SlideShare una empresa de Scribd logo
1 de 20
PRODUCTO 3 OFIMÁTICA DEL SIGLO XXI  ÁNGELA VIVIANA BARBOSA CASTELBLANCO COD.201122692 LIC. DERLY FRANCEDY POVEDA PINEDA TICS Y AMBIENTES DE APRENDIZAJE    UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA ESCUELA DE CIENCIAS HUMANISTICAS Y EDUCACIÓN LICENCIATURA EN BÁSICA CON ÉNFASIS EN MATEMÁTICAS HUMANIDADES Y LENGUA CASTELLANA TUNJA 2011  
 
INTRODUCCIÓN ,[object Object],[object Object],[object Object]
CONTENIDO ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
VIRUS INFORMÁTICO Programas informáticos  o secuencias  de comandos que no se auto reproducen  y que solo se ejecutan  con la intervención  del usuario, intentan propagarse  sin el consentimiento  y conocimiento  del usuario  a través de archivos ejecutables , imágenes, hojas  de cálculo  o documentos  para realizar una acción maliciosa  ,[object Object],[object Object],[object Object],[object Object]
VIRUS INFORMÁTICO Para identificar los virus  en los correos  electrónicos  lo mejor es evitar  abrir los mensajes  de remitentes  desconocidos  y no descargar archivos adjunto al mensaje si no se conoce claramente  su contenido  y al emisor. Su erradicación  se logra  a través  de los software  antivirus  que previenen  y evitan  la activación  de los virus, el cual se debe actualizar de forma frecuente.
TIPOS DE VIRUS INFORMÁTICOS Algunos Virus que pueden afectar nuestros computadores: ,[object Object],[object Object],[object Object],[object Object],[object Object]
Programa que se propaga  por si mismo  a través de la red, aprovechando una vulnerabilidad (hueco de seguridad) no actualizada en los equipos de computo  con el fin  de realizar acciones  maliciosas en los mismos. Son una Subclase de virus que se propaga lo más rápido posible para infectar los sistemas operativos  ,[object Object],[object Object],[object Object],[object Object],PREVENCION :  Mantener actualizado la seguridad del PC o instalar firewall personal.  ELIMINACION :  Mediante  un software  antivirus. Una vez eliminado  el gusano  se debe actualizar la seguridad del sistema
Programa de computador que aparenta tener una función útil, pero que contiene código posiblemente malicioso para evadir mecanismos de seguridad, a veces explotando accesos legítimos en un sistema. ,[object Object],[object Object],PREVENCION:  + Contar con un software antivirus actualizado. + Contar  con un software  antispyware + Aplicar  actualizaciones  de seguridad  a nuestro equipo  constantemente. + No descargar  archivos adjuntos  de correos desconocidos + No descargar  archivos  de sitios web  no confiables
Programa informático que no se reproduce por sí solo y se instala en un computador, permanece oculto hasta cumplirse una o más condiciones pre programadas para ejecutar una acción. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Un macro, es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. ,[object Object],[object Object],[object Object],[object Object]
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. ,[object Object],[object Object],[object Object],[object Object],[object Object]
MEDIO DE ENTRADA DE VIRUS INFORMÁTICO A LOS COMPUTADORES CORREOS ELECTRÓNICOS WWW MEDIOS DE ALMACENAMIENTO Los principales medios por donde se puede filtrar un virus son:
ANTIVIRUS ,[object Object],[object Object],[object Object],Son programas  cuyo objetivo  es detectar  y/o eliminar  virus informáticos  aquí algunos de ellos:
NOD 32 Posee detección por heurística llamada ThreatSense y rápida actualización de sus bases de virus. Protege contra  virus ,  espías  y  spam , además posee una herramienta  firewall .
PANDA Inicialmente se centró en el desarrollo de  antivirus , pero luego expandió su línea de productos para incluir programas  firewall ,  antispam  y  antispyware , tecnologías de prevención del cibercrimen y otras herramientas de administración de sistemas,  redes  y su seguridad.
NORTON Es   uno de los más efectivos a la hora de  bloquear y eliminar virus,  troyanos  y spyware.
VIDEO VIRUS INFORMATICO A CONTINUACIÓN MOSTRARÉ UN VIRUS EDUCATIVO SOBRE ATAQUE DE VIRUS INFORMATICO CLICK  SOBRE  LA IMAGEN
CONCLUSIÓN Un virus informático es un agente peligroso , que busca causar daño en los computadores y producir  la reducción de espacio libre de la memoria o disco duro, hacer lento su funcionamiento, borrar archivos y generar comportamientos inusuales en la pantalla.  La única solución es estar preparados equipándonos con un buen antivirus que debe tener tres funciones: la vacuna, el detector y el eliminador de virus, con el fín  de evitar la propagación de estos.
BIBLIOGRAFÍA MARROQUÍN, Néstor, Tras los pasos de un… Hacker: Clasificación  de los virus informáticos, 2010,746 p. MEZO, Vladimir, La aventura del Conocimiento, ed  norma, 797 p. PABLOS, Carmen, Informática y  Comunicaciones en la Empresa, ed  Esic, 2004, 316 p. PARDO, Ezequiel, Microinformática de gestión, 1993, 373p. RIVERO, Marcelo, Qué son los virus informáticos, (en línea)  2009, <http// www.infospyware.com/artículos/¿Qué-son-los-virus-informáticos/> citado el 01 de octubre de 2011.

