SlideShare une entreprise Scribd logo
1  sur  25
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
El mundo está lleno de  hackers , o eso es al menos lo que parece. En los últimos meses apenas ha pasado un día en el que no se haya dado a conocer una nueva violación de seguridad informática.  Compañías multinacionales se vieron asumiendo el costo de ataques a sus sistemas de  email  y sus sitios en internet.
[object Object],[object Object],[object Object]
[object Object],[object Object]
El estereotipo del hacker La gente imagina a los hackers como adolescentes fanáticos de las computadoras, tal vez con cierta onda punk. Los imaginan trabajando de noche en sus habitaciones desordenadas, tratando de ingresar vía Internet a los sistemas del  gobierno , o de algún  banco  o  empresa .
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object]
[object Object]
[object Object]
[object Object],[object Object]
[object Object]
[object Object]
[object Object]
Muchos hackers malignos utilizan las debilidades de Windows para ingresar a una PC remotamente mediante el uso de programas hack, backdoor, troyanos, etc. Por ejemplo internet exprored se podría decir que es uno de los navegadores mas débiles que hay ya desde hace años se le a detectado graves fallas de seguridad  ,
Pueden atacar directamente mediante la  Interrupción en el equipo mientras  atraves de internet y el robo de información personal, o indirectamente  Mediante la creación de software  malintencionado diseñado para dañar el Equipo
[object Object],[object Object],[object Object],[object Object]
Virus y gusanos: los virus y gusanos y troyanos son los microbios que mas polulan en el espacio informático. Se combaten con un antivirus, en cual debe mantenerse actualizado.
[object Object]
[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]

Contenu connexe

Tendances (7)

Ciberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresCiberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadores
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
 
Revista digital
Revista digitalRevista digital
Revista digital
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
Rafael sanchez
Rafael sanchezRafael sanchez
Rafael sanchez
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadoras
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 

En vedette

7 las personas en las organizaciones
7 las personas en las organizaciones7 las personas en las organizaciones
7 las personas en las organizaciones
bugui1224
 
Los Valores Der Ser Humano 77622
Los  Valores  Der  Ser  Humano  77622Los  Valores  Der  Ser  Humano  77622
Los Valores Der Ser Humano 77622
Teba Hit
 
Los valores del ser humano
Los valores del ser humanoLos valores del ser humano
Los valores del ser humano
alemaldhrr
 

En vedette (13)

Creatividad e inovacion
Creatividad e inovacionCreatividad e inovacion
Creatividad e inovacion
 
Por Que Las Empresas Pierden Sus Recursos
Por Que Las Empresas Pierden Sus RecursosPor Que Las Empresas Pierden Sus Recursos
Por Que Las Empresas Pierden Sus Recursos
 
recursos humanos
 recursos humanos  recursos humanos
recursos humanos
 
7 las personas en las organizaciones
7 las personas en las organizaciones7 las personas en las organizaciones
7 las personas en las organizaciones
 
Webinar recursos humanos o capital humano
Webinar   recursos humanos o capital humanoWebinar   recursos humanos o capital humano
Webinar recursos humanos o capital humano
 
Gestión de Recursos Humanos por Competencias
Gestión de Recursos Humanos por CompetenciasGestión de Recursos Humanos por Competencias
Gestión de Recursos Humanos por Competencias
 
Los Valores Der Ser Humano 77622
Los  Valores  Der  Ser  Humano  77622Los  Valores  Der  Ser  Humano  77622
Los Valores Der Ser Humano 77622
 
Recursos Humanos y Teletrabajo
Recursos Humanos y TeletrabajoRecursos Humanos y Teletrabajo
Recursos Humanos y Teletrabajo
 
Psicologia organizacional y Administracion
Psicologia organizacional y AdministracionPsicologia organizacional y Administracion
Psicologia organizacional y Administracion
 
5 Efectividad Escolar
5 Efectividad Escolar5 Efectividad Escolar
5 Efectividad Escolar
 
Los Recursos Humanos como factores de Competividad
Los Recursos Humanos como factores de CompetividadLos Recursos Humanos como factores de Competividad
Los Recursos Humanos como factores de Competividad
 
Efectividad y administración en los centros escolares
 Efectividad y administración en los centros escolares Efectividad y administración en los centros escolares
Efectividad y administración en los centros escolares
 
Los valores del ser humano
Los valores del ser humanoLos valores del ser humano
Los valores del ser humano
 

Similaire à Solución guia s.operativos_294503

Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2012
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
vicuty2179
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
vicuty2179
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?
Denise Domínguez
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
EndersonRuz
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informática
fray medina
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
aleas98
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
aleas98
 

Similaire à Solución guia s.operativos_294503 (20)

Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informática
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
InfoQuindío
InfoQuindíoInfoQuindío
InfoQuindío
 

