Universo de información

Slides:



Advertisements
Presentaciones similares
Tema 4: Los Virus informáticos
Advertisements

Es la Técnica que consiste en la recolección de los datos primarios de entrada, que son evaluados y ordenados, para obtener información útil, que luego.
UN UNIVERSO DE INFORMACIÓN ELISA CORTEZ PROFESOR : EDGAR AVALOS.
PROFESOR: EDGAR ALEJANDRO RODRIGUEZ A. Es la Técnica que consiste en la recolección de los datos primarios de entrada, que son evaluados y ordenados,
Trabajo 4 – El universo de la informacion Ana Lucia Gutierrez Quintanilla Profr. Edgar A. Avalos.
MALWARE Cristian velez Sebastian Martinez 9-C Carlos Fernández Guamán 2015.
ANTIVIRUS CLOUD COMPUTING. Definición Es un software de protección, como los antivirus tradicionales, que no consume muchos recursos y no necesita de.
ANTIVIRUS CLOUD COMPUTING Es un antivirus gratuito basado en computing, realiza su actividad de detectar virus y reparar a través de la nube en internet,
ANTIVIRUS CLOUD COMPUTING Zamudio Julieta Antonella.
El Universo de la Información. Procesamiento de Datos Es la Técnica que consiste en la recolección de los datos primarios de entrada, que son evaluados.
Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones.
¿QUÉ ES? Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de.
¿Qué es la seguridad?  La seguridad es la característica que tiene un sistema que esta libre de peligro, riesgo o daño, y es infalible.  La seguridad.
Prof. Mauro Zaravia Ortiz Computación e Informática.
Mantenimiento del disco duro Profesor: Cristóbal Cruz Alumno: Hurtado Romero Daniel 3C T.V.
Sistemas informáticos. Trabajo en red
Yireth Alejandra Amaya Guevara y Yennifer Tatiana Arboleda Araque
Un universo de información
TIPOS DE MALWARE.
Malware El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en.
Es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario Tiene 3 características.
ALEJANDRO MARTINEZ 10:A.
Desarrollo Malware Alejandro Gamboa Ortiz Juan Pablo Tabares Bedoya
Dilpreet Singh.
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN.
Seguridad Informática
Fase 4 – Maintaining Access (Mantener Acceso)
Seguridad informática
Universo de información
Seguridad Informática
Seguridad Informática
Angueta Diego Maliza Gabiel Maiquiza Daniel Punina Bryan Quintana Edisson.
LOS VIRUS IMFORMATICOS
COMPUTACION 1 TEMAS:SOFTWARE DAÑINOS,¿QUE SON LOS VIRUS?,ANTIVIRUS
Una de las mayores puertas de entrada de virus es la descarga de programas desde Internet. No todos los portales en la Red que ofrecen aplicaciones gratuitas.
DISCOS VIRTUALES OSCAR JAVIER ORDOÑEZ MOSQUERA
Seguridad en la Red.
Unidad 3 Isai Galvan Alaniz
SEGURIDAD INFORMATICA
ELEMENTOS DE UN COMPUTADOR
COMPUTACION 1 NOMBRE DEL ALUMNO.- RICARDO SETURINO NAVA
TECNOLOGIA.
¿Qué es el virus informática
Computación Luis Enrique Rivas Awerhoff 5to A Esperanza Mendoza
INFORMATICA BASICA BIENVENIDAS.
TAREA 3 GLOSARIO TIC Libia Quintana HERRAMIENTA TAREAS.
Amenazas informáticas
Amenazas del ordenador
Autor: Iván Fernández Jiménez
Peligros del uso del internet
Punto 5 – Navegadores Web
PROPAGACION DE RANSOMWARE (Wanna Cry) NOMBRE: Celso Vasquez DOCENTE: MSc. Boris Walter López.
LUZ MERY SILVA BUITRAGO
Dispositivos de seguridad perimetral Por: Alexander Urbina.
UD 1: “Adopción de pautas de seguridad informática”
INTERNET.
Pasos para el registro a MENDELEY a través del CONRICYT
SEGURIDAD EN INTERNET.
División DELITOS TECNOLOGICOS
CONSEJOS PARA NAVEGAR EN INTERNET DE MANERA SEGURA.
SEGURIDAD EN INTERNET.
_Principales virus informáticos. 2. 5
Tema: Software Antivirus  Profr. Jesús P. miranda Maestría En Gestión de Calidad y Productividad.
ING. JULIO GARCÍA SÁNCHEZ. Internet le ha cambiado la forma de comunicarse al mundo entero, toda la información que anteriormente resultaba tal vez difícil.
Sistemas informáticos. Trabajo en red
DECÁLOGO SEGURIDAD EN DISPOSITIVOS MÓVILES
SEGURIDAD Y PROTECCIÓN
SERVICIOS QUE OFRECEN LAS PRINCIPALES OPERADORAS DE TELEFONIA MOVIL EN EL PERU.
ESTRUCTURA DE UNA PC.
NAVEGADORES WEB Clase 2.
Transcripción de la presentación:

