SlideShare una empresa de Scribd logo
TRABAJO PRÁCTICO:
SEGURIDAD INFORMÁTICA
MATERIA: TALLER DE INFORMÁTICA
ALUMNO: JULIO PEREZ
TURNO: MAÑANA
PROFESOR: EDUARDO GESUALDI
VIRUS INFORMÁTICO
SON PROGRAMAS INFORMÁTICOS QUE
TIENEN COMO OBJETIVO ALTERAR EL
FUNCIONAMIENTO DE LA
COMPUTADORA SIN QUE EL USUARIO SE
DE CUENTA. INFECTAN OTROS ARCHIVOS
PARA MODIFICARLOS Y DESTRUIRLOS.
ANTIVIRUS
SON PROGRAMAS QUE
FUERON CREADOS CON LA
INTENCION DE DETECTAR A
LOS VIRUS Y DESTRUIRLOS
HACKERS
ES EL QUE DESCUBRE LAS HABILIDADES DEL
COMPUTADOR O DE LA RED. SON
MOTIVADOS POR VARIAS RAZONES ENTRE
ELLAS LOS FINES DE LUCRO
CRACKERS
SI LO TRADUCIMOS DIRECTAMENTE DEL INGLES, CRACKER QUIERE
DECIR “ROMPEDOR”. O SEA QUE ESTAS PERSONAS SON LAS QUE
DESTRUYEN PROGRAMAS SIN AVISAR, TAMBIÉN MOTIVADOS POR
DIFERENTES CUESTIONES ENTRE ELLAS LOS FINES DE LUCRO.
PENDRIVE
SON DISPOSITIVOS DE
ALMACENAMIENTO DE DATOS
QUE USAN MEMORIA FLASH
PARA GUARDAR DATOS E
INFORMACIÓN
NUBES
ES UN PARADIGMA QUE
PERMITE OFRECER SERVICIOS DE
COMPUTACIÓN A TRAVÉS DE
UNA RED, QUE USUALMENTE ES
INTERNET
DISCO EXTERNO
ES UN DISCO RÍGIDO PORTATIL FÁCIL DE INSTALAR Y DE TRANSPORTAR
SIN NECECIDAD DE CONSUMIR GRANDES CANTIDADES DE ENERGIA Y
BATERÍA
HUELLAS DIGITALES
SON DISPOSITIVOS CAPACES DE LEER,
GUARDAR E IDENTIFICAR HUELLAS
DACTILARES .TODOS LOS SENSORES
BIOMÉTRICOS CUENTAN CON UNA PIEZA
SENSIBLE AL TACTO.ESTOS DISPOSITIVOS SE
POPULARIZARON A RAÍZ DE QUE LOS
SMARTPHONES Y LAS TABLETS USARON
ESTOS RECURSOS
RECONOCIMIENTO DE
VOZ
ES UNA HERRAMIENTA CAPAZ DE
PROCESAR LA SEÑAL DE VOZ
EMITIDA Y RECONOCERLA,
CONVIRTIENDOLA EN TEXTO O
EMITIENDO ORDENES QUE
ACTÚEN SOBRE UN PROCESO. EN
SU DESAROLLO INTERVIENEN LA
FISIOLOGÍA, ACÚSTICA,
PROCESAMIENTO DE SEÑALES Y LA
INTELIGENCIA ARTIFICIAL
CONCLUSIÓN
HEMOS VISTO EN FORMA RESUMIDA ASPECTOS DE LA SEGURIDAD
INFORMÁTICA, VIENDO LOS DIFERENTES TIPOS Y RECURSOS QUE
TENEMOS PARA PROTEGER NUESTRA INFORMACIÓN, DESDE LA
UTILIZACIÓN DE DISCOS EXTERNOS Y PENDRIVES, A LAS NUEVAS
TECNOLOGÍAS TÁCTILES Y DE VOCES.

