SlideShare una empresa de Scribd logo
Hola para el viernes, tenemos que llevar el iso de windows 2003 server y un iso de windows xp o
seven, para realizar la practica en la sala en las computadoras de linux de manera virtual y conectar
estas 2 m?quinas en red, posteriormente mediante active directory configurar el acceso remoto de los
usuarios de windows xp o 7 al servidor. La practica sera individual.
Traer una lista de malware que mas problemas han causado a windows en el 2014 seg?n los mejores
antivirus, seg?n el antivirus AVG, Kaspersky y NOD32 que fueron rakeados en el top ten como los 3
mejores antivirus (la lista debe ser por lo menos 7 virus peligrosos). Este es a mano llevarlo, el viernes
nos da las rubricas!
AVG
• PC
• A continuación, se incluyen los malware más activos detectados en internet y en los equipos,
clasificados por porcentaje de detecciones totales durante los últimos 30 días.
Adware Generic
Adware Generic es un software que instala un programa adicional para mostrar o descargar en su
dispositivo publicidades y barras de herramientas no deseadas; puede considerarse como una invasión
de la privacidad. llevan un seguimiento del uso de internet de su equipo para mostrarle ventanas
emergentes de avisos no deseados y algunas incluso toman el control de su navegador y comienzan a
abrir o buscar páginas, y lo redireccionan a un sitio o motor de búsqueda diferente del que había
configurado originalmente.Adware Generic está actualmente clasificado 1 en el mundo como malware
en línea.
Adware Generic_r
Adware Generic_r es un software que instala un programa adicional para mostrar o descargar en su
dispositivo publicidades y barras de herramientas no deseadas; puede considerarse como una invasión
de la privacidad. Estas clases de amenazas, llamadas Adware, llevan un seguimiento del uso de internet
de su equipo para mostrarle ventanas emergentes de avisos no deseados y algunas incluso toman el
control de su navegador y comienzan a abrir o buscar páginas, y lo redireccionan a un sitio o motor de
búsqueda diferente del que había configurado originalmente.Adware Generic_r está actualmente
clasificado 3 en el mundo como malware en línea.
AdPlugin
AdPlugin es un software que instala un programa adicional para mostrar o descargar en su dispositivo
publicidades y barras de herramientas no deseadas; puede considerarse como una invasión de la
privacidad. Estas clases de amenazas, llamadas Adware, llevan un seguimiento del uso de internet de su
equipo para mostrarle ventanas emergentes de avisos no deseados y algunas incluso toman el control de
su navegador y comienzan a abrir o buscar páginas, y lo redireccionan a un sitio o motor de búsqueda
diferente del que había configurado originalmente.AdPlugin está actualmente clasificado 4 en el mundo
como malware en línea.
CrossRider
CrossRider es un software Adware que brinda contenidos de publicidad para el usuario final y puede
considerarse como una invasión de la privacidad. Este conjunto de malware incluye barras de
herramientas, instaladores de oferta múltiple, aplicaciones invasivas y fraudulentas, versiones gratuitas
de productos comerciales que muestran publicidad, y cualquier software que esté financiado por
publicidad. Además, algunas formas de herramientas de riesgo o hacker pueden clasificarse como
potencialmente peligrosas debido a que un intruso puede utilizarlas con fines maliciosos (por ejemplo,
identificadores de contraseñas).CrossRider está actualmente clasificado 5 en el mundo como malware
en línea.
Toolbar MyWebSearch
Toolbar MyWebSearch es un software Adware que brinda contenidos de publicidad para el usuario
final y puede considerarse como una invasión de la privacidad. Este conjunto de malware incluye
barras de herramientas, instaladores de oferta múltiple, aplicaciones invasivas y fraudulentas, versiones
gratuitas de productos comerciales que muestran publicidad, y cualquier software que esté financiado
por publicidad. Además, algunas formas de herramientas de riesgo o hacker pueden clasificarse como
potencialmente peligrosas debido a que un intruso puede utilizarlas con fines maliciosos (por ejemplo,
identificadores de contraseñas).Toolbar MyWebSearch está actualmente clasificado 7 en el mundo
como malware en línea.
Trojan horse Generic_c
Trojan horse Generic_c es una aplicación maliciosa que permite que hackers accedan de forma remota
al sistema de su equipo para que puedan modificar archivos, robar información personal e instalar más
software no deseado. Estas clases de amenazas, llamadas Trojan horse, deben ser enviadas a usted por
alguien o transmitidas por otro programa. También pueden recibirse a partir de descargas no deseadas
en sitios web infectados o instalarse con juegos en línea u otras aplicaciones de Internet. AVG puede
detectar y eliminar la mayor parte de los troyanos.Trojan horse Generic_c está actualmente clasificado
21 en el mundo como malware en línea.
HackTool
HackTool es un software Adware que brinda contenidos de publicidad para el usuario final y puede
considerarse como una invasión de la privacidad. Este conjunto de malware incluye barras de
herramientas, instaladores de oferta múltiple, aplicaciones invasivas y fraudulentas, versiones gratuitas
de productos comerciales que muestran publicidad, y cualquier software que esté financiado por
publicidad. Además, algunas formas de herramientas de riesgo o hacker pueden clasificarse como
potencialmente peligrosas debido a que un intruso puede utilizarlas con fines maliciosos (por ejemplo,
identificadores de contraseñas).HackTool está actualmente clasificado 22 en el mundo como malware
en línea.
OpenCandy
OpenCandy es un software que instala un programa adicional para mostrar o descargar en su
dispositivo publicidades y barras de herramientas no deseadas; puede considerarse como una invasión
de la privacidad. Estas clases de amenazas, llamadas Adware, llevan un seguimiento del uso de internet
de su equipo para mostrarle ventanas emergentes de avisos no deseados y algunas incluso toman el
control de su navegador y comienzan a abrir o buscar páginas, y lo redireccionan a un sitio o motor de
búsqueda diferente del que había configurado originalmente.OpenCandy está actualmente clasificado
23 en el mundo como malware en línea.
JS/Agent
JS/Agent es un software malicioso que, una vez ejecutado, tiene la capacidad de replicarse e infectar
otros archivos y programas. Estos tipos de malware, llamados virus, pueden robar espacio en el disco
duro y memoria, lo que disminuye la velocidad o detiene por completo su equipo. También pueden
dañar o eliminar datos, borrar su disco duro, robar información personal, tomar el control de su pantalla
y enviar correo no deseado a sus contactos para difundirse a otros usuarios. Por lo general, un virus se
recibe como un adjunto en un correo electrónico o mensaje instantáneo.JS/Agent está actualmente
clasificado 24 en el mundo como malware en línea.
Win/DH
Win/DH es un software malicioso que, una vez ejecutado, tiene la capacidad de replicarse e infectar
otros archivos y programas. Estos tipos de malware, llamados virus, pueden robar espacio en el disco
duro y memoria, lo que disminuye la velocidad o detiene por completo su equipo. También pueden
dañar o eliminar datos, borrar su disco duro, robar información personal, tomar el control de su pantalla
y enviar correo no deseado a sus contactos para difundirse a otros usuarios. Por lo general, un virus se
recibe como un adjunto en un correo electrónico o mensaje instantáneo.Win/DH está actualmente
clasificado 25 en el mundo como malware en línea.
Fake Video Player
Fake Video Player es un código malicioso presente en sitios web fraudulentos o inyectados ilegalmente
en sitios web legítimos, pero que han sido objeto de piratería sin el conocimiento del administrador. La
intención detrás de estas inyecciones de código es detectar y explotar vulnerabilidades en aplicaciones
instaladas en su equipo para instalar software malicioso y no deseado que ponga en riesgo la seguridad
de todos los datos en el equipo afectado.Fake Video Player está actualmente clasificado 8 en el mundo
como malware en línea.
Downloader
Downloader es un software Adware que brinda contenidos de publicidad para el usuario final y puede
considerarse como una invasión de la privacidad. Este conjunto de malware incluye barras de
herramientas, instaladores de oferta múltiple, aplicaciones invasivas y fraudulentas, versiones gratuitas
de productos comerciales que muestran publicidad, y cualquier software que esté financiado por
