SlideShare uma empresa Scribd logo
1 de 6
Los Antivirus son Programas Cuya
Función Es Detectar el Accionar de un
Virus Informáticos y Eliminarlos .
Algunas De Las Características de un
Buen Antivirus Son:

@ Monitor en Tiempo Real
@ Limpieza
@ Restos de los Archivos Compactos

Los Virus Son Programas Que Se
Esconden en los Dispositivos de
Almacenamiento y si Este Encuentra a
Otros Programas o Datos Son
Contaminados.
Algunos de Ellos Son :
# Bombas De Tiempo
# Auto Replicable
# Esquema de Protección
# Infectores del Área de Carga Local
# Infectores del Sistema
# Macro Virus
# Polimórficos
# Virus Moderados (E-Mail).
.
Unidad
Nº 3

Hacke
r
Hacki
ng

Al Español Tiene
Varios Significados
Siendo el Mas
Popular, el
Atribuido a una
Persona
Contratado para
un Trabajo
Rutinario.

Se Considera una
Ofecen o Ataque al
Derecho de las
Personas.

Crac
ker

Son Aquellas
Personas que se
Introducen en el
Sistema
Informático para
Causar Daños.

Lam
er

Son Personas Que se
Sienten Hacker Por
Haber Bajado
Programas Que
Permiten Entra a
Otras
Computadoras, o
Personas que
Descargan Virus Y Se
Lo instalan A Otras
P.C.
Phreac
ker

Unidad
Nº 3

Script
Kiddie

Deface
r
El Phracker que con Ambos
Conocimientos de Telefonía
puede Llegar a Realizar
Actividades No Autorizadas con
los Teléfonos, por lo General
Celulares.

Persona que de Dedican a
Explorar Fallos En Sitios
Web.

Simula al Lamer es un
Inexperto que Usa
Programas Scrip, Trollanos
Creados Por un Tercero para
Romper la Seguridad de un
Sistema.
Unidad
Nº 3

Piratas
Informátic
os.

Es Atribuido a Personas
que Hacen Uso del
Software creado por
Terceros Atraves De
Copias Obtenidas
Ilegalmente.

Carde
r.

Es una persona que usan
la Tarjeta de Crédito de
Otros Y Genera Nuevas
Tarjetas para Realizar
Compras a Distancias.

Delincuent
es
Informátic
os.

Es la Persona o Grupo
de Personas que en
Forma Asociada
Realiza Actividades
Ilegales Haciendo Uso
de la Computadoras.

N-Ewbie.

Son Personas que Muestras
Interés en el Grupo o
Actividades a la Cual
Pertenece, desea Aprender
o Integrarse Pero su
Comportamiento Pude
Llegar a Hacer Inapropiado
o Equivocado.

Mais conteúdo relacionado

Mais procurados

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdecarito2011
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática handra0595
 
Trabajo de informatica 01 03-2015 tecnar
Trabajo de informatica 01 03-2015 tecnar Trabajo de informatica 01 03-2015 tecnar
Trabajo de informatica 01 03-2015 tecnar Yuleivis Hernandez
 
Clase de seguridad informatica
Clase de seguridad informaticaClase de seguridad informatica
Clase de seguridad informaticaCesar Brizzio
 
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoyVIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoyStephany Alejandra
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicachristian mora
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaBryam Fino Pineda
 
Riesgos de la informacion electronica mayo 22
Riesgos de la informacion electronica mayo 22Riesgos de la informacion electronica mayo 22
Riesgos de la informacion electronica mayo 22Fabio Umbarila
 
Marifer y alondra
Marifer y alondraMarifer y alondra
Marifer y alondramfmondragon
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMakienol
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMakienol
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3Lsidorak
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yfelixperezrozalen
 
Tp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virusTp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virusmlaurap
 

Mais procurados (20)

Trab n3
Trab n3Trab n3
Trab n3
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Trabajo de informatica 01 03-2015 tecnar
Trabajo de informatica 01 03-2015 tecnar Trabajo de informatica 01 03-2015 tecnar
Trabajo de informatica 01 03-2015 tecnar
 
