Download El Universo de la Información
Document related concepts
no text concepts found
Transcript
PROFESOR: EDGAR ALEJANDRO RODRIGUEZ A ALUMNO: EDDI DE LA VEGA H Es la Técnica que consiste en la recolección de los datos primarios de entrada, que son evaluados y ordenados, para obtener información útil, que luego serán analizados por el usuario final, para que pueda tomar las decisiones o realizar las acciones que estime conveniente. Señala a los dispositivos que permiten escribir o leer sobre distintos tipos de discos (como un CD, un DVD u otro formato). La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización. 1. avast! 2. AVG 3. ESET NOD32 4. Avira AntiVir Personal 5. Kaspersky Anti-Virus 2010 6. Norton AntiVirus 7. Panda Antivirus 8. NOD32 Anti-Virus System 9. MSNCleaner 10. Microsoft Security Essentials 1. Trojan.Wimad.Gen.1:. 2. Worm.Autorun.VHG: 3. Gen:Variant.Adware.Hotbar.1: 4. Trojan.AutorunINF.Gen: 5. Java.Trojan.Exploit.Bytverify.Q: 6. Java.Trojan.Downloader.OpenConnection .AI: Troyano en applets de Java embebidos en páginas web. 7. Java.Trojan.Downloader.OpenConnection .AN:. 8. Java.Trojan.Downloader.OpenConnection .AO: 9. Java:Agent-DU [Expl]: 10. Adware.Hotbar.GG: BHO (‘Browser Helper Object’),