Más contenido relacionado

La actualidad más candente

Clase 2
Clase 2Clase 2
Clase 2
dgomez245
 
Unidad 3 parte a y b reyes elcy
Unidad 3 parte a y b reyes elcyUnidad 3 parte a y b reyes elcy
Unidad 3 parte a y b reyes elcy
Reyes Elcy
 
Virus
VirusVirus
Tasipanta Edwin (virus)
Tasipanta Edwin (virus)Tasipanta Edwin (virus)
Tasipanta Edwin (virus)
Edwin Tasito
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
GabrielGnzalez
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
andrescandres
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
GabrielGnzalez
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
Meli916
 
Virus diana
Virus dianaVirus diana
Virus diana
Gissela Soler
 
Definición de virus informático (monica y marlon)
Definición de  virus  informático (monica y marlon)Definición de  virus  informático (monica y marlon)
Definición de virus informático (monica y marlon)
marlon1490
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Laura Letrado
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
marcogacia
 
Pabloy lalo
Pabloy laloPabloy lalo
Virus informáticos
Virus informáticosVirus informáticos
Peña pachon carlos_producto_u3
Peña pachon carlos_producto_u3Peña pachon carlos_producto_u3
Peña pachon carlos_producto_u3
carlos peña
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Samanta Monroy
 
Virus y vacunas informaticas power point
Virus y vacunas informaticas power pointVirus y vacunas informaticas power point
Virus y vacunas informaticas power point
clauvivigonzalez
 
Virus
VirusVirus
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
jairo.caldas290
 
Seguridad y medidas de prevencion
Seguridad y medidas de prevencionSeguridad y medidas de prevencion
Seguridad y medidas de prevencion
Fernando Gonzalez
 

La actualidad más candente (20)

Clase 2
Clase 2Clase 2
Clase 2
 
Unidad 3 parte a y b reyes elcy
Unidad 3 parte a y b reyes elcyUnidad 3 parte a y b reyes elcy
Unidad 3 parte a y b reyes elcy
 
Virus
VirusVirus
Virus
 
Tasipanta Edwin (virus)
Tasipanta Edwin (virus)Tasipanta Edwin (virus)
Tasipanta Edwin (virus)
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Virus diana
Virus dianaVirus diana
Virus diana
 
Definición de virus informático (monica y marlon)
Definición de  virus  informático (monica y marlon)Definición de  virus  informático (monica y marlon)
Definición de virus informático (monica y marlon)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Pabloy lalo
Pabloy laloPabloy lalo
Pabloy lalo
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Peña pachon carlos_producto_u3
Peña pachon carlos_producto_u3Peña pachon carlos_producto_u3
Peña pachon carlos_producto_u3
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y vacunas informaticas power point
Virus y vacunas informaticas power pointVirus y vacunas informaticas power point
Virus y vacunas informaticas power point
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Seguridad y medidas de prevencion
Seguridad y medidas de prevencionSeguridad y medidas de prevencion
Seguridad y medidas de prevencion
 

Similar a Tp seguridad informatica

Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
JulioPrez60
 
Opciones de impresion198
Opciones de impresion198Opciones de impresion198
Opciones de impresion198
Nathali Guerrero Garcia
 
Opciones de impresion
Opciones de impresionOpciones de impresion
Opciones de impresion
Mariely Oñate
 
Virus antivirus grupo1_domingo
Virus antivirus grupo1_domingoVirus antivirus grupo1_domingo
Virus antivirus grupo1_domingo
Oscar Lopez
 
Marca de agua (2)
Marca de agua (2)Marca de agua (2)
Marca de agua
Marca de aguaMarca de agua
Marca de agua
JOSUE MONTES
 
Dairo puya
Dairo puyaDairo puya
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
Luis León
 
Virus informatico taller 1
Virus informatico taller 1Virus informatico taller 1
Virus informatico taller 1
edwin galindo
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
Andacos Acosta
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
andreitaa90
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Miguel Gil Rodriguez
 
Paola marrugo loka
Paola marrugo lokaPaola marrugo loka
Paola marrugo loka
Divanis Marrugo
 
Opciones de impresion
Opciones de impresionOpciones de impresion
Opciones de impresion
mary carmen soria rodriguez
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOS
karlaaaj01
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoy
torcido90
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
bellacherne
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoy
torcido90
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Alba Elizabeth Castro Alvarez
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
kamy892
 

Similar a Tp seguridad informatica (20)

Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Opciones de impresion198
Opciones de impresion198Opciones de impresion198
Opciones de impresion198
 
Opciones de impresion
Opciones de impresionOpciones de impresion
Opciones de impresion
 
Virus antivirus grupo1_domingo
Virus antivirus grupo1_domingoVirus antivirus grupo1_domingo
Virus antivirus grupo1_domingo
 
Marca de agua (2)
Marca de agua (2)Marca de agua (2)
Marca de agua (2)
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Dairo puya
Dairo puyaDairo puya
Dairo puya
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus informatico taller 1
Virus informatico taller 1Virus informatico taller 1
Virus informatico taller 1
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Paola marrugo loka
Paola marrugo lokaPaola marrugo loka
Paola marrugo loka
 