publicidad. Además, algunas formas de herramientas de riesgo o hacker pueden clasificarse como
potencialmente peligrosas debido a que un intruso puede utilizarlas con fines maliciosos (por ejemplo,
identificadores de contraseñas).Downloader está actualmente clasificado 9 en el mundo como malware
en línea.
Trojan horse Generic
Trojan horse Generic es una aplicación maliciosa que permite que hackers accedan de forma remota al
sistema de su equipo para que puedan modificar archivos, robar información personal e instalar más
software no deseado. Estas clases de amenazas, llamadas Trojan horse, deben ser enviadas a usted por
alguien o transmitidas por otro programa. También pueden recibirse a partir de descargas no deseadas
en sitios web infectados o instalarse con juegos en línea u otras aplicaciones de Internet. AVG puede
detectar y eliminar la mayor parte de los troyanos.Trojan horse Generic está actualmente clasificado 11
en el mundo como malware en línea.
InstallCore
InstallCore es un software que instala un programa adicional para mostrar o descargar en su dispositivo
publicidades y barras de herramientas no deseadas; puede considerarse como una invasión de la
privacidad. Estas clases de amenazas, llamadas Adware, llevan un seguimiento del uso de internet de su
equipo para mostrarle ventanas emergentes de avisos no deseados y algunas incluso toman el control de
su navegador y comienzan a abrir o buscar páginas, y lo redireccionan a un sitio o motor de búsqueda
diferente del que había configurado originalmente.InstallCore está actualmente clasificado 10 en el
mundo como malware en línea.
Crack
Crack es un software Adware que brinda contenidos de publicidad para el usuario final y puede
considerarse como una invasión de la privacidad. Este conjunto de malware incluye barras de
herramientas, instaladores de oferta múltiple, aplicaciones invasivas y fraudulentas, versiones gratuitas
de productos comerciales que muestran publicidad, y cualquier software que esté financiado por
publicidad. Además, algunas formas de herramientas de riesgo o hacker pueden clasificarse como
potencialmente peligrosas debido a que un intruso puede utilizarlas con fines maliciosos (por ejemplo,
identificadores de contraseñas).Crack está actualmente clasificado 15 en el mundo como malware en
línea.
Invalid_Name
Invalid_Name es un software malicioso que, una vez ejecutado, tiene la capacidad de replicarse e
infectar otros archivos y programas. Estos tipos de malware, llamados virus, pueden robar espacio en el
disco duro y memoria, lo que disminuye la velocidad o detiene por completo su equipo. También
pueden dañar o eliminar datos, borrar su disco duro, robar información personal, tomar el control de su
pantalla y enviar correo no deseado a sus contactos para difundirse a otros usuarios. Por lo general, un
virus se recibe como un adjunto en un correo electrónico o mensaje instantáneo.Invalid_Name está
actualmente clasificado 16 en el mundo como malware en línea.
SearchProtect
SearchProtect es un software que instala un programa adicional para mostrar o descargar en su
dispositivo publicidades y barras de herramientas no deseadas; puede considerarse como una invasión
de la privacidad. Estas clases de amenazas, llamadas Adware, llevan un seguimiento del uso de internet
de su equipo para mostrarle ventanas emergentes de avisos no deseados y algunas incluso toman el
control de su navegador y comienzan a abrir o buscar páginas, y lo redireccionan a un sitio o motor de
búsqueda diferente del que había configurado originalmente.SearchProtect está actualmente clasificado
17 en el mundo como malware en línea.
JS/ClickJack
JS/ClickJack es un software malicioso que, una vez ejecutado, tiene la capacidad de replicarse e
infectar otros archivos y programas. Estos tipos de malware, llamados virus, pueden robar espacio en el
disco duro y memoria, lo que disminuye la velocidad o detiene por completo su equipo. También
pueden dañar o eliminar datos, borrar su disco duro, robar información personal, tomar el control de su
pantalla y enviar correo no deseado a sus contactos para difundirse a otros usuarios. Por lo general, un
virus se recibe como un adjunto en un correo electrónico o mensaje instantáneo.JS/ClickJack está
actualmente clasificado 18 en el mundo como malware en línea.
Toolbar
Toolbar es un software que instala un programa adicional para mostrar o descargar en su dispositivo
publicidades y barras de herramientas no deseadas; puede considerarse como una invasión de la
privacidad. Estas clases de amenazas, llamadas Adware, llevan un seguimiento del uso de internet de su
equipo para mostrarle ventanas emergentes de avisos no deseados y algunas incluso toman el control de
su navegador y comienzan a abrir o buscar páginas, y lo redireccionan a un sitio o motor de búsqueda
diferente del que había configurado originalmente.Toolbar está actualmente clasificado 19 en el mundo
como malware en línea.
LNK/AutoRun
LNK/AutoRun es un software malicioso que, una vez ejecutado, tiene la capacidad de replicarse e
infectar otros archivos y programas. Estos tipos de malware, llamados virus, pueden robar espacio en el
disco duro y memoria, lo que disminuye la velocidad o detiene por completo su equipo. También
pueden dañar o eliminar datos, borrar su disco duro, robar información personal, tomar el control de su
pantalla y enviar correo no deseado a sus contactos para difundirse a otros usuarios. Por lo general, un
virus se recibe como un adjunto en un correo electrónico o mensaje instantáneo.LNK/AutoRun está
actualmente clasificado 20 en el mundo como malware en línea.
• Detecciones móviles
Kaspersky
24.02.2010 19:36
Trojan-Downloader
Este troyano descarga otro programa desde Internet y lo ejecuta en el equipo capturado sin el
conocimiento ni consentimiento del usuario. Se trata de un archivo Windows PE EXE. Tiene un
tamaño de 38.400 bytes. Está escrito en C++. Instalación Cuando se ejecuta, el troyano...
24.02.2010 19:32
Trojan-Downloader
Este troyano descarga archivos desde Internet sin el conocimiento ni consentimiento del usuario y los
ejecuta. Se trata de un archivo Windows PE EXE. Tiene un tamaño de 3.584 bytes. Está comprimido
con Win Unpack. El archivo descomprimido tiene un tamaño aproximado de 50 KB....
24.02.2010 19:29
Trojan-Downloader
Este troyano descarga otros programas desde Internet y los ejecuta en el equipo capturado sin el
conocimiento ni consentimiento del usuario. Se trata de un archivo Windows PE EXE. Tiene un
tamaño de 4.194 bytes. Está comprimido con Win Upack. El archivo descomprimido tiene un...
24.02.2010 19:26
Trojan-Downloader
Este troyano descarga otros programas desde Internet y los ejecuta en el equipo capturado sin
conocimiento ni consentimiento del usuario. Se trata de un archivo Windows PE DLL. Tiene un
tamaño de 65.580 bytes. Está escrito en C++.
24.02.2010 19:20
Trojan-Downloader
Este programa malicioso es un troyano. Se trata de un archivo Windows PE EXE de 1.849 bytes de
tamaño. Está comprimido con FSG. El archivo descomprimido tiene un tamaño aproximado de 27
KB. Está escrito en C++.
24.02.2010 19:08
Trojan-Downloader
Este troyano descarga otro programa desde Internet y lo ejecuta en el equipo capturado sin el
conocimiento ni consentimiento del usuario. Se trata de un archivo Windows PE DLL. Tiene un
tamaño de 208.896 bytes. Está escrito en C++. Instalación Cuando se ejecuta, el troyano...
24.02.2010 19:03
Trojan-Downloader
Este troyano descarga archivos a través de Internet sin el conocimiento ni consentimiento del usuario
y los ejecuta. Se trata de un archivo Windows PE EXE. Tiene un tamaño de 70.524 bytes. Está escrito
en C++.
24.02.2010 18:51
Trojan-Downloader
Este troyano instala otros programas maliciosos en el equipo capturado sin el conocimiento ni
consentimiento del usuario. Se trata de un archivo Windows PE EXE. Tiene un tamaño de 36.864
bytes. Nunca viene comprimido. Está escrito en C++.
24.02.2010 18:20
Trojan-Downloader
Este troyano descarga archivos desde Internet sin el conocimiento ni consentimiento del usuario y los
ejecuta. Se trata de un archivo Windows PE EXE. Tiene un tamaño de 12.288 bytes. Está escrito en
C++.
24.02.2010 16:11
Trojan-Downloader
Este troyano descarga archivos a través de Internet sin el conocimiento ni consentimiento del usuario.
Se trata de un archivo Windows PE EXE. Tiene un tamaño de 9.728 bytes. Está comprimido con
UPX. El archivo descomprimido tiene un tamaño aproximado de 14 KB....
Últimas descripciones de virus

