Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

TEMAS DEL TERCER PARCIAL

No description
by

Leonel valeriano

on 6 December 2016

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of TEMAS DEL TERCER PARCIAL

TEMAS DEL TERCER PARCIAL
COMANDOS DE CMD
Es un programa de Microsoft Windows equivalente al programa command.com –intérprete de comandos– de MS-DOS (MicroSoft Disk Operating System). Al ejecutar cmd.exe se abre una ventana del Símbolo del sistema.
CONCEPTOS DE:
H
acker:persona con grandes conocimientos
H
activista:la utilizacion no violenta de herramientas digitales
C
racker:son personas que "rompen" algún sistema de seguridad

.BAT
E
s un archivo de texto que contiene ordenes y ejecuta en un interprete de ordenes propios de DOS o MDOS.
CONTROL PARENTAL
E
s una nueva funcionalidad en ESET Smart Security 5 que ayuda a los padres a protegerla sus hijos en el momento en que utilizan Internet. El Control parental incluye roles de usuarios personalizables, filtrado de contenido web y actividad de registro.
Agregar cuentas de usuario
1.P
ara abrir Cuentas de usuario, haz clic en el botón Inicio. ...
2.H
az clic en Administrar otra cuenta. ...
3.H
aga clic en Crear una nueva cuenta.
4.E
scribe el nombre que quieras asignar a la cuenta de usuario, haz clic en un tipo de cuenta y, a continuación, haz clic en Crear cuenta.
METODOS DE INCRIOTACION
M
etodo cesar:
E
ste sistema se basa en el método de sustitución mono alfabética, es decir, el proceso de sustitución se lleva a cabo en cada uno de los elementos del texto claro.
E
n el método César, a cada letra le corresponde la que está 3 posiciones por delante en un proceso circular que recorre todo el alfabeto. Por ejemplo, a la letra «a» le corresponde la «d», a la «b» la «e», y así sucesivamente
BITLOCKER
E
l programa de cifrado provee de cifrado de disco a las versiones Ultimate y Enterprise de Windows Vista y Windows 7 así como a las versiones para empresas de Windows Server 2008.
PHISHING
E
s un término informático que denomina un
modelo de abuso informático y que se comete
mediante el uso de un tipo de ingeniería social,
caracterizado por intentar adquirir información
confidencial de forma fraudulenta
Full transcript