SlideShare a Scribd company logo
1 of 9
PROFESOR: Cesar FarfanGarcia ALUMNO :Guerrero Zarate Sayurithalia ESPECIALIDAD: Computacion e informatica : CICLO:        I FECHA: 17- 08 2011 AÑO: 2011
TEMA: - Antivirus informaticos-sftware antivirus-software firewall-software para sincronizar-Factores humanos de riesgos como:Hackers y Crackers
-ANTIVIRUS INFORMATICOS   Definición. Son programas desarrollados por las empresas productoras de Software. Tiene como objetivo detectar y eliminar los virus de un disco infectado estos programas se llaman antivirus, y tienen un campo de acción determinado, por lo cual  son capaces de eliminar un conjunto de grandes  virus, pero no todos los virus existentes, y protegen a los sistemas de las  ultimas amenazas víricas  identificadas. Cada día el número de virus que aparece es mayor, por esta razón, para la detección y eliminación de virus es necesario que el antivirus esté siempre actualizado.
Software antivirus El software antivirus es un programa informático que detecta, evita y toma medidas con el fin de neutralizar o quitar programas de software malintencionado, como virus y gusanos. Con el software antivirus puede ayudar a proteger el equipo ante los virus. Los virus informáticos son programas de software concebidos expresamente para interferir en el funcionamiento del equipo, registrar, dañar o eliminar datos, o bien propagarse por otros equipos y a través de Internet. Para evitar la acción de la mayoría de los virus actuales, debe actualizar el software antivirus de forma periódica. La mayoría de los tipos de software antivirus se pueden configurar para que se actualicen de forma automática.  
Software firewall Un software firewall (cortafuego) es un tipo de software que crea una barrera protectora entre el ordenador  y ese contenido peligroso de Internet. Ayuda a salvaguardar el ordenador de usuarios peligrosos y de muchos virus y gusanos. Los firewalls [Servidor de seguridad] protege su equipo reforzando restricciones para el tráfico entrante. También ayudan a enmascarar la identidad de su equipo de forma que los intentos de los hackers a la hora de explorar o escanear su equipo no les diga qué tipo de información es la más fácil de obtener.
Software para sincronizar transacciones Algunas de estas herramientas son la administración de roles para asignar derechos de usuario sobre los datos compartidos, limitar el tamaño de las carpetas que se quieran compartir, controlar el ancho de banda dedicado a sincronizar o evitar problemas con los servidores Proxy, entre otras empresas dedicada al desarrollo de software para sincronizar , presenta las nuevas funciones que se encuentran en su software. Gracias a ellas el usuario podrá compartir archivos y sincronizar de una forma sencilla, transparente y lo más importante: mejora el tiempo de respuesta del software haciéndolo más rápido, aumenta la información a disposición del usuario sobre el proceso de sincronización, optimiza la creación de redes de sincronización y aumenta la seguridad de las mismas. Además aporta nuevas herramientas para hacer más fácil el manejo de la aplicación.
-HACKERS Definición:  Un hacker es un individuo que crea y modifica software y hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dañinas para el usuario del mismo. Los hackers y crackers son individuos de la sociedad moderna que poseen conocimientos avanzados en el área tecnológica e informática, pero la diferencia básica entre ellos es que los hackers solamente construyen cosas para el bien y los crackers destruyen, y cuando crean algo es únicamente para fines personales. o de la informática, un hacker es una persona que entra de forma no autorizada a computadoras y redes de computadoras. Su motivación varía de acuerdo a su ideología: fines de lucro, como una forma de protesta o simplemente por la satisfacción de lograrlo.
crakers El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, etc. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión. Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso periodístico del término.
grasias

More Related Content

What's hot (12)

Seguridad informatica bàsica
Seguridad informatica bàsicaSeguridad informatica bàsica
Seguridad informatica bàsica
 
Power point 2003
Power point 2003Power point 2003
Power point 2003
 
Seguridad informatica bàsica para ti y tu empresa
Seguridad informatica bàsica para ti y tu empresaSeguridad informatica bàsica para ti y tu empresa
Seguridad informatica bàsica para ti y tu empresa
 
D infoo
D infooD infoo
D infoo
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
8B adriana - camila
8B adriana - camila8B adriana - camila
8B adriana - camila
 
Pirateria del software
Pirateria del softwarePirateria del software
Pirateria del software
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga
 
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La RedC:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Red
 
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.ppt
 

Viewers also liked

Bullying y ciberbullying
Bullying y ciberbullyingBullying y ciberbullying
Bullying y ciberbullying
La Fenech
 
La identidad profesional_del_maestro
La identidad profesional_del_maestroLa identidad profesional_del_maestro
La identidad profesional_del_maestro
La Fenech
 
Tema 3 Acuerdo por el que se establece la Articulación de la Educación Básica
Tema 3 Acuerdo por el que se establece la Articulación de la Educación BásicaTema 3 Acuerdo por el que se establece la Articulación de la Educación Básica
Tema 3 Acuerdo por el que se establece la Articulación de la Educación Básica
La Fenech
 