Más contenido relacionado

La actualidad más candente

15071396 peligros-de-internet
15071396 peligros-de-internet15071396 peligros-de-internet
15071396 peligros-de-internet
xavazquez
 
Malware
MalwareMalware
Malware
Karen Tatiana
 
Presentación goat sec
Presentación goat secPresentación goat sec
Presentación goat sec
Alvaro97C
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
Ganesh Sh
 
Castañeda campos malware
Castañeda campos malwareCastañeda campos malware
Castañeda campos malware
nabetse1210
 
Ingenieria
IngenieriaIngenieria
Ingenieria
FLOIDK
 
Antivirus
Antivirus Antivirus
Antivirus
Laura Zt
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
Jorge Ojeda Olmos
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
profesilvinaherrera
 
Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En Internet
eLearningGchu
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
Luis Gabriel Rincón Parra
 
Malware
MalwareMalware
Malware
pepe topete
 
Glosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad InformaticaGlosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad Informatica
Juan Eliezer Chirinos Juarez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
williamcaterpillar
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
112ede
 
Amenazas Informáticas
Amenazas InformáticasAmenazas Informáticas
Amenazas Informáticas
Piero Perez Rojas
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
ENatsuDragneel
 

La actualidad más candente (17)

15071396 peligros-de-internet
15071396 peligros-de-internet15071396 peligros-de-internet
15071396 peligros-de-internet
 
Malware
MalwareMalware
Malware
 
Presentación goat sec
Presentación goat secPresentación goat sec
Presentación goat sec
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Castañeda campos malware
Castañeda campos malwareCastañeda campos malware
Castañeda campos malware
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Antivirus
Antivirus Antivirus
Antivirus
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
 
Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En Internet
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Malware
MalwareMalware
Malware
 
Glosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad InformaticaGlosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad Informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
Amenazas Informáticas
Amenazas InformáticasAmenazas Informáticas
Amenazas Informáticas
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 

Destacado

Conferencia Android Cparty11
Conferencia Android Cparty11Conferencia Android Cparty11
Conferencia Android Cparty11
jssernac
 
Tendencias de marketing digital en aplicaciones moviles
Tendencias de marketing digital en aplicaciones movilesTendencias de marketing digital en aplicaciones moviles
Tendencias de marketing digital en aplicaciones moviles
lc_jaramillo
 
0020 aplicaciones para_dispositivos_android
0020 aplicaciones para_dispositivos_android0020 aplicaciones para_dispositivos_android
0020 aplicaciones para_dispositivos_android
GeneXus
 
Circular Auditoría de Datos
Circular Auditoría de DatosCircular Auditoría de Datos
Circular Auditoría de Datos
AGM Abogados
 
Aplicaciones móviles que se vean y se sientan bien
Aplicaciones móviles que se vean y se sientan bienAplicaciones móviles que se vean y se sientan bien
Aplicaciones móviles que se vean y se sientan bien
Daniel Alvarez
 
DERECHOS DE PRIVACIDAD Y DE INFORMACIÓN
DERECHOS DE PRIVACIDAD Y DE INFORMACIÓNDERECHOS DE PRIVACIDAD Y DE INFORMACIÓN
DERECHOS DE PRIVACIDAD Y DE INFORMACIÓN
Xiomara Poveda
 
Con19 contrato auditoria_proteccion_datos
Con19 contrato auditoria_proteccion_datosCon19 contrato auditoria_proteccion_datos
Con19 contrato auditoria_proteccion_datos
ClubdelasesorIntersoft
 
Ciencias
CienciasCiencias
PresentacionPFC_ppt
PresentacionPFC_pptPresentacionPFC_ppt
PresentacionPFC_ppt
Adrià Navarro Martin
 
Charla de seguridad en dispositivos móviles
Charla de seguridad en dispositivos móvilesCharla de seguridad en dispositivos móviles
Charla de seguridad en dispositivos móviles
Gissim
 
Aplicaciones Móviles para Negocios | Incrementa Productividad
Aplicaciones Móviles para Negocios | Incrementa Productividad Aplicaciones Móviles para Negocios | Incrementa Productividad
Aplicaciones Móviles para Negocios | Incrementa Productividad
Hispanic Chamber of E-Commerce
 
Sesion09
Sesion09Sesion09
Lopd -LSSI
Lopd -LSSILopd -LSSI
Seguridad informatica auditoria
Seguridad informatica auditoriaSeguridad informatica auditoria
Seguridad informatica auditoria
Diego Llanes
 
Como generar el Aviso de Privacidad (LFPDPPP)
Como generar el Aviso de Privacidad (LFPDPPP)Como generar el Aviso de Privacidad (LFPDPPP)
Como generar el Aviso de Privacidad (LFPDPPP)
protecciondedatos
 
Presentación TE: Seguridad y Privacidad en las redes sociales
Presentación TE: Seguridad y Privacidad en las redes socialesPresentación TE: Seguridad y Privacidad en las redes sociales
Presentación TE: Seguridad y Privacidad en las redes sociales
Jose Antonio Martín Herguedas
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
Alu4Gil
 
Acs
AcsAcs
Guia Practica para Generar el Aviso de Privacidad - IFAI
Guia Practica para Generar el Aviso de Privacidad - IFAIGuia Practica para Generar el Aviso de Privacidad - IFAI
Guia Practica para Generar el Aviso de Privacidad - IFAI
Meme delaTower
 
Privacidad y aplicaciones móviles
Privacidad y aplicaciones móvilesPrivacidad y aplicaciones móviles
Privacidad y aplicaciones móviles
Con Vos en la Web
 

Destacado (20)

Conferencia Android Cparty11
Conferencia Android Cparty11Conferencia Android Cparty11
Conferencia Android Cparty11
 
Tendencias de marketing digital en aplicaciones moviles
Tendencias de marketing digital en aplicaciones movilesTendencias de marketing digital en aplicaciones moviles
Tendencias de marketing digital en aplicaciones moviles
 
0020 aplicaciones para_dispositivos_android
0020 aplicaciones para_dispositivos_android0020 aplicaciones para_dispositivos_android
0020 aplicaciones para_dispositivos_android
 