Opciones de impresion
Opciones de impresionOpciones de impresion
Opciones de impresion
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOS
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoy
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoy
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 

Último

FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
anacruztone06
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
Jean Apellidos
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
Angeles del Rosario Escobar Mendoza
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdfPPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
josenestorlopezquisp1
 
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
YulianaCori
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
anittaeunice
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
darilpisco021
 
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdfDocumento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
sthefannydelgado765
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
ChichipeSevillaJhost
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
JENNYMARITZAHUILLCAR
 

Último (17)

FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdfPPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
 
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
 
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdfDocumento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
 

Tp seguridad informatica

  • 1. TRABAJO PRÁCTICO: SEGURIDAD INFORMÁTICA MATERIA: TALLER DE INFORMÁTICA ALUMNO: JULIO PEREZ TURNO: MAÑANA PROFESOR: EDUARDO GESUALDI
  • 2. VIRUS INFORMÁTICO SON PROGRAMAS INFORMÁTICOS QUE TIENEN COMO OBJETIVO ALTERAR EL FUNCIONAMIENTO DE LA COMPUTADORA SIN QUE EL USUARIO SE DE CUENTA. INFECTAN OTROS ARCHIVOS PARA MODIFICARLOS Y DESTRUIRLOS.
  • 3. ANTIVIRUS SON PROGRAMAS QUE FUERON CREADOS CON LA INTENCION DE DETECTAR A LOS VIRUS Y DESTRUIRLOS
  • 4. HACKERS ES EL QUE DESCUBRE LAS HABILIDADES DEL COMPUTADOR O DE LA RED. SON MOTIVADOS POR VARIAS RAZONES ENTRE ELLAS LOS FINES DE LUCRO
  • 5. CRACKERS SI LO TRADUCIMOS DIRECTAMENTE DEL INGLES, CRACKER QUIERE DECIR “ROMPEDOR”. O SEA QUE ESTAS PERSONAS SON LAS QUE DESTRUYEN PROGRAMAS SIN AVISAR, TAMBIÉN MOTIVADOS POR DIFERENTES CUESTIONES ENTRE ELLAS LOS FINES DE LUCRO.
  • 6. PENDRIVE SON DISPOSITIVOS DE ALMACENAMIENTO DE DATOS QUE USAN MEMORIA FLASH PARA GUARDAR DATOS E INFORMACIÓN
  • 7. NUBES ES UN PARADIGMA QUE PERMITE OFRECER SERVICIOS DE COMPUTACIÓN A TRAVÉS DE UNA RED, QUE USUALMENTE ES INTERNET
  • 8. DISCO EXTERNO ES UN DISCO RÍGIDO PORTATIL FÁCIL DE INSTALAR Y DE TRANSPORTAR SIN NECECIDAD DE CONSUMIR GRANDES CANTIDADES DE ENERGIA Y BATERÍA
  • 9. HUELLAS DIGITALES SON DISPOSITIVOS CAPACES DE LEER, GUARDAR E IDENTIFICAR HUELLAS DACTILARES .TODOS LOS SENSORES BIOMÉTRICOS CUENTAN CON UNA PIEZA SENSIBLE AL TACTO.ESTOS DISPOSITIVOS SE POPULARIZARON A RAÍZ DE QUE LOS SMARTPHONES Y LAS TABLETS USARON ESTOS RECURSOS
  • 10. RECONOCIMIENTO DE VOZ ES UNA HERRAMIENTA CAPAZ DE PROCESAR LA SEÑAL DE VOZ EMITIDA Y RECONOCERLA, CONVIRTIENDOLA EN TEXTO O EMITIENDO ORDENES QUE ACTÚEN SOBRE UN PROCESO. EN SU DESAROLLO INTERVIENEN LA FISIOLOGÍA, ACÚSTICA, PROCESAMIENTO DE SEÑALES Y LA INTELIGENCIA ARTIFICIAL
  • 11. CONCLUSIÓN HEMOS VISTO EN FORMA RESUMIDA ASPECTOS DE LA SEGURIDAD INFORMÁTICA, VIENDO LOS DIFERENTES TIPOS Y RECURSOS QUE TENEMOS PARA PROTEGER NUESTRA INFORMACIÓN, DESDE LA UTILIZACIÓN DE DISCOS EXTERNOS Y PENDRIVES, A LAS NUEVAS TECNOLOGÍAS TÁCTILES Y DE VOCES.