c1. r2.
DENIRAMIREZANDRADE
 
Segundo grado. c1. r2.
Segundo grado. c1. r2.Segundo grado. c1. r2.
Segundo grado. c1. r2.
DENIRAMIREZANDRADE
 
Quinto grado. c1. r2.
Quinto grado. c1. r2.Quinto grado. c1. r2.
Quinto grado. c1. r2.
DENIRAMIREZANDRADE
 
Primer grado. c1. r2.
Primer grado. c1. r2.Primer grado. c1. r2.
Primer grado. c1. r2.
DENIRAMIREZANDRADE
 
Cuarto grado. c1. r2.
Cuarto grado. c1. r2.Cuarto grado. c1. r2.
Cuarto grado. c1. r2.
DENIRAMIREZANDRADE
 
Tercer grado. c7.
Tercer grado. c7.Tercer grado. c7.
Tercer grado. c7.
DENIRAMIREZANDRADE
 
Sexto grado. c7.
Sexto grado. c7.Sexto grado. c7.
Sexto grado. c7.
DENIRAMIREZANDRADE
 
Segundo grado. c7.
Segundo grado. c7.Segundo grado. c7.
Segundo grado. c7.
DENIRAMIREZANDRADE
 
Primer grado. c7.
Primer grado. c7.Primer grado. c7.
Primer grado. c7.
DENIRAMIREZANDRADE
 
Cuarto grado. c7.
Cuarto grado. c7.Cuarto grado. c7.
Cuarto grado. c7.
DENIRAMIREZANDRADE
 
Tercer grado. c6.
Tercer grado. c6.Tercer grado. c6.
Tercer grado. c6.
DENIRAMIREZANDRADE
 
Sexto grado. c4.
Sexto grado. c4.Sexto grado. c4.
Sexto grado. c4.
DENIRAMIREZANDRADE
 
Segundo grado. c6.
Segundo grado. c6.Segundo grado. c6.
Segundo grado. c6.
DENIRAMIREZANDRADE
 
Primer grado. c6.
Primer grado. c6.Primer grado. c6.
Primer grado. c6.
DENIRAMIREZANDRADE
 
Cuarto grado. c4.
Cuarto grado. c4.Cuarto grado. c4.
Cuarto grado. c4.
DENIRAMIREZANDRADE
 

Más de DENIRAMIREZANDRADE (20)

Characteristicas y ventajas de las hojas de cálculo c6 .i2 p3.
Characteristicas y ventajas de las hojas de cálculo c6 .i2 p3.Characteristicas y ventajas de las hojas de cálculo c6 .i2 p3.
Characteristicas y ventajas de las hojas de cálculo c6 .i2 p3.
 
Interfaz de un presentador grafico c4.i2 p3.
Interfaz de un presentador grafico c4.i2 p3.Interfaz de un presentador grafico c4.i2 p3.
Interfaz de un presentador grafico c4.i2 p3.
 
Interfaz de un procesador de texto c1.i2. p3
Interfaz de un procesador de texto c1.i2. p3Interfaz de un procesador de texto c1.i2. p3
Interfaz de un procesador de texto c1.i2. p3
 
Karel el robot c7. p2. i2.
Karel el robot c7. p2. i2.Karel el robot c7. p2. i2.
Karel el robot c7. p2. i2.
 
Tercer grado. c1. r2.
Tercer grado. c1. r2.Tercer grado. c1. r2.
Tercer grado. c1. r2.
 
Sexto grado. c1. r2.
Sexto grado. c1. r2.Sexto grado. c1. r2.
Sexto grado. c1. r2.
 
Segundo grado. c1. r2.
Segundo grado. c1. r2.Segundo grado. c1. r2.
Segundo grado. c1. r2.
 
Quinto grado. c1. r2.
Quinto grado. c1. r2.Quinto grado. c1. r2.
Quinto grado. c1. r2.
 
Primer grado. c1. r2.
Primer grado. c1. r2.Primer grado. c1. r2.
Primer grado. c1. r2.
 
Cuarto grado. c1. r2.
Cuarto grado. c1. r2.Cuarto grado. c1. r2.
Cuarto grado. c1. r2.
 
Tercer grado. c7.
Tercer grado. c7.Tercer grado. c7.
Tercer grado. c7.
 
Sexto grado. c7.
Sexto grado. c7.Sexto grado. c7.
Sexto grado. c7.
 
Segundo grado. c7.
Segundo grado. c7.Segundo grado. c7.
Segundo grado. c7.
 
Primer grado. c7.
Primer grado. c7.Primer grado. c7.
Primer grado. c7.
 
Cuarto grado. c7.
Cuarto grado. c7.Cuarto grado. c7.
Cuarto grado. c7.
 
Tercer grado. c6.
Tercer grado. c6.Tercer grado. c6.
Tercer grado. c6.
 
Sexto grado. c4.
Sexto grado. c4.Sexto grado. c4.
Sexto grado. c4.
 
Segundo grado. c6.
Segundo grado. c6.Segundo grado. c6.
Segundo grado. c6.
 
Primer grado. c6.
Primer grado. c6.Primer grado. c6.
Primer grado. c6.
 