Circular Auditoría de Datos
Circular Auditoría de DatosCircular Auditoría de Datos
Circular Auditoría de Datos
 
Aplicaciones móviles que se vean y se sientan bien
Aplicaciones móviles que se vean y se sientan bienAplicaciones móviles que se vean y se sientan bien
Aplicaciones móviles que se vean y se sientan bien
 
DERECHOS DE PRIVACIDAD Y DE INFORMACIÓN
DERECHOS DE PRIVACIDAD Y DE INFORMACIÓNDERECHOS DE PRIVACIDAD Y DE INFORMACIÓN
DERECHOS DE PRIVACIDAD Y DE INFORMACIÓN
 
Con19 contrato auditoria_proteccion_datos
Con19 contrato auditoria_proteccion_datosCon19 contrato auditoria_proteccion_datos
Con19 contrato auditoria_proteccion_datos
 
Ciencias
CienciasCiencias
Ciencias
 
PresentacionPFC_ppt
PresentacionPFC_pptPresentacionPFC_ppt
PresentacionPFC_ppt
 
Charla de seguridad en dispositivos móviles
Charla de seguridad en dispositivos móvilesCharla de seguridad en dispositivos móviles
Charla de seguridad en dispositivos móviles
 
Aplicaciones Móviles para Negocios | Incrementa Productividad
Aplicaciones Móviles para Negocios | Incrementa Productividad Aplicaciones Móviles para Negocios | Incrementa Productividad
Aplicaciones Móviles para Negocios | Incrementa Productividad
 
Sesion09
Sesion09Sesion09
Sesion09
 
Lopd -LSSI
Lopd -LSSILopd -LSSI
Lopd -LSSI
 
Seguridad informatica auditoria
Seguridad informatica auditoriaSeguridad informatica auditoria
Seguridad informatica auditoria
 
Como generar el Aviso de Privacidad (LFPDPPP)
Como generar el Aviso de Privacidad (LFPDPPP)Como generar el Aviso de Privacidad (LFPDPPP)
Como generar el Aviso de Privacidad (LFPDPPP)
 
Presentación TE: Seguridad y Privacidad en las redes sociales
Presentación TE: Seguridad y Privacidad en las redes socialesPresentación TE: Seguridad y Privacidad en las redes sociales
Presentación TE: Seguridad y Privacidad en las redes sociales
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
Acs
AcsAcs
Acs
 
Guia Practica para Generar el Aviso de Privacidad - IFAI
Guia Practica para Generar el Aviso de Privacidad - IFAIGuia Practica para Generar el Aviso de Privacidad - IFAI
Guia Practica para Generar el Aviso de Privacidad - IFAI
 
Privacidad y aplicaciones móviles
Privacidad y aplicaciones móvilesPrivacidad y aplicaciones móviles
Privacidad y aplicaciones móviles
 

Similar a seguridad de so

Antivirus 1
Antivirus 1Antivirus 1
Antivirus 1
edwinduvan
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
hammad rafqat
 
Malware equipo 5 grupo1001
Malware equipo 5 grupo1001Malware equipo 5 grupo1001
Malware equipo 5 grupo1001
obispo28
 
Jorge mouriño
Jorge mouriñoJorge mouriño
Jorge mouriño
Jorge Mouriño
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
Marlon Loaiza Lara
 
Guias de seguridad UJA - Malware
Guias de seguridad UJA -  MalwareGuias de seguridad UJA -  Malware
Guias de seguridad UJA - Malware
JUAN CARLOS VEGA BRAVO
 
Malware
MalwareMalware
Malware
Javys Licona
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
Ana Cruz
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
nomejodaspibaa
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
Oscar Mendoza Gutiérrez
 
Kawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoKawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgo
AngelyRamirez2
 
Malware y programas antivirus
Malware y programas antivirusMalware y programas antivirus
Malware y programas antivirus
Karen J. Alvarado Porras
 
Malware
Malware Malware
Malware
javierholgueras
 
Antivirus
Antivirus Antivirus
Malware e y c
Malware e y cMalware e y c
Malwares
MalwaresMalwares
Malwares
ecasteloc
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
José Ángel Molina Hernández
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
Margarita Flores Sanchez
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
Jacquii Maldonado
 
Virus
VirusVirus

Similar a seguridad de so (20)

Antivirus 1
Antivirus 1Antivirus 1
Antivirus 1
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Malware equipo 5 grupo1001
Malware equipo 5 grupo1001Malware equipo 5 grupo1001
Malware equipo 5 grupo1001
 
Jorge mouriño
Jorge mouriñoJorge mouriño
Jorge mouriño
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Guias de seguridad UJA - Malware
Guias de seguridad UJA -  MalwareGuias de seguridad UJA -  Malware
Guias de seguridad UJA - Malware
 
Malware
MalwareMalware
Malware
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Kawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoKawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgo
 
Malware y programas antivirus
Malware y programas antivirusMalware y programas antivirus
Malware y programas antivirus
 
Malware
Malware Malware
Malware
 
Antivirus
Antivirus Antivirus
Antivirus
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Malwares
MalwaresMalwares
Malwares
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Virus
VirusVirus
Virus
 

Más de Eduardo Sanchez Piña

Cómo realizar una configuración inicial del router
Cómo realizar una configuración inicial del routerCómo realizar una configuración inicial del router
Cómo realizar una configuración inicial del router
Eduardo Sanchez Piña
 
Configuración de un router cisco como servidor de dhcp
Configuración de un router cisco como servidor de dhcpConfiguración de un router cisco como servidor de dhcp
Configuración de un router cisco como servidor de dhcp
Eduardo Sanchez Piña
 
Aplicación de principios de la tabla de enrutamiento
Aplicación de principios de la tabla de enrutamientoAplicación de principios de la tabla de enrutamiento
Aplicación de principios de la tabla de enrutamiento
Eduardo Sanchez Piña
 
Configurar la seguridad del switch
Configurar la seguridad del switchConfigurar la seguridad del switch
Configurar la seguridad del switch
Eduardo Sanchez Piña
 
Cómo realizar una configuración inicial del switch
Cómo realizar una configuración inicial del switchCómo realizar una configuración inicial del switch
Cómo realizar una configuración inicial del switch
Eduardo Sanchez Piña
 
Configuración del acceso a lan inalámbrica
Configuración del acceso a lan inalámbricaConfiguración del acceso a lan inalámbrica
Configuración del acceso a lan inalámbrica
Eduardo Sanchez Piña
 
Conexión de un switch
Conexión de un switchConexión de un switch
Conexión de un switch
Eduardo Sanchez Piña
 
Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010
Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010
Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010
Eduardo Sanchez Piña
 
Implementación de un esquema de direccionamiento ip
Implementación de un esquema de direccionamiento ipImplementación de un esquema de direccionamiento ip
Implementación de un esquema de direccionamiento ip
Eduardo Sanchez Piña
 
Configuración básica de la vlan
Configuración básica de la vlanConfiguración básica de la vlan
Configuración básica de la vlan
Eduardo Sanchez Piña
 
Exploración de diferentes opciones de switch lan
Exploración de diferentes opciones de switch lanExploración de diferentes opciones de switch lan
Exploración de diferentes opciones de switch lan
Eduardo Sanchez Piña
 
Practicas
PracticasPracticas
Exploración de la cli de cisco ios
Exploración de la cli de cisco iosExploración de la cli de cisco ios
Exploración de la cli de cisco ios
Eduardo Sanchez Piña
 
Practica 01
Practica 01Practica 01
Configuración del wep en un router inalámbrico
Configuración del wep en un router inalámbricoConfiguración del wep en un router inalámbrico
Configuración del wep en un router inalámbrico
Eduardo Sanchez Piña
 
