Nombre: Hebert Rangel Gutiérrez Matricula: 11030098 Materia: Derecho Informático Cuatrimestre: 5 Carrera: TICs.

Slides:



Advertisements
Presentaciones similares
¿Què es y còmo nace GNU/LINUX?
Advertisements

T A L L E R IMPLEMENTACION DEL CONTROL INTERNO EN LAS UNIDADES DE TECNOLOGIA DE LA INFORMACION (TI)
Virus informático Daniel Cochez III Año E.
Documentación de las licencias de software Esta guía lo ayudará a identificar la documentación de las licencias de software.
Clasificación del Software
Rights Management Server Juan Luis García Rambla Código: HOL-WIN13.
CORECI 2006 Tecnological American Center Antivirus y seguridad en Internet.
Diplomado Acreditación Comercial para Soluciones de Escritorio SESIÓN 2.
Introducción a servidores
Protección del ordenador
Término que se le da al conjunto de equipos de cómputo que se encuentran conectados entre si por medio de dispositivos físicos que envían y reciben -
Escuela Politécnica del Ejército
Las 10 cosas más importantes de Windows Aviso legal La información incluida en este documento representa la perspectiva actual de Microsoft Corporation.
Las 7 cosas más importantes de Volume Activation con Windows 7 © 2009 Microsoft Corporation. Reservados todos los derechos. Como profesional de TI, debe.
Directorio Activo- Active Directory
ANA MARIA RIBERA PEÑALVER LA PIRATERÍA ES UN TÉRMINO POPULARIZADO PARA REFERIRSE A LA COPIA DE OBRAS LITERARIAS, MUSICALES, AUDIOVISUALES O DE SOFTWARE.
Soporte a Windows XP.
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
VIRUS INFORMATICO Son programas informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en el acciones.
Andrés Felipe Giraldo Juan Estiven Mazo 10º2 Inst. Educativa Gabriel García Márquez.
PROTECCIÓN DEL ORDENADOR
¿Qué son los virus informáticos?. Los virus informáticos son programas mal intensionados, capaces de realizar una acción dañina.
Manual para Registro en Plataforma Educare
REGISTRO DE WINDOWS.
PROTECCIÓN DEL ORDENADOR
Tema 4: Los Virus informáticos
PROTECCIÓN DEL ORDENADOR Kevin Victoria & Alex Clemente.
TEMA 3 PROTECCIÓN DEL ORDENADOR. Virus informáticos Gusanos: Viajan en secreto a través de equipos, recogiendo información programada. Bombas lógicas.
VENTAJAS DE SOFTWARE LIBRE María José Albújar Bejarano.
Las redes y su seguridad
Primer Foro Universitario de Software Libre 6, 7, 8 y 9 de Mayo de 2013 Proyecto GNU FreeBSD Linux Solución al problema de Licencias de usuarios en red.
Andrés Felipe Hurtado Álvarez. Historia  1949: Se da el primer indicio de definición de virus. Julio Verne de la informática  1970:Nace "Creeper" que.
Andrea Sánchez Ferriol Jéssica Valcárcel Arantxa Valero.
Antivirus métodos de contagio:
Tema 1 INFORMÁTICA 4ºESO 14/15
PROTECCIÓN DEL ORDENADOR
Nombre: Hebert Rangel Gutierrez Matricula: Materia: Estadística Descriptiva Cuatrimestre: 3er Carrera: Licenciatura en Tecnologías de la información.
Es el nombre de una serie de sistemas operativos desarrollados por Microsoft desde 1981 el cual fue introducido en el mercado de las computadoras.
Alumno: Israel Espinosa Jiménez Matricula: Licenciatura: TIC Asignatura: Derecho Informático Cuatrimestre: 5 Página 1 de 6.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
Delitos Informáticos. Qué son los Delitos Informáticos? Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios.
Gema.  Los virus informáticos sin programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.
PRÁCTICA Nº 5: LIVECD/DVD/USB Pablo Sierra Heras.
Secretaria PC 1Tesorero PC 2 RRHH PC 3Gerente PC 4.
Sistemas operativos: S. Madre: Controlar, Accesos, interacción, Ejecución, modificar Software: interacción, Ejecución, Modificar Como instalarlo Seguridad.
