SlideShare uma empresa Scribd logo
1 de 6
Baixar para ler offline
Presentación de las unidades
Virus Informáticos

Virus Informáticos        Son programas que se esconden en los Informáticos

  Virus de E-mail
                              Troyanos          Según         Gusanos
                                             Fred Cohen
   Virus en archivos
      Fantasmas

    Virus IRC                                                 Infectores del
                          Polimórficos                           Sistema
         Virus de                             Según sus
       Arquitectura       Bombas de         Características
    Clientes-Servidor      Tiempo                             Infectores de
                                                               programas
                        Autoreplicable                         ejecutables

                Esquema de Protección                          Macrovirus
Criptografía

                           Encriptación



Encriptación de la           Clase de            Firmas Digitales
 llave pública o           Computadora
     privada
                                                       PKC

                     PKC       Des         Rsa
Hacker

Hacking

            Cracker

             Lamer

            Preaker

           Piratas Informáticos

          Delincuente Informático
Bombas de Tiempo
                             Troyanos                    Autorreplicable
Virus Informáticos                                       Esquema de Protección
                              Gusanos                    Infectores del Sistema
                               Virus de E-mail
                                                         Infectores de programa
                               Virus de archivo
                                                         ejecutable
      Virus Modernos           Fantasma
                               Virus de IRC               Macrovirus
                               Virus de arquitectura
                                                          Polimórficos
    Criptografía       Encriptación      Encriptación de llave pública o privada
                                         Clave de Computadora              PKC
                              Craker                                       DES
                                          Firmas Digitales      PKC
                              Lamer                                         RSA
   Hacker      Hacking
                              Preaker
                              Piratas Informáticos
                              Delincuente Informático
Presentación de las unidades

Mais conteúdo relacionado

Mais procurados

Mais procurados (17)

Virus
VirusVirus
Virus
 
Virus informática
Virus informáticaVirus informática
Virus informática
 
Plan de estudios
Plan de estudiosPlan de estudios
Plan de estudios
 
Virus informática
Virus informáticaVirus informática
Virus informática
 
Virus informática
Virus informáticaVirus informática
Virus informática
 
Virus informática
Virus informáticaVirus informática
Virus informática
 
Virus 00001
Virus 00001Virus 00001
Virus 00001
 
Virus informática
Virus informáticaVirus informática
Virus informática
 
Virus informatica
Virus informaticaVirus informatica
Virus informatica
 
Judizita
JudizitaJudizita
Judizita
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadoras
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
MÉTODOS DE CIFRADO.
MÉTODOS DE CIFRADO.MÉTODOS DE CIFRADO.
MÉTODOS DE CIFRADO.
 
Rafael sanchez
Rafael sanchezRafael sanchez
Rafael sanchez
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
LA RED UN ESPACIO PARA DELINQUIR
LA RED UN ESPACIO PARA DELINQUIRLA RED UN ESPACIO PARA DELINQUIR
LA RED UN ESPACIO PARA DELINQUIR
 

Semelhante a Presentación de las unidades

Mapa( diaz.alvarez)
Mapa( diaz.alvarez)Mapa( diaz.alvarez)
Mapa( diaz.alvarez)grupo426
 
Mapa conceptual diaz jesus,ruben alvarez,marinero rosario,bianca muños,ivana ...
Mapa conceptual diaz jesus,ruben alvarez,marinero rosario,bianca muños,ivana ...Mapa conceptual diaz jesus,ruben alvarez,marinero rosario,bianca muños,ivana ...
Mapa conceptual diaz jesus,ruben alvarez,marinero rosario,bianca muños,ivana ...piiyuelaa
 
Conversion y administracion de datos.
Conversion y administracion de datos.Conversion y administracion de datos.
Conversion y administracion de datos.locura_1
 
Diego santander pwp convercion
Diego santander pwp convercionDiego santander pwp convercion
Diego santander pwp converciondiegosantanderrr
 
El Malware en Mac Os X no es un juego de niños
El Malware en Mac Os X no es un juego de niñosEl Malware en Mac Os X no es un juego de niños
El Malware en Mac Os X no es un juego de niñosEventos Creativos
 