Uso de comandos show de cisco ios
Uso de comandos show de cisco iosUso de comandos show de cisco ios
Uso de comandos show de cisco ios
Eduardo Sanchez Piña
 
Configuración de ri pv2 (reto)
Configuración de ri pv2 (reto)Configuración de ri pv2 (reto)
Configuración de ri pv2 (reto)
Eduardo Sanchez Piña
 
Configuración de rip
Configuración de ripConfiguración de rip
Configuración de rip
Eduardo Sanchez Piña
 
Configuración de la administración básica
Configuración de la administración básicaConfiguración de la administración básica
Configuración de la administración básica
Eduardo Sanchez Piña
 
Configuración de las interfaces serial y ethernet
Configuración de las interfaces serial y ethernetConfiguración de las interfaces serial y ethernet
Configuración de las interfaces serial y ethernet
Eduardo Sanchez Piña
 

Más de Eduardo Sanchez Piña (20)

Cómo realizar una configuración inicial del router
Cómo realizar una configuración inicial del routerCómo realizar una configuración inicial del router
Cómo realizar una configuración inicial del router
 
Configuración de un router cisco como servidor de dhcp
Configuración de un router cisco como servidor de dhcpConfiguración de un router cisco como servidor de dhcp
Configuración de un router cisco como servidor de dhcp
 
Aplicación de principios de la tabla de enrutamiento
Aplicación de principios de la tabla de enrutamientoAplicación de principios de la tabla de enrutamiento
Aplicación de principios de la tabla de enrutamiento
 
Configurar la seguridad del switch
Configurar la seguridad del switchConfigurar la seguridad del switch
Configurar la seguridad del switch
 
Cómo realizar una configuración inicial del switch
Cómo realizar una configuración inicial del switchCómo realizar una configuración inicial del switch
Cómo realizar una configuración inicial del switch
 
Configuración del acceso a lan inalámbrica
Configuración del acceso a lan inalámbricaConfiguración del acceso a lan inalámbrica
Configuración del acceso a lan inalámbrica
 
Conexión de un switch
Conexión de un switchConexión de un switch
Conexión de un switch
 
Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010
Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010
Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010
 
Implementación de un esquema de direccionamiento ip
Implementación de un esquema de direccionamiento ipImplementación de un esquema de direccionamiento ip
Implementación de un esquema de direccionamiento ip
 
Configuración básica de la vlan
Configuración básica de la vlanConfiguración básica de la vlan
Configuración básica de la vlan
 
Exploración de diferentes opciones de switch lan
Exploración de diferentes opciones de switch lanExploración de diferentes opciones de switch lan
Exploración de diferentes opciones de switch lan
 
Practicas
PracticasPracticas
Practicas
 
Exploración de la cli de cisco ios
Exploración de la cli de cisco iosExploración de la cli de cisco ios
Exploración de la cli de cisco ios
 
Practica 01
Practica 01Practica 01
Practica 01
 
Configuración del wep en un router inalámbrico
Configuración del wep en un router inalámbricoConfiguración del wep en un router inalámbrico
Configuración del wep en un router inalámbrico
 
Uso de comandos show de cisco ios
Uso de comandos show de cisco iosUso de comandos show de cisco ios
Uso de comandos show de cisco ios
 
Configuración de ri pv2 (reto)
Configuración de ri pv2 (reto)Configuración de ri pv2 (reto)
Configuración de ri pv2 (reto)
 
Configuración de rip
Configuración de ripConfiguración de rip
Configuración de rip
 
Configuración de la administración básica
Configuración de la administración básicaConfiguración de la administración básica
Configuración de la administración básica
 
Configuración de las interfaces serial y ethernet
Configuración de las interfaces serial y ethernetConfiguración de las interfaces serial y ethernet
Configuración de las interfaces serial y ethernet
 

Último

Infografia - Hugo Hidalgo - Construcción
Infografia - Hugo Hidalgo - ConstrucciónInfografia - Hugo Hidalgo - Construcción
Infografia - Hugo Hidalgo - Construcción
MaraManuelaUrribarri
 
Aletas de Transferencia de Calor o Superficies Extendidas.pdf
Aletas de Transferencia de Calor o Superficies Extendidas.pdfAletas de Transferencia de Calor o Superficies Extendidas.pdf
Aletas de Transferencia de Calor o Superficies Extendidas.pdf
JuanAlbertoLugoMadri
 
tipos de energias: la Energía Radiante.pdf
tipos de energias: la Energía Radiante.pdftipos de energias: la Energía Radiante.pdf
tipos de energias: la Energía Radiante.pdf
munozvanessa878
 
Material magnetismo.pdf material del electromagnetismo con fórmulas
Material magnetismo.pdf material del electromagnetismo con fórmulasMaterial magnetismo.pdf material del electromagnetismo con fórmulas
Material magnetismo.pdf material del electromagnetismo con fórmulas
michiotes33
 
S09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptx
S09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptxS09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptx
S09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptx
yamilbailonw
 
Medicion-Del-Agua-de-Riego-Aforo 2023.pptx
Medicion-Del-Agua-de-Riego-Aforo 2023.pptxMedicion-Del-Agua-de-Riego-Aforo 2023.pptx
Medicion-Del-Agua-de-Riego-Aforo 2023.pptx
MONICADELROCIOMUNZON1
 
GRAFICAS AÑOSsssssssss (2022 - 2023).pdf
GRAFICAS AÑOSsssssssss (2022 - 2023).pdfGRAFICAS AÑOSsssssssss (2022 - 2023).pdf
GRAFICAS AÑOSsssssssss (2022 - 2023).pdf
Jose Calderas
 
Cargas de Cálculos Estructurales de un Puente
Cargas de Cálculos Estructurales de un PuenteCargas de Cálculos Estructurales de un Puente
Cargas de Cálculos Estructurales de un Puente
jemifermelgarejoaran1
 
DIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptx
DIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptxDIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptx
DIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptx
KeylaArlethTorresOrt
 
Uso de equipos de protección personal.pptx
Uso de equipos de protección personal.pptxUso de equipos de protección personal.pptx
Uso de equipos de protección personal.pptx
OmarPadillaGarcia
 
PRES 3. METROLOGÍA DE GASES Y RADIACIONES IONIZANTES.pptx
PRES 3. METROLOGÍA DE GASES Y RADIACIONES IONIZANTES.pptxPRES 3. METROLOGÍA DE GASES Y RADIACIONES IONIZANTES.pptx
PRES 3. METROLOGÍA DE GASES Y RADIACIONES IONIZANTES.pptx
brandonsinael
 
Infografia de operaciones basicas de la construccion.pdf
Infografia de operaciones basicas de la construccion.pdfInfografia de operaciones basicas de la construccion.pdf
Infografia de operaciones basicas de la construccion.pdf
DanielMelndez19
 
Focos SSO Fin de Semana del 31 MAYO A al 02 de JUNIO de 2024.pdf
Focos SSO Fin de Semana del 31 MAYO A  al 02 de JUNIO  de 2024.pdfFocos SSO Fin de Semana del 31 MAYO A  al 02 de JUNIO  de 2024.pdf
Focos SSO Fin de Semana del 31 MAYO A al 02 de JUNIO de 2024.pdf
PatoLokooGuevara
 
muros de contencion, diseño y generalidades
muros de contencion, diseño y generalidadesmuros de contencion, diseño y generalidades
muros de contencion, diseño y generalidades
AlejandroArturoGutie1
 
OPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTO
OPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTOOPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTO
OPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTO
GERARDO GONZALEZ
 