COLEGIO DE BACHILLERES PLANTEL 09 ARAGÓN  Materia : tic  Profesor: Gonzalo Antonio  Grupo:212  Turno: matutino  Nombre: Juan Carlos Ramírez López.
Sistemas Operativos Tema 1 INFORMÁTICA 4ºESO 13/14.
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
EQUIPO 5 CENTRO DE MANTENIMIENTO DE WINDOWS 5ºA MATUTINO INFORMÁTICA INTEGRANTES: CERDA RIVERA MARÍA STEFANY OLIVARES RODRÍGUEZ PERLA ESMERLDA PACHECO.
PUNTO 2.
“Escuela normal rural de Tam. Maestro Lauro Aguirre” ej
REGLAMENTO DEL USO DE LA AULA DE INFORMATICA
Seguridad informática
Universidad Bolivariana de Venezuela Unidad Curricular: TIC II Profesor Andrés García Sección 1301N Daniel Aponte V
Nombre: Hebert Rangel Gutierrez Matricula: Materia: Base De datos Cuatrimestre: 3er Profesor: Nasheli López Bautista Carrera: Licenciatura en.
SEGURIDAD EN LA RED El cliente se conecta desde su PC a la página Web del banco y consulta el saldo de su cuenta, o paga la factura de gas. Sin que lo.
MODULO 3 PROPUESTA DE INTERVENCIÓN UNIDAD 2 GESTIÓN DOCENTE: RECURSOS PARA FORMACIÓN DE COMPETENCIAS. ACTIVIDAD 4 RECURSOS DIDÁCTICOS: PRODUCCIÓN INTEGRANTES:
MANUAL DE INSTALACION DE OFFICE 365. NOTA 1: TODOS (1) SI NO HAS TERMINADO DE MIGRAR TODOS TUS CORREOS VIEJOS A LA NUBE O (2) NO HAS VALIDADO CON SOPORTE.
 es una aplicación para manejar hojas de cálculo. Este programa es desarrollado y distribuido por Microsoft, y es utilizado normalmente en tareas financieras.
Randal Villalobos Rojas Sección: Antivirus En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informático.
Unidad *1 Descripción Del Proceso Del Desarrollo Del Software Área: Ciclo De Vida De Software. Marilyn Yulyeth Gómez Atehortua. Brahian Smith moreno Londoño.
 Se define como la parte lógica e intangible de la computadora.
Autores: Calos Acero Borrego Andrea Díaz Ferrán Jorge Igartua Pastor Javier Llano Gómez Natuca Sánchez Galán Sergio Suarez Rebolledo.
Seguridad de la pc en el hogar Perla López 1 semestre “C”
DELITOS INFORMATICOS.
 Microsoft Excel más conocido como Microsoft Excel, es una aplicación para manejar hojas de cálculo. Este programa es desarrollado y distribuido por.
“Ofimática en la Nube vs Microsoft office”. La computación en la nube es la definición que se le da a las aplicaciones que pueden ser ejecutadas desde.
PRODUCTOS INTEGRADOS EN LA NUBE OFIMATICA EN LA NUBE VS MICROSOFT OFFICE.
Software Libre Referencias digo_libre Software libre (en inglés free software) es la denominación.
CREAR UNA IMAGEN DE UNA O VARIAS PARTICIONES Materia: Mantenimiento de Hardware.
Transcripción de la presentación:

Nombre: Hebert Rangel Gutiérrez Matricula: Materia: Derecho Informático Cuatrimestre: 5 Carrera: TICs

Detección de software ilícito El software ilícito puede instalarse con intención o de forma inadvertida, esto puede causar sanciones financieras a los clientes que ejecutan ese software falso; entre los riesgos de ejecutar software ilícito pueden ser confiabilidad o compatibilidad. Algunas formas de detectar el software ilícito en especifico el de Microsoft son: Detección de una copia de Office o Windows no Original

Detección de software ilícito Error de validación debido a que la clave esta siendo ya usada o esta en uso infringiendo reglas de Microsoft

Detección de software ilícito Descarga de componentes necesarios para la validación de Windows de la pagina de Microsoft

Detección de software ilícito El usuario se confunde acerca de los términos de licencia de Windows u Office y se lleva a casa una copia de Windows u Office de su lugar de trabajo e instalarla en su PC doméstico.

Detección de software ilícito Validación de software Microsoft en línea por medio de activación online