Clase de seguridad informatica
Clase de seguridad informaticaClase de seguridad informatica
Clase de seguridad informatica
 
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoyVIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la informacion electronica mayo 22
Riesgos de la informacion electronica mayo 22Riesgos de la informacion electronica mayo 22
Riesgos de la informacion electronica mayo 22
 
Marifer y alondra
Marifer y alondraMarifer y alondra
Marifer y alondra
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Pvirus
PvirusPvirus
Pvirus
 
Parte b
Parte bParte b
Parte b
 
Los malware
Los malwareLos malware
Los malware
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
 
Tp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virusTp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virus
 

Destaque

62181184 quinx-case-study
62181184 quinx-case-study62181184 quinx-case-study
62181184 quinx-case-studyhomeworkping4
 
Илья Плужников. «Как стареет наш мозг»
Илья Плужников. «Как стареет наш мозг»Илья Плужников. «Как стареет наш мозг»
Илья Плужников. «Как стареет наш мозг»Tatyana Drozdova
 
Hydril Deepwater Drilling System
Hydril Deepwater Drilling SystemHydril Deepwater Drilling System
Hydril Deepwater Drilling SystemRosendo Ramirez
 
Key Principles, Strategies, & Digital Tools for ELL Instruction in CCSS 2016
Key Principles, Strategies, & Digital Tools for ELL Instruction in CCSS 2016Key Principles, Strategies, & Digital Tools for ELL Instruction in CCSS 2016
Key Principles, Strategies, & Digital Tools for ELL Instruction in CCSS 2016Martin Cisneros
 
Centrales nucleare sy sus impactos ambientales
Centrales nucleare sy sus impactos ambientalesCentrales nucleare sy sus impactos ambientales
Centrales nucleare sy sus impactos ambientalesdavid stiff mamani romero
 
Hiring@innominds
Hiring@innomindsHiring@innominds
Hiring@innomindsHema Latha
 
Fashion Marketing Week 4
Fashion Marketing Week 4Fashion Marketing Week 4
Fashion Marketing Week 4janemonkey
 

Destaque (13)

CSX rights
CSX rightsCSX rights
CSX rights
 
resume
resumeresume
resume
 
62181184 quinx-case-study
62181184 quinx-case-study62181184 quinx-case-study
62181184 quinx-case-study
 
post exhaustion training
post exhaustion trainingpost exhaustion training
post exhaustion training
 
Cuatro posibilidades de comunicación
Cuatro posibilidades de comunicaciónCuatro posibilidades de comunicación
Cuatro posibilidades de comunicación
 
Илья Плужников. «Как стареет наш мозг»
Илья Плужников. «Как стареет наш мозг»Илья Плужников. «Как стареет наш мозг»
Илья Плужников. «Как стареет наш мозг»
 
Hydril Deepwater Drilling System
Hydril Deepwater Drilling SystemHydril Deepwater Drilling System
Hydril Deepwater Drilling System
 
Present perfect review
Present perfect reviewPresent perfect review
Present perfect review
 
Key Principles, Strategies, & Digital Tools for ELL Instruction in CCSS 2016
Key Principles, Strategies, & Digital Tools for ELL Instruction in CCSS 2016Key Principles, Strategies, & Digital Tools for ELL Instruction in CCSS 2016
Key Principles, Strategies, & Digital Tools for ELL Instruction in CCSS 2016
 
Centrales nucleare sy sus impactos ambientales
Centrales nucleare sy sus impactos ambientalesCentrales nucleare sy sus impactos ambientales
Centrales nucleare sy sus impactos ambientales
 
Hiring@innominds
Hiring@innomindsHiring@innominds
Hiring@innominds
 
Internet
InternetInternet
Internet
 
Fashion Marketing Week 4
Fashion Marketing Week 4Fashion Marketing Week 4
Fashion Marketing Week 4
 

Semelhante a Trabajopracticodeconversinyreparacindedatos

Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacionLiizz Robles Garciia
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunasltacasa
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos Yerxon31
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALMYGUEDVY
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones dianabelus
 
Perez,teodora,clase20
Perez,teodora,clase20Perez,teodora,clase20
Perez,teodora,clase20T1eo
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacionAlu4cantero
 
Virus informáticos alejandra
Virus informáticos alejandraVirus informáticos alejandra
Virus informáticos alejandraalejandra casas
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydiatomotosmusic
 
Deber
DeberDeber
DeberAKMFA
 

Semelhante a Trabajopracticodeconversinyreparacindedatos (20)

Evidencia # 5.2.15 Sistemas
Evidencia # 5.2.15 SistemasEvidencia # 5.2.15 Sistemas
Evidencia # 5.2.15 Sistemas
 
Consulta
ConsultaConsulta
Consulta
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacion
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
gabriel llaves quiñones
gabriel llaves quiñonesgabriel llaves quiñones
gabriel llaves quiñones
 
gabriel llaves quiñones
gabriel llaves quiñonesgabriel llaves quiñones
gabriel llaves quiñones
 
Perez,teodora,clase20
Perez,teodora,clase20Perez,teodora,clase20
Perez,teodora,clase20
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacion
 
Virus informáticos alejandra
Virus informáticos alejandraVirus informáticos alejandra
Virus informáticos alejandra
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydia
 
Virus. arreglado.
Virus.  arreglado.Virus.  arreglado.
Virus. arreglado.
 
Deber
DeberDeber
Deber
 
Virus
VirusVirus
Virus
 

Trabajopracticodeconversinyreparacindedatos

  • 1.
  • 2. Los Antivirus son Programas Cuya Función Es Detectar el Accionar de un Virus Informáticos y Eliminarlos . Algunas De Las Características de un Buen Antivirus Son: @ Monitor en Tiempo Real @ Limpieza @ Restos de los Archivos Compactos Los Virus Son Programas Que Se Esconden en los Dispositivos de Almacenamiento y si Este Encuentra a Otros Programas o Datos Son Contaminados. Algunos de Ellos Son : # Bombas De Tiempo # Auto Replicable # Esquema de Protección # Infectores del Área de Carga Local # Infectores del Sistema # Macro Virus # Polimórficos # Virus Moderados (E-Mail).
  • 3. .
  • 4. Unidad Nº 3 Hacke r Hacki ng Al Español Tiene Varios Significados Siendo el Mas Popular, el Atribuido a una Persona Contratado para un Trabajo Rutinario. Se Considera una Ofecen o Ataque al Derecho de las Personas. Crac ker Son Aquellas Personas que se Introducen en el Sistema Informático para Causar Daños. Lam er Son Personas Que se Sienten Hacker Por Haber Bajado Programas Que Permiten Entra a Otras Computadoras, o Personas que Descargan Virus Y Se Lo instalan A Otras P.C.
  • 5. Phreac ker Unidad Nº 3 Script Kiddie Deface r El Phracker que con Ambos Conocimientos de Telefonía puede Llegar a Realizar Actividades No Autorizadas con los Teléfonos, por lo General Celulares. Persona que de Dedican a Explorar Fallos En Sitios Web. Simula al Lamer es un Inexperto que Usa Programas Scrip, Trollanos Creados Por un Tercero para Romper la Seguridad de un Sistema.
  • 6. Unidad Nº 3 Piratas Informátic os. Es Atribuido a Personas que Hacen Uso del Software creado por Terceros Atraves De Copias Obtenidas Ilegalmente. Carde r. Es una persona que usan la Tarjeta de Crédito de Otros Y Genera Nuevas Tarjetas para Realizar Compras a Distancias. Delincuent es Informátic os. Es la Persona o Grupo de Personas que en Forma Asociada Realiza Actividades Ilegales Haciendo Uso de la Computadoras. N-Ewbie. Son Personas que Muestras Interés en el Grupo o Actividades a la Cual Pertenece, desea Aprender o Integrarse Pero su Comportamiento Pude Llegar a Hacer Inapropiado o Equivocado.