Calculo-de-Camaras-Frigorificas.pdf para trabajos
Calculo-de-Camaras-Frigorificas.pdf para trabajosCalculo-de-Camaras-Frigorificas.pdf para trabajos
Calculo-de-Camaras-Frigorificas.pdf para trabajos
JuanCarlos695207
 
380378757-velocidades-maximas-y-minimas-en-los-canales.pdf
380378757-velocidades-maximas-y-minimas-en-los-canales.pdf380378757-velocidades-maximas-y-minimas-en-los-canales.pdf
380378757-velocidades-maximas-y-minimas-en-los-canales.pdf
DiegoAlexanderChecaG
 
FICHA TECNICA PRODUCTOS CONGELADOS EMBALAJE.pdf
FICHA TECNICA PRODUCTOS CONGELADOS EMBALAJE.pdfFICHA TECNICA PRODUCTOS CONGELADOS EMBALAJE.pdf
FICHA TECNICA PRODUCTOS CONGELADOS EMBALAJE.pdf
jesus869159
 
Graficas de Control, problemas resueltos, minitab
Graficas de Control, problemas resueltos, minitabGraficas de Control, problemas resueltos, minitab
Graficas de Control, problemas resueltos, minitab
XIOMARAANTONELLACAST
 
Equipo 4. Mezclado de Polímeros quimica de polimeros.pptx
Equipo 4. Mezclado de Polímeros quimica de polimeros.pptxEquipo 4. Mezclado de Polímeros quimica de polimeros.pptx
Equipo 4. Mezclado de Polímeros quimica de polimeros.pptx
angiepalacios6170
 

Último (20)

Infografia - Hugo Hidalgo - Construcción
Infografia - Hugo Hidalgo - ConstrucciónInfografia - Hugo Hidalgo - Construcción
Infografia - Hugo Hidalgo - Construcción
 
Aletas de Transferencia de Calor o Superficies Extendidas.pdf
Aletas de Transferencia de Calor o Superficies Extendidas.pdfAletas de Transferencia de Calor o Superficies Extendidas.pdf
Aletas de Transferencia de Calor o Superficies Extendidas.pdf
 
tipos de energias: la Energía Radiante.pdf
tipos de energias: la Energía Radiante.pdftipos de energias: la Energía Radiante.pdf
tipos de energias: la Energía Radiante.pdf
 
Material magnetismo.pdf material del electromagnetismo con fórmulas
Material magnetismo.pdf material del electromagnetismo con fórmulasMaterial magnetismo.pdf material del electromagnetismo con fórmulas
Material magnetismo.pdf material del electromagnetismo con fórmulas
 
S09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptx
S09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptxS09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptx
S09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptx
 
Medicion-Del-Agua-de-Riego-Aforo 2023.pptx
Medicion-Del-Agua-de-Riego-Aforo 2023.pptxMedicion-Del-Agua-de-Riego-Aforo 2023.pptx
Medicion-Del-Agua-de-Riego-Aforo 2023.pptx
 
GRAFICAS AÑOSsssssssss (2022 - 2023).pdf
GRAFICAS AÑOSsssssssss (2022 - 2023).pdfGRAFICAS AÑOSsssssssss (2022 - 2023).pdf
GRAFICAS AÑOSsssssssss (2022 - 2023).pdf
 
Cargas de Cálculos Estructurales de un Puente
Cargas de Cálculos Estructurales de un PuenteCargas de Cálculos Estructurales de un Puente
Cargas de Cálculos Estructurales de un Puente
 
DIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptx
DIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptxDIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptx
DIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptx
 
Uso de equipos de protección personal.pptx
Uso de equipos de protección personal.pptxUso de equipos de protección personal.pptx
Uso de equipos de protección personal.pptx
 
PRES 3. METROLOGÍA DE GASES Y RADIACIONES IONIZANTES.pptx
PRES 3. METROLOGÍA DE GASES Y RADIACIONES IONIZANTES.pptxPRES 3. METROLOGÍA DE GASES Y RADIACIONES IONIZANTES.pptx
PRES 3. METROLOGÍA DE GASES Y RADIACIONES IONIZANTES.pptx
 
Infografia de operaciones basicas de la construccion.pdf
Infografia de operaciones basicas de la construccion.pdfInfografia de operaciones basicas de la construccion.pdf
Infografia de operaciones basicas de la construccion.pdf
 
Focos SSO Fin de Semana del 31 MAYO A al 02 de JUNIO de 2024.pdf
Focos SSO Fin de Semana del 31 MAYO A  al 02 de JUNIO  de 2024.pdfFocos SSO Fin de Semana del 31 MAYO A  al 02 de JUNIO  de 2024.pdf
Focos SSO Fin de Semana del 31 MAYO A al 02 de JUNIO de 2024.pdf
 
muros de contencion, diseño y generalidades
muros de contencion, diseño y generalidadesmuros de contencion, diseño y generalidades
muros de contencion, diseño y generalidades
 
OPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTO
OPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTOOPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTO
OPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTO
 
Calculo-de-Camaras-Frigorificas.pdf para trabajos
Calculo-de-Camaras-Frigorificas.pdf para trabajosCalculo-de-Camaras-Frigorificas.pdf para trabajos
Calculo-de-Camaras-Frigorificas.pdf para trabajos
 
380378757-velocidades-maximas-y-minimas-en-los-canales.pdf
380378757-velocidades-maximas-y-minimas-en-los-canales.pdf380378757-velocidades-maximas-y-minimas-en-los-canales.pdf
380378757-velocidades-maximas-y-minimas-en-los-canales.pdf
 
FICHA TECNICA PRODUCTOS CONGELADOS EMBALAJE.pdf
FICHA TECNICA PRODUCTOS CONGELADOS EMBALAJE.pdfFICHA TECNICA PRODUCTOS CONGELADOS EMBALAJE.pdf
FICHA TECNICA PRODUCTOS CONGELADOS EMBALAJE.pdf
 
Graficas de Control, problemas resueltos, minitab
Graficas de Control, problemas resueltos, minitabGraficas de Control, problemas resueltos, minitab
Graficas de Control, problemas resueltos, minitab
 
Equipo 4. Mezclado de Polímeros quimica de polimeros.pptx
Equipo 4. Mezclado de Polímeros quimica de polimeros.pptxEquipo 4. Mezclado de Polímeros quimica de polimeros.pptx
Equipo 4. Mezclado de Polímeros quimica de polimeros.pptx
 