Más contenido relacionado

La actualidad más candente

Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticosIvanEuan
 
Malware and Anti-Malware Seminar by Benny Czarny
Malware and Anti-Malware Seminar by Benny CzarnyMalware and Anti-Malware Seminar by Benny Czarny
Malware and Anti-Malware Seminar by Benny CzarnyOPSWAT
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaPedro Cobarrubias
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosIvan Cuautle
 
Pirateria informática
Pirateria informáticaPirateria informática
Pirateria informáticaWendy Argomedo
 
Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4odalisloor
 
Seguridad de los sistemas de informacion
Seguridad de los sistemas de informacionSeguridad de los sistemas de informacion
Seguridad de los sistemas de informacionCristian Bailey
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónConrad Iriarte
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
Antivirus y tipos de antivirus
Antivirus y tipos de antivirusAntivirus y tipos de antivirus
Antivirus y tipos de antivirusjennifersajoV
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informáticavektormrtnz
 

La actualidad más candente (20)

PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Malware and Anti-Malware Seminar by Benny Czarny
Malware and Anti-Malware Seminar by Benny CzarnyMalware and Anti-Malware Seminar by Benny Czarny
Malware and Anti-Malware Seminar by Benny Czarny
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Pirateria informática
Pirateria informáticaPirateria informática
Pirateria informática
 
Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4
 
Seguridad de los sistemas de informacion
Seguridad de los sistemas de informacionSeguridad de los sistemas de informacion
Seguridad de los sistemas de informacion
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Antivirus y tipos de antivirus
Antivirus y tipos de antivirusAntivirus y tipos de antivirus
Antivirus y tipos de antivirus
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Similar a VIRUS INFORMÁTICOS

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasdajama
 
Diapositivas Virus y vacunas informaticas
Diapositivas Virus y vacunas informaticasDiapositivas Virus y vacunas informaticas
Diapositivas Virus y vacunas informaticasdajama
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasdajama
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoRudy Revolorio Blanco
 
creativo virus y antivirus
creativo virus y antiviruscreativo virus y antivirus
creativo virus y antivirus22051995
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnJOHNN ARCOS
 
Informatica deber
Informatica deberInformatica deber
Informatica deberKiara Sak
 
Actividad virus y antivirus informatica
Actividad virus y antivirus informaticaActividad virus y antivirus informatica
Actividad virus y antivirus informaticaAndres HernandezBranch
 
Presentación1
Presentación1Presentación1
Presentación1jeanzito07
 
los virus informáticos
los virus informáticos los virus informáticos
los virus informáticos TuBabyBc
 
virus informaticos
virus informaticos virus informaticos
virus informaticos TuBabyBc
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosmartinezt
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa Berrugate
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSkarlaaaj01
 

Similar a VIRUS INFORMÁTICOS (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas Virus y vacunas informaticas
Diapositivas Virus y vacunas informaticasDiapositivas Virus y vacunas informaticas
Diapositivas Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
creativo virus y antivirus
creativo virus y antiviruscreativo virus y antivirus
creativo virus y antivirus
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnn
 
Informatica deber
Informatica deberInformatica deber
Informatica deber
 
Actividad virus y antivirus informatica
Actividad virus y antivirus informaticaActividad virus y antivirus informatica
Actividad virus y antivirus informatica
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentación1
Presentación1Presentación1
Presentación1
 
los virus informáticos
los virus informáticos los virus informáticos
los virus informáticos
 
virus informaticos
virus informaticos virus informaticos
virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informatica
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOS
 

Último

ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 

Último (20)

ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 

VIRUS INFORMÁTICOS

  • 1. PRODUCTO 3 OFIMÁTICA DEL SIGLO XXI ÁNGELA VIVIANA BARBOSA CASTELBLANCO COD.201122692 LIC. DERLY FRANCEDY POVEDA PINEDA TICS Y AMBIENTES DE APRENDIZAJE   UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA ESCUELA DE CIENCIAS HUMANISTICAS Y EDUCACIÓN LICENCIATURA EN BÁSICA CON ÉNFASIS EN MATEMÁTICAS HUMANIDADES Y LENGUA CASTELLANA TUNJA 2011  
  • 2.  
  • 3.
  • 4.
  • 5.
  • 6. VIRUS INFORMÁTICO Para identificar los virus en los correos electrónicos lo mejor es evitar abrir los mensajes de remitentes desconocidos y no descargar archivos adjunto al mensaje si no se conoce claramente su contenido y al emisor. Su erradicación se logra a través de los software antivirus que previenen y evitan la activación de los virus, el cual se debe actualizar de forma frecuente.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13. MEDIO DE ENTRADA DE VIRUS INFORMÁTICO A LOS COMPUTADORES CORREOS ELECTRÓNICOS WWW MEDIOS DE ALMACENAMIENTO Los principales medios por donde se puede filtrar un virus son:
  • 14.
  • 15. NOD 32 Posee detección por heurística llamada ThreatSense y rápida actualización de sus bases de virus. Protege contra virus , espías y spam , además posee una herramienta firewall .
  • 16. PANDA Inicialmente se centró en el desarrollo de antivirus , pero luego expandió su línea de productos para incluir programas firewall , antispam y antispyware , tecnologías de prevención del cibercrimen y otras herramientas de administración de sistemas, redes y su seguridad.
  • 17. NORTON Es uno de los más efectivos a la hora de bloquear y eliminar virus, troyanos y spyware.
  • 18. VIDEO VIRUS INFORMATICO A CONTINUACIÓN MOSTRARÉ UN VIRUS EDUCATIVO SOBRE ATAQUE DE VIRUS INFORMATICO CLICK SOBRE LA IMAGEN
  • 19. CONCLUSIÓN Un virus informático es un