Plus de haroldm2011

Sotware freawred
Sotware freawredSotware freawred
Sotware freawred
haroldm2011
 
Guia 2 reconocimiento_de_hardware
Guia 2 reconocimiento_de_hardwareGuia 2 reconocimiento_de_hardware
Guia 2 reconocimiento_de_hardware
haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
sistema operativo
 sistema operativo sistema operativo
sistema operativo
haroldm2011
 
Qué es un sistema operativo
Qué es un sistema operativoQué es un sistema operativo
Qué es un sistema operativo
haroldm2011
 
Guia 2 reconocimiento de hardware
Guia 2 reconocimiento de hardwareGuia 2 reconocimiento de hardware
Guia 2 reconocimiento de hardware
haroldm2011
 
Guia 2 reconocimiento de hardware
Guia 2 reconocimiento de hardwareGuia 2 reconocimiento de hardware
Guia 2 reconocimiento de hardware
haroldm2011
 
Software y Hardware
Software y HardwareSoftware y Hardware
Software y Hardware
haroldm2011
 
Debemos hacer algunas consideraciones sobre las direcciones de clase ID "127"...
Debemos hacer algunas consideraciones sobre las direcciones de clase ID "127"...Debemos hacer algunas consideraciones sobre las direcciones de clase ID "127"...
Debemos hacer algunas consideraciones sobre las direcciones de clase ID "127"...
haroldm2011
 
software y hardware
software y hardwaresoftware y hardware
software y hardware
haroldm2011
 
Software y Hardware
Software y HardwareSoftware y Hardware
Software y Hardware
haroldm2011
 

Plus de haroldm2011 (15)

Sotware freawred
Sotware freawredSotware freawred
Sotware freawred
 
Guia 2 reconocimiento_de_hardware
Guia 2 reconocimiento_de_hardwareGuia 2 reconocimiento_de_hardware
Guia 2 reconocimiento_de_hardware
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
sistema operativo
 sistema operativo sistema operativo
sistema operativo
 
Qué es un sistema operativo
Qué es un sistema operativoQué es un sistema operativo
Qué es un sistema operativo
 
Guia 2 reconocimiento de hardware
Guia 2 reconocimiento de hardwareGuia 2 reconocimiento de hardware
Guia 2 reconocimiento de hardware
 
Guia 2 reconocimiento de hardware
Guia 2 reconocimiento de hardwareGuia 2 reconocimiento de hardware
Guia 2 reconocimiento de hardware
 
Tarjeta de red
Tarjeta de redTarjeta de red
Tarjeta de red
 
Tarjeta de red
Tarjeta de redTarjeta de red
Tarjeta de red
 
Software y Hardware
Software y HardwareSoftware y Hardware
Software y Hardware
 
Debemos hacer algunas consideraciones sobre las direcciones de clase ID "127"...
Debemos hacer algunas consideraciones sobre las direcciones de clase ID "127"...Debemos hacer algunas consideraciones sobre las direcciones de clase ID "127"...
Debemos hacer algunas consideraciones sobre las direcciones de clase ID "127"...
 
software y hardware
software y hardwaresoftware y hardware
software y hardware
 
Software y Hardware
Software y HardwareSoftware y Hardware
Software y Hardware
 

Dernier

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Dernier (20)

LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 

Solución guia s.operativos_294503

  • 1.
  • 2.
  • 3. El mundo está lleno de hackers , o eso es al menos lo que parece. En los últimos meses apenas ha pasado un día en el que no se haya dado a conocer una nueva violación de seguridad informática. Compañías multinacionales se vieron asumiendo el costo de ataques a sus sistemas de email y sus sitios en internet.
  • 4.
  • 5.
  • 6. El estereotipo del hacker La gente imagina a los hackers como adolescentes fanáticos de las computadoras, tal vez con cierta onda punk. Los imaginan trabajando de noche en sus habitaciones desordenadas, tratando de ingresar vía Internet a los sistemas del gobierno , o de algún banco o empresa .
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16. Muchos hackers malignos utilizan las debilidades de Windows para ingresar a una PC remotamente mediante el uso de programas hack, backdoor, troyanos, etc. Por ejemplo internet exprored se podría decir que es uno de los navegadores mas débiles que hay ya desde hace años se le a detectado graves fallas de seguridad ,
  • 17. Pueden atacar directamente mediante la Interrupción en el equipo mientras atraves de internet y el robo de información personal, o indirectamente Mediante la creación de software malintencionado diseñado para dañar el Equipo
  • 18.
  • 19. Virus y gusanos: los virus y gusanos y troyanos son los microbios que mas polulan en el espacio informático. Se combaten con un antivirus, en cual debe mantenerse actualizado.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.