seguridad de so

  • 1. Hola para el viernes, tenemos que llevar el iso de windows 2003 server y un iso de windows xp o seven, para realizar la practica en la sala en las computadoras de linux de manera virtual y conectar estas 2 m?quinas en red, posteriormente mediante active directory configurar el acceso remoto de los usuarios de windows xp o 7 al servidor. La practica sera individual. Traer una lista de malware que mas problemas han causado a windows en el 2014 seg?n los mejores antivirus, seg?n el antivirus AVG, Kaspersky y NOD32 que fueron rakeados en el top ten como los 3 mejores antivirus (la lista debe ser por lo menos 7 virus peligrosos). Este es a mano llevarlo, el viernes nos da las rubricas! AVG • PC • A continuación, se incluyen los malware más activos detectados en internet y en los equipos, clasificados por porcentaje de detecciones totales durante los últimos 30 días. Adware Generic Adware Generic es un software que instala un programa adicional para mostrar o descargar en su dispositivo publicidades y barras de herramientas no deseadas; puede considerarse como una invasión de la privacidad. llevan un seguimiento del uso de internet de su equipo para mostrarle ventanas emergentes de avisos no deseados y algunas incluso toman el control de su navegador y comienzan a abrir o buscar páginas, y lo redireccionan a un sitio o motor de búsqueda diferente del que había configurado originalmente.Adware Generic está actualmente clasificado 1 en el mundo como malware en línea. Adware Generic_r Adware Generic_r es un software que instala un programa adicional para mostrar o descargar en su dispositivo publicidades y barras de herramientas no deseadas; puede considerarse como una invasión de la privacidad. Estas clases de amenazas, llamadas Adware, llevan un seguimiento del uso de internet de su equipo para mostrarle ventanas emergentes de avisos no deseados y algunas incluso toman el control de su navegador y comienzan a abrir o buscar páginas, y lo redireccionan a un sitio o motor de búsqueda diferente del que había configurado originalmente.Adware Generic_r está actualmente clasificado 3 en el mundo como malware en línea. AdPlugin AdPlugin es un software que instala un programa adicional para mostrar o descargar en su dispositivo publicidades y barras de herramientas no deseadas; puede considerarse como una invasión de la
  • 2. privacidad. Estas clases de amenazas, llamadas Adware, llevan un seguimiento del uso de internet de su equipo para mostrarle ventanas emergentes de avisos no deseados y algunas incluso toman el control de su navegador y comienzan a abrir o buscar páginas, y lo redireccionan a un sitio o motor de búsqueda diferente del que había configurado originalmente.AdPlugin está actualmente clasificado 4 en el mundo como malware en línea. CrossRider CrossRider es un software Adware que brinda contenidos de publicidad para el usuario final y puede considerarse como una invasión de la privacidad. Este conjunto de malware incluye barras de herramientas, instaladores de oferta múltiple, aplicaciones invasivas y fraudulentas, versiones gratuitas de productos comerciales que muestran publicidad, y cualquier software que esté financiado por publicidad. Además, algunas formas de herramientas de riesgo o hacker pueden clasificarse como potencialmente peligrosas debido a que un intruso puede utilizarlas con fines maliciosos (por ejemplo, identificadores de contraseñas).CrossRider está actualmente clasificado 5 en el mundo como malware en línea. Toolbar MyWebSearch Toolbar MyWebSearch es un software Adware que brinda contenidos de publicidad para el usuario final y puede considerarse como una invasión de la privacidad. Este conjunto de malware incluye barras de herramientas, instaladores de oferta múltiple, aplicaciones invasivas y fraudulentas, versiones gratuitas de productos comerciales que muestran publicidad, y cualquier software que esté financiado por publicidad. Además, algunas formas de herramientas de riesgo o hacker pueden clasificarse como potencialmente peligrosas debido a que un intruso puede utilizarlas con fines maliciosos (por ejemplo, identificadores de contraseñas).Toolbar MyWebSearch está actualmente clasificado 7 en el mundo como malware en línea. Trojan horse Generic_c Trojan horse Generic_c es una aplicación maliciosa que permite que hackers accedan de forma remota al sistema de su equipo para que puedan modificar archivos, robar información personal e instalar más software no deseado. Estas clases de amenazas, llamadas Trojan horse, deben ser enviadas a usted por alguien o transmitidas por otro programa. También pueden recibirse a partir de descargas no deseadas en sitios web infectados o instalarse con juegos en línea u otras aplicaciones de Internet. AVG puede detectar y eliminar la mayor parte de los troyanos.Trojan horse Generic_c está actualmente clasificado
  • 3. 21 en el mundo como malware en línea. HackTool HackTool es un software Adware que brinda contenidos de publicidad para el usuario final y puede considerarse como una invasión de la privacidad. Este conjunto de malware incluye barras de herramientas, instaladores de oferta múltiple, aplicaciones invasivas y fraudulentas, versiones gratuitas de productos comerciales que muestran publicidad, y cualquier software que esté financiado por publicidad. Además, algunas formas de herramientas de riesgo o hacker pueden clasificarse como potencialmente peligrosas debido a que un intruso puede utilizarlas con fines maliciosos (por ejemplo, identificadores de contraseñas).HackTool está actualmente clasificado 22 en el mundo como malware en línea. OpenCandy OpenCandy es un software que instala un programa adicional para mostrar o descargar en su dispositivo publicidades y barras de herramientas no deseadas; puede considerarse como una invasión de la privacidad. Estas clases de amenazas, llamadas Adware, llevan un seguimiento del uso de internet de su equipo para mostrarle ventanas emergentes de avisos no deseados y algunas incluso toman el control de su navegador y comienzan a abrir o buscar páginas, y lo redireccionan a un sitio o motor de búsqueda diferente del que había configurado originalmente.OpenCandy está actualmente clasificado 23 en el mundo como malware en línea. JS/Agent JS/Agent es un software malicioso que, una vez ejecutado, tiene la capacidad de replicarse e infectar otros archivos y programas. Estos tipos de malware, llamados virus, pueden robar espacio en el disco duro y memoria, lo que disminuye la velocidad o detiene por completo su equipo. También pueden dañar o eliminar datos, borrar su disco duro, robar información personal, tomar el control de su pantalla y enviar correo no deseado a sus contactos para difundirse a otros usuarios. Por lo general, un virus se recibe como un adjunto en un correo electrónico o mensaje instantáneo.JS/Agent está actualmente clasificado 24 en el mundo como malware en línea. Win/DH Win/DH es un software malicioso que, una vez ejecutado, tiene la capacidad de replicarse e infectar
  • 4. otros archivos y programas. Estos tipos de malware, llamados virus, pueden robar espacio en el disco duro y memoria, lo que disminuye la velocidad o detiene por completo su equipo. También pueden dañar o eliminar datos, borrar su disco duro, robar información personal, tomar el control de su pantalla y enviar correo no deseado a sus contactos para difundirse a otros usuarios. Por lo general, un virus se recibe como un adjunto en un correo electrónico o mensaje instantáneo.Win/DH está actualmente clasificado 25 en el mundo como malware en línea. Fake Video Player Fake Video Player es un código malicioso presente en sitios web fraudulentos o inyectados ilegalmente en sitios web legítimos, pero que han sido objeto de piratería sin el conocimiento del administrador. La intención detrás de estas inyecciones de código es detectar y explotar vulnerabilidades en aplicaciones instaladas en su equipo para instalar software malicioso y no deseado que ponga en riesgo la seguridad de todos los datos en el equipo afectado.Fake Video Player está actualmente clasificado 8 en el mundo como malware en línea. Downloader Downloader es un software Adware que brinda contenidos de publicidad para el usuario final y puede considerarse como una invasión de la privacidad. Este conjunto de malware incluye barras de herramientas, instaladores de oferta múltiple, aplicaciones invasivas y fraudulentas, versiones gratuitas de productos comerciales que muestran publicidad, y cualquier software que esté financiado por publicidad. Además, algunas formas de herramientas de riesgo o hacker pueden clasificarse como potencialmente peligrosas debido a que un intruso puede utilizarlas con fines maliciosos (por ejemplo, identificadores de contraseñas).Downloader está actualmente clasificado 9 en el mundo como malware en línea. Trojan horse Generic Trojan horse Generic es una aplicación maliciosa que permite que hackers accedan de forma remota al sistema de su equipo para que puedan modificar archivos, robar información personal e instalar más software no deseado. Estas clases de amenazas, llamadas Trojan horse, deben ser enviadas a usted por alguien o transmitidas por otro programa. También pueden recibirse a partir de descargas no deseadas en sitios web infectados o instalarse con juegos en línea u otras aplicaciones de Internet. AVG puede detectar y eliminar la mayor parte de los troyanos.Trojan horse Generic está actualmente clasificado 11 en el mundo como malware en línea.