Universo de información Daniel alejandro Sanchez Faisal Profesor Edgar Alejandro Rodrigez Avalos

Procesamientos de datos Es la Técnica que consiste en la recolección de los datos primarios de entrada, que son evaluados y ordenados, para obtener información útil, que luego serán analizados por el usuario final, para que pueda tomar las decisiones o realizar las acciones que estime conveniente.

Unidades de informacion Organizaciones dedicadas a la transmisión del conocimiento registrado en documentos.” Desarrollan actividades documentales para hacer efectiva la transmisión del conocimiento.

Seguridad informatica Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida

Los 10 virus mas peligrosos en la red 1.- Trojan.Wimad.Gen.1: Este troyano pretender hacerse pasar por un tradicional archivo de audio .wma aunque sólo se puede reproducir después de instalar un códec/decoder especial. Si se ejecuta el archivo, el atacante podrá instalar malware de cualquier tipo en el ordenador de la víctima. El archivo infectado se distribuye principalmente vía P2P. 2.- Worm.Autorun.VHG: este gusano usa la función 'autorun' de Windows para expandirse. Llega a través de dispositivos de almacenamiento como lápices USB y discos duros portátiles y aprovecha la vulnerabilidad CVE-2008-4250. 3.- Gen:Variant.Adware.Hotbar.1: Este adware se instala de forma totalmente indetectable para el usuario como parte de paquetes gratuitos de programas multimedia del estilo VLC o XviD, que son descargados desde fuentes no oficiales y ajenas a sus fabricantes. Todos los paquetes están firmados digitalmente como "Pinball Corporation" y el adware se ejecuta cada vez que se inicia Windows, integrándose como un icono del sistema. 4.- Trojan.AutorunINF.Gen: Este malware está diseñado para distribuirse a través de dispositivos externos. Los archivos Autorun.inf se utilizan como mecanismos para la difusión de malware a través de memorias USB, dispositivos de almacenamiento extraíbles o, reproductores de CD o DVD. 5.- Java.Trojan.Exploit.Bytverify.Q: Este exploit aprovecha la vulnerabilidad de Java Runtime Environment para ejecutar un código malicioso. El peligro acecha en los applets de Java que se integran en las páginas web. 6.- Java.Trojan.Downloader.OpenConnection.AI: Como el primero de esta lista, este troyano downloader llega en 'applets' de Java camuflado en determinados websites y muestra el mismo funcionamiento. 7.- Java.Trojan.Downloader.OpenConnection.AN: Otra variación del mencionado Java.Trojan.Downloader.OpenConnection, que ocupa la primera y quinta posición de este top diez. 8.- Java.Trojan.Downloader.OpenConnection.AO: Este troyano con funciones de 'downloader' aparece en applets manipulados de Java en una página web. Cuando el applet es descargado, se genera una URL que el troyano utiliza para descargar y ejecutar un archivo malicioso. El programa es capaz de escribir datos en el sistema de la víctima. 9.- Java:Agent-DU [Expl]: Otra amenaza dirigida a Java que de nuevo descarga un applet que utiliza un agujero de seguridad para evitar su mecanismo de protección y descargar código malicioso en el equipo. 10.- Adware.Hotbar.GG: Pertenece a la categoría de los programas que instalan software no deseado. Se trata de un BHO ('Browser Helper Object'), una especie de plugin que, en principio, mejora o completa las funcionalidades del navegador pero que en este caso esconde fines publicitarios. Está firmado digitalmente por "Pinball Corporation" o, en algunos casos, por "Smartshopper Technologies". La aplicación ofrece comparaciones de precios, productos y servicios ofrecidos por los partners de las empresas firmantes

Los 10 mejores antivirus que hay 1-ESET Online Scanner 2-VirScan 3-Jotti 4-Kaspersky File Scanner 5-VirusTotal 6-TrendMicro Housecall 7-Panda ActiveScan 8-BitDefender QuickScan 9-F-Secure Online Scanner 10-Kaspersky Online Scanner 7.0