Cuarto grado. c4.
Cuarto grado. c4.Cuarto grado. c4.
Cuarto grado. c4.
 

Último

Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 

Último (20)

Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 

Sistemas operativos y seguridad en la información. c2. p1.

  • 1. Profra: Dení Ramírez Andrade Tecnología 1
  • 2. CRITERIOS DE EVALUACIÓN • TAREAS/ACTIVIDADES 50% • PROYECTO 15% • EXAMEN 10% • PARTICIPACIÓN 10% • PUNTUALIDAD, PRESENCIA Y PERMANECIA 15%
  • 3. Sistema Operativo Es el software más importante de una computadora y consiste en un conjunto de programas destinados a permitir la comunicación. Ejemplo: Sistemas operativos Especiales para Smartphone y tabletas • Microsoft Windows. • iOS. • Mac OS X. • Android. • Unix. • Blackberry OS. • Linux. • Windows Phone. • Ubuntu. • Google Chrome OS.
  • 4. Funciones Proporcionar un entorno de trabajo (interfaz) para el usuario. Controlar y administrar el hardware de la computadora (la memoria RAM, el microprocesador, los periféricos, etc). Gestionar la entrada, el almacenamiento y la salida de información. Controlar la seguridad en el acceso a los archivos, mediante permisos o contraseñas de usuario.
  • 5. Seguridad de información Los 3 fines de la seguridad en la información, preservar su disponibilidad, integridad y confidencialidad. Cuentas de usuario • en Microsoft Windows sirven para crear un perfil distinto para cada persona que utilice un mismo equipo, esto con el fin de preservar la confidencialidad y privacidad de la información de cada uno. Respaldo de información • En la actualidad, los medios más populares para el respaldo de nuestra información son las memorias USB, disco duro externo, los discos ópticos como el DVD y el almacenamiento en la nube
  • 6. Malware • Es la abreviatura de Maliciaos software (Software malicioso) y es un término que engloba a todo tipo de programa o código informático mal intencionado cuya función sea dañar un sistema de cómputo. Clasificación Existe una amplia variedad de malware, misma que ha ido modificándose para adaptarse a la evolución en las características del hardware, software y humanware de los sistemas informáticos. Entre ellos tenemos
  • 7. 1. ™ Adware. 2. Hoax. 3. Keyloggers. 4. ™ Phishing. 5. Spam. 6.™ Spyware. 7.™ Virus informáticos. Bombas lógicas Caballos de Troya Gusanos
  • 8. Antivirus Es necesario tomar medidas de seguridad efectivas para conservar la computadora en buen estado y lejos de los ataques de virus y piratas informáticos • Hay varias opciones de antivirus informáticos disponibles como: oAvast, Avira oPanda oAVG o Norton oBitdefender oNod32. Cada uno de ellos con diferentes niveles de protección y efectividad.
  • 9. Delito computacional y aspectos legales La palabra Ética viene del griego ethika, y es la ciencia que estudia los principios o pautas morales de la conducta humana, que permite calificarlos como buenos o malos. En la informática existen las responsabilidades éticas en relación a no contaminar al medio ambiente como consecuencia de la tecnología, a respetar las obras de los autores y de los desarrolladores de hardware y software y al respeto a la privacidad de las personas.
  • 10. El poder de la tecnología de la información puede tener un efecto negativo sobre el derecho de la privacidad de cualquier individuo. Por ejemplo: un manejo inadecuado de tu cuenta de Facebook o Twitter puede ocasionarte problemas de diversa índole en tu vida personal, social, laboral o familiar. En la actualidad, el uso de las computadoras es cada vez mayor y con ello el uso de Internet se ha convertido en una necesidad para realizar diversas actividades de nuestra vida social y laboral.
  • 11. Delito informático Se define como la amenaza causada por: • Las acciones delictivas • Irresponsables de usuarios de computadoras que se aprovechan de este uso extendido de las redes computacionales en nuestra sociedad para obtener un beneficio propio que involucra el daño a otras personas u organizaciones empresariales. Esto plantea serias amenazas a la integridad y seguridad de los sistemas computacionales.
  • 12. • Los programas de computadora, así como los descubrimientos en hardware están protegidos por el derecho de autor (Copyright ©) que es registrado por el autor para impedir que otra persona o empresa pueda cobrar regalías por su uso. • Una licencia de software es la autorización que el autor o autores, que son quienes ostentan el derecho intelectual exclusivo de su obra, conceden a otros para utilizar sus obras, en este caso los programas informáticos. por ejemplo: si vendes una copia de un programa elaborado por ti, el que lo compra solo tiene derecho a utilizarlo para fines personales sin ánimo de lucrar con él.
  • 13. Ejemplos de delitos informáticos  Falsificación de documentos vía computarizada.  Planeación y simulación de delitos convencionales.  Uso no autorizado de programas de cómputo.  Acceso a áreas informatizadas en forma no autorizada.  Intervención en las líneas de comunicación de datos.  Infracción al copyright de datos. Uso no autorizado de información almacenada en una base de datos, lectura, sustracción o copiado de información confidencial.