  • 5. InstallCore InstallCore es un software que instala un programa adicional para mostrar o descargar en su dispositivo publicidades y barras de herramientas no deseadas; puede considerarse como una invasión de la privacidad. Estas clases de amenazas, llamadas Adware, llevan un seguimiento del uso de internet de su equipo para mostrarle ventanas emergentes de avisos no deseados y algunas incluso toman el control de su navegador y comienzan a abrir o buscar páginas, y lo redireccionan a un sitio o motor de búsqueda diferente del que había configurado originalmente.InstallCore está actualmente clasificado 10 en el mundo como malware en línea. Crack Crack es un software Adware que brinda contenidos de publicidad para el usuario final y puede considerarse como una invasión de la privacidad. Este conjunto de malware incluye barras de herramientas, instaladores de oferta múltiple, aplicaciones invasivas y fraudulentas, versiones gratuitas de productos comerciales que muestran publicidad, y cualquier software que esté financiado por publicidad. Además, algunas formas de herramientas de riesgo o hacker pueden clasificarse como potencialmente peligrosas debido a que un intruso puede utilizarlas con fines maliciosos (por ejemplo, identificadores de contraseñas).Crack está actualmente clasificado 15 en el mundo como malware en línea. Invalid_Name Invalid_Name es un software malicioso que, una vez ejecutado, tiene la capacidad de replicarse e infectar otros archivos y programas. Estos tipos de malware, llamados virus, pueden robar espacio en el disco duro y memoria, lo que disminuye la velocidad o detiene por completo su equipo. También pueden dañar o eliminar datos, borrar su disco duro, robar información personal, tomar el control de su pantalla y enviar correo no deseado a sus contactos para difundirse a otros usuarios. Por lo general, un virus se recibe como un adjunto en un correo electrónico o mensaje instantáneo.Invalid_Name está actualmente clasificado 16 en el mundo como malware en línea. SearchProtect SearchProtect es un software que instala un programa adicional para mostrar o descargar en su dispositivo publicidades y barras de herramientas no deseadas; puede considerarse como una invasión de la privacidad. Estas clases de amenazas, llamadas Adware, llevan un seguimiento del uso de internet de su equipo para mostrarle ventanas emergentes de avisos no deseados y algunas incluso toman el
  • 6. control de su navegador y comienzan a abrir o buscar páginas, y lo redireccionan a un sitio o motor de búsqueda diferente del que había configurado originalmente.SearchProtect está actualmente clasificado 17 en el mundo como malware en línea. JS/ClickJack JS/ClickJack es un software malicioso que, una vez ejecutado, tiene la capacidad de replicarse e infectar otros archivos y programas. Estos tipos de malware, llamados virus, pueden robar espacio en el disco duro y memoria, lo que disminuye la velocidad o detiene por completo su equipo. También pueden dañar o eliminar datos, borrar su disco duro, robar información personal, tomar el control de su pantalla y enviar correo no deseado a sus contactos para difundirse a otros usuarios. Por lo general, un virus se recibe como un adjunto en un correo electrónico o mensaje instantáneo.JS/ClickJack está actualmente clasificado 18 en el mundo como malware en línea. Toolbar Toolbar es un software que instala un programa adicional para mostrar o descargar en su dispositivo publicidades y barras de herramientas no deseadas; puede considerarse como una invasión de la privacidad. Estas clases de amenazas, llamadas Adware, llevan un seguimiento del uso de internet de su equipo para mostrarle ventanas emergentes de avisos no deseados y algunas incluso toman el control de su navegador y comienzan a abrir o buscar páginas, y lo redireccionan a un sitio o motor de búsqueda diferente del que había configurado originalmente.Toolbar está actualmente clasificado 19 en el mundo como malware en línea. LNK/AutoRun LNK/AutoRun es un software malicioso que, una vez ejecutado, tiene la capacidad de replicarse e infectar otros archivos y programas. Estos tipos de malware, llamados virus, pueden robar espacio en el disco duro y memoria, lo que disminuye la velocidad o detiene por completo su equipo. También pueden dañar o eliminar datos, borrar su disco duro, robar información personal, tomar el control de su pantalla y enviar correo no deseado a sus contactos para difundirse a otros usuarios. Por lo general, un virus se recibe como un adjunto en un correo electrónico o mensaje instantáneo.LNK/AutoRun está actualmente clasificado 20 en el mundo como malware en línea.
  • 7. • Detecciones móviles Kaspersky 24.02.2010 19:36 Trojan-Downloader Este troyano descarga otro programa desde Internet y lo ejecuta en el equipo capturado sin el conocimiento ni consentimiento del usuario. Se trata de un archivo Windows PE EXE. Tiene un tamaño de 38.400 bytes. Está escrito en C++. Instalación Cuando se ejecuta, el troyano... 24.02.2010 19:32 Trojan-Downloader Este troyano descarga archivos desde Internet sin el conocimiento ni consentimiento del usuario y los ejecuta. Se trata de un archivo Windows PE EXE. Tiene un tamaño de 3.584 bytes. Está comprimido con Win Unpack. El archivo descomprimido tiene un tamaño aproximado de 50 KB.... 24.02.2010 19:29 Trojan-Downloader Este troyano descarga otros programas desde Internet y los ejecuta en el equipo capturado sin el conocimiento ni consentimiento del usuario. Se trata de un archivo Windows PE EXE. Tiene un tamaño de 4.194 bytes. Está comprimido con Win Upack. El archivo descomprimido tiene un... 24.02.2010 19:26 Trojan-Downloader Este troyano descarga otros programas desde Internet y los ejecuta en el equipo capturado sin conocimiento ni consentimiento del usuario. Se trata de un archivo Windows PE DLL. Tiene un tamaño de 65.580 bytes. Está escrito en C++. 24.02.2010 19:20 Trojan-Downloader Este programa malicioso es un troyano. Se trata de un archivo Windows PE EXE de 1.849 bytes de tamaño. Está comprimido con FSG. El archivo descomprimido tiene un tamaño aproximado de 27 KB. Está escrito en C++. 24.02.2010 19:08 Trojan-Downloader Este troyano descarga otro programa desde Internet y lo ejecuta en el equipo capturado sin el conocimiento ni consentimiento del usuario. Se trata de un archivo Windows PE DLL. Tiene un tamaño de 208.896 bytes. Está escrito en C++. Instalación Cuando se ejecuta, el troyano... 24.02.2010 19:03 Trojan-Downloader
  • 8. Este troyano descarga archivos a través de Internet sin el conocimiento ni consentimiento del usuario y los ejecuta. Se trata de un archivo Windows PE EXE. Tiene un tamaño de 70.524 bytes. Está escrito en C++. 24.02.2010 18:51 Trojan-Downloader Este troyano instala otros programas maliciosos en el equipo capturado sin el conocimiento ni consentimiento del usuario. Se trata de un archivo Windows PE EXE. Tiene un tamaño de 36.864 bytes. Nunca viene comprimido. Está escrito en C++. 24.02.2010 18:20 Trojan-Downloader Este troyano descarga archivos desde Internet sin el conocimiento ni consentimiento del usuario y los ejecuta. Se trata de un archivo Windows PE EXE. Tiene un tamaño de 12.288 bytes. Está escrito en C++. 24.02.2010 16:11 Trojan-Downloader Este troyano descarga archivos a través de Internet sin el conocimiento ni consentimiento del usuario. Se trata de un archivo Windows PE EXE. Tiene un tamaño de 9.728 bytes. Está comprimido con UPX. El archivo descomprimido tiene un tamaño aproximado de 14 KB.... Últimas descripciones de virus