Virus informáticos y sus tipos paola negrete
Virus informáticos y sus tipos paola negreteVirus informáticos y sus tipos paola negrete
Virus informáticos y sus tipos paola negretepaola negrete
 
Conversión y Reparación de datos
Conversión y Reparación de datosConversión y Reparación de datos
Conversión y Reparación de datosmatiasslide
 
Conversión y reparación de datos
Conversión y reparación de datosConversión y reparación de datos
Conversión y reparación de datosMatias190396
 
Conversión y reparación de datos
Conversión y reparación de datosConversión y reparación de datos
Conversión y reparación de datosmatiasslide
 
Mac os x & malware en tu empresa
Mac os x & malware en tu empresaMac os x & malware en tu empresa
Mac os x & malware en tu empresaEventos Creativos
 
Virus de la internet
Virus de la internetVirus de la internet
Virus de la internetlilis82
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosNenita Joys
 

Semelhante a Presentación de las unidades (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Mapa( diaz.alvarez)
Mapa( diaz.alvarez)Mapa( diaz.alvarez)
Mapa( diaz.alvarez)
 
Mapa conceptual diaz jesus,ruben alvarez,marinero rosario,bianca muños,ivana ...
Mapa conceptual diaz jesus,ruben alvarez,marinero rosario,bianca muños,ivana ...Mapa conceptual diaz jesus,ruben alvarez,marinero rosario,bianca muños,ivana ...
Mapa conceptual diaz jesus,ruben alvarez,marinero rosario,bianca muños,ivana ...
 
Conversion y administracion de datos.
Conversion y administracion de datos.Conversion y administracion de datos.
Conversion y administracion de datos.
 
Diego santander pwp convercion
Diego santander pwp convercionDiego santander pwp convercion
Diego santander pwp convercion
 
Tecnología
TecnologíaTecnología
Tecnología
 
El Malware en Mac Os X no es un juego de niños
El Malware en Mac Os X no es un juego de niñosEl Malware en Mac Os X no es un juego de niños
El Malware en Mac Os X no es un juego de niños
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Virus informáticos y sus tipos paola negrete
Virus informáticos y sus tipos paola negreteVirus informáticos y sus tipos paola negrete
Virus informáticos y sus tipos paola negrete
 
Conversión y Reparación de datos
Conversión y Reparación de datosConversión y Reparación de datos
Conversión y Reparación de datos
 
Conversión y reparación de datos
Conversión y reparación de datosConversión y reparación de datos
Conversión y reparación de datos
 
Conversión y reparación de datos
Conversión y reparación de datosConversión y reparación de datos
Conversión y reparación de datos
 
Programas
ProgramasProgramas
Programas
 
Mac os x & malware en tu empresa
Mac os x & malware en tu empresaMac os x & malware en tu empresa
Mac os x & malware en tu empresa
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus de la internet
Virus de la internetVirus de la internet
Virus de la internet
 
Hackers
HackersHackers
Hackers
 
Presentación
PresentaciónPresentación
Presentación
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Presentación de las unidades

  • 2. Virus Informáticos Virus Informáticos Son programas que se esconden en los Informáticos Virus de E-mail Troyanos Según Gusanos Fred Cohen Virus en archivos Fantasmas Virus IRC Infectores del Polimórficos Sistema Virus de Según sus Arquitectura Bombas de Características Clientes-Servidor Tiempo Infectores de programas Autoreplicable ejecutables Esquema de Protección Macrovirus
  • 3. Criptografía Encriptación Encriptación de la Clase de Firmas Digitales llave pública o Computadora privada PKC PKC Des Rsa
  • 4. Hacker Hacking Cracker Lamer Preaker Piratas Informáticos Delincuente Informático
  • 5. Bombas de Tiempo Troyanos Autorreplicable Virus Informáticos Esquema de Protección Gusanos Infectores del Sistema Virus de E-mail Infectores de programa Virus de archivo ejecutable Virus Modernos Fantasma Virus de IRC Macrovirus Virus de arquitectura Polimórficos Criptografía Encriptación Encriptación de llave pública o privada Clave de Computadora PKC Craker DES Firmas Digitales PKC Lamer RSA Hacker Hacking Preaker Piratas Informáticos Delincuente Informático