Download El Universo de la Información

Document related concepts
no text concepts found
Transcript
PROFESOR: EDGAR ALEJANDRO
RODRIGUEZ A
ALUMNO: EDDI DE LA VEGA H
Es la Técnica que consiste en la
recolección de los datos
primarios de entrada, que son
evaluados y ordenados, para
obtener información útil, que
luego serán analizados por el
usuario final, para que pueda
tomar las decisiones o realizar
las acciones que estime
conveniente.
Señala a los dispositivos que
permiten escribir o leer sobre
distintos tipos de discos (como
un CD, un DVD u otro formato).
La seguridad informática consiste en
asegurar que los recursos del sistema de
información (material informático o
programas) de una organización sean
utilizados de la manera que se decidió y
que el acceso a la información allí
contenida así como su modificación sólo
sea posible a las personas que se
encuentren acreditadas y dentro de los
límites de su autorización.
1. avast!
2. AVG
3. ESET NOD32
4. Avira AntiVir Personal
5. Kaspersky Anti-Virus 2010
6. Norton AntiVirus
7. Panda Antivirus
8. NOD32 Anti-Virus System
9. MSNCleaner
10. Microsoft Security
Essentials
1. Trojan.Wimad.Gen.1:.
2. Worm.Autorun.VHG:
3. Gen:Variant.Adware.Hotbar.1:
4. Trojan.AutorunINF.Gen:
5. Java.Trojan.Exploit.Bytverify.Q:
6.
Java.Trojan.Downloader.OpenConnection
.AI: Troyano en applets de Java
embebidos en páginas web.
7.
Java.Trojan.Downloader.OpenConnection
.AN:.
8.
Java.Trojan.Downloader.OpenConnection
.AO:
9. Java:Agent-DU [Expl]:
10. Adware.Hotbar.GG: BHO (‘Browser
Helper Object’),