Совспорт. Футбол 2016 №47 "MYFOOTBALL.WS"
 Совспорт. Футбол 2016 №47 "MYFOOTBALL.WS"  Совспорт. Футбол 2016 №47 "MYFOOTBALL.WS"
Совспорт. Футбол 2016 №47 "MYFOOTBALL.WS"
FRAPS
 
Fasciculo modif
Fasciculo modifFasciculo modif
Fasciculo modif
azxsdc
 
70365606 u-7-las-fracciones
70365606 u-7-las-fracciones70365606 u-7-las-fracciones
70365606 u-7-las-fracciones
Jessica Bravo
 

Viewers also liked (20)

Bullying y ciberbullying
Bullying y ciberbullyingBullying y ciberbullying
Bullying y ciberbullying
 
Ag04 organizacion
Ag04 organizacionAg04 organizacion
Ag04 organizacion
 
Microsoft. Алексей Солодовников. "Технологии безопасности и защиты информации...
Microsoft. Алексей Солодовников. "Технологии безопасности и защиты информации...Microsoft. Алексей Солодовников. "Технологии безопасности и защиты информации...
Microsoft. Алексей Солодовников. "Технологии безопасности и защиты информации...
 
Progression Assignment
Progression AssignmentProgression Assignment
Progression Assignment
 
La identidad profesional_del_maestro
La identidad profesional_del_maestroLa identidad profesional_del_maestro
La identidad profesional_del_maestro
 
Tema 3 Acuerdo por el que se establece la Articulación de la Educación Básica
Tema 3 Acuerdo por el que se establece la Articulación de la Educación BásicaTema 3 Acuerdo por el que se establece la Articulación de la Educación Básica
Tema 3 Acuerdo por el que se establece la Articulación de la Educación Básica
 
Belleza natural
Belleza naturalBelleza natural
Belleza natural
 
Совспорт. Футбол 2016 №47 "MYFOOTBALL.WS"
 Совспорт. Футбол 2016 №47 "MYFOOTBALL.WS"  Совспорт. Футбол 2016 №47 "MYFOOTBALL.WS"
Совспорт. Футбол 2016 №47 "MYFOOTBALL.WS"
 
Fasciculo modif
Fasciculo modifFasciculo modif
Fasciculo modif
 
70365606 u-7-las-fracciones
70365606 u-7-las-fracciones70365606 u-7-las-fracciones
70365606 u-7-las-fracciones
 
Judges 17-21, Tribe of Dan & Idolatry; United Against Sin Yet God Allows Them...
Judges 17-21, Tribe of Dan & Idolatry; United Against Sin Yet God Allows Them...Judges 17-21, Tribe of Dan & Idolatry; United Against Sin Yet God Allows Them...
Judges 17-21, Tribe of Dan & Idolatry; United Against Sin Yet God Allows Them...
 
Sviluppare applicazioni nell'era dei "Big Data" con Scala e Spark - Mario Car...
Sviluppare applicazioni nell'era dei "Big Data" con Scala e Spark - Mario Car...Sviluppare applicazioni nell'era dei "Big Data" con Scala e Spark - Mario Car...
Sviluppare applicazioni nell'era dei "Big Data" con Scala e Spark - Mario Car...
 
MozillaPH Localization in 2016
MozillaPH Localization in 2016MozillaPH Localization in 2016
MozillaPH Localization in 2016
 
Hearthstone: an analysis of game network protocols - Marco Cuciniello, Andrea...
Hearthstone: an analysis of game network protocols - Marco Cuciniello, Andrea...Hearthstone: an analysis of game network protocols - Marco Cuciniello, Andrea...
Hearthstone: an analysis of game network protocols - Marco Cuciniello, Andrea...
 
Virtual Reality gaming: analysis of Yon Paradox development - Fabio Mosca - C...
Virtual Reality gaming: analysis of Yon Paradox development - Fabio Mosca - C...Virtual Reality gaming: analysis of Yon Paradox development - Fabio Mosca - C...
Virtual Reality gaming: analysis of Yon Paradox development - Fabio Mosca - C...
 
La entrevista
La entrevistaLa entrevista
La entrevista
 
Belleza natural
Belleza naturalBelleza natural
Belleza natural
 
"Gridd: Retroenhanced" - what is behind the scenes? - Andrea Tabacco, Lara Gi...
"Gridd: Retroenhanced" - what is behind the scenes? - Andrea Tabacco, Lara Gi..."Gridd: Retroenhanced" - what is behind the scenes? - Andrea Tabacco, Lara Gi...
"Gridd: Retroenhanced" - what is behind the scenes? - Andrea Tabacco, Lara Gi...
 
Bel fridges
Bel fridgesBel fridges
Bel fridges
 
Presentation FSI at Construct Canada Nov 2016
Presentation FSI at Construct Canada Nov 2016Presentation FSI at Construct Canada Nov 2016
Presentation FSI at Construct Canada Nov 2016
 

Similar to Famas expocicion

Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
chantalselina
 
Caratula de un crackers
Caratula de un crackersCaratula de un crackers
Caratula de un crackers
maria_belen
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
Gastelowilli
 

Similar to Famas expocicion (20)

Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Juan pablo tecnologia 2
Juan pablo tecnologia 2Juan pablo tecnologia 2
Juan pablo tecnologia 2
 
crackers
  crackers  crackers
crackers
 
Caratula de un crackers
Caratula de un crackersCaratula de un crackers
Caratula de un crackers
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Un crack
Un crackUn crack
Un crack
 
Un crack
Un crackUn crack
Un crack
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática
 
Presentación1
Presentación1Presentación1
Presentación1
 
Mtl pp 1
Mtl pp 1Mtl pp 1
Mtl pp 1
 
Virus
VirusVirus
Virus
 
Redacción de un tópico de la carrera de ingeniería de sistemas
Redacción de un tópico de la carrera de ingeniería de sistemasRedacción de un tópico de la carrera de ingeniería de sistemas
Redacción de un tópico de la carrera de ingeniería de sistemas
 
Tarea de computación
Tarea de computación Tarea de computación
Tarea de computación
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
SOFWARE
SOFWARESOFWARE
SOFWARE
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Recently uploaded

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Recently uploaded (11)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 

Famas expocicion

  • 1. PROFESOR: Cesar FarfanGarcia ALUMNO :Guerrero Zarate Sayurithalia ESPECIALIDAD: Computacion e informatica : CICLO: I FECHA: 17- 08 2011 AÑO: 2011
  • 2. TEMA: - Antivirus informaticos-sftware antivirus-software firewall-software para sincronizar-Factores humanos de riesgos como:Hackers y Crackers
  • 3. -ANTIVIRUS INFORMATICOS  Definición. Son programas desarrollados por las empresas productoras de Software. Tiene como objetivo detectar y eliminar los virus de un disco infectado estos programas se llaman antivirus, y tienen un campo de acción determinado, por lo cual son capaces de eliminar un conjunto de grandes virus, pero no todos los virus existentes, y protegen a los sistemas de las ultimas amenazas víricas identificadas. Cada día el número de virus que aparece es mayor, por esta razón, para la detección y eliminación de virus es necesario que el antivirus esté siempre actualizado.
  • 4. Software antivirus El software antivirus es un programa informático que detecta, evita y toma medidas con el fin de neutralizar o quitar programas de software malintencionado, como virus y gusanos. Con el software antivirus puede ayudar a proteger el equipo ante los virus. Los virus informáticos son programas de software concebidos expresamente para interferir en el funcionamiento del equipo, registrar, dañar o eliminar datos, o bien propagarse por otros equipos y a través de Internet. Para evitar la acción de la mayoría de los virus actuales, debe actualizar el software antivirus de forma periódica. La mayoría de los tipos de software antivirus se pueden configurar para que se actualicen de forma automática.  
  • 5. Software firewall Un software firewall (cortafuego) es un tipo de software que crea una barrera protectora entre el ordenador y ese contenido peligroso de Internet. Ayuda a salvaguardar el ordenador de usuarios peligrosos y de muchos virus y gusanos. Los firewalls [Servidor de seguridad] protege su equipo reforzando restricciones para el tráfico entrante. También ayudan a enmascarar la identidad de su equipo de forma que los intentos de los hackers a la hora de explorar o escanear su equipo no les diga qué tipo de información es la más fácil de obtener.
  • 6. Software para sincronizar transacciones Algunas de estas herramientas son la administración de roles para asignar derechos de usuario sobre los datos compartidos, limitar el tamaño de las carpetas que se quieran compartir, controlar el ancho de banda dedicado a sincronizar o evitar problemas con los servidores Proxy, entre otras empresas dedicada al desarrollo de software para sincronizar , presenta las nuevas funciones que se encuentran en su software. Gracias a ellas el usuario podrá compartir archivos y sincronizar de una forma sencilla, transparente y lo más importante: mejora el tiempo de respuesta del software haciéndolo más rápido, aumenta la información a disposición del usuario sobre el proceso de sincronización, optimiza la creación de redes de sincronización y aumenta la seguridad de las mismas. Además aporta nuevas herramientas para hacer más fácil el manejo de la aplicación.
  • 7. -HACKERS Definición: Un hacker es un individuo que crea y modifica software y hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dañinas para el usuario del mismo. Los hackers y crackers son individuos de la sociedad moderna que poseen conocimientos avanzados en el área tecnológica e informática, pero la diferencia básica entre ellos es que los hackers solamente construyen cosas para el bien y los crackers destruyen, y cuando crean algo es únicamente para fines personales. o de la informática, un hacker es una persona que entra de forma no autorizada a computadoras y redes de computadoras. Su motivación varía de acuerdo a su ideología: fines de lucro, como una forma de protesta o simplemente por la satisfacción de lograrlo.
  • 8. crakers El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, etc. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión. Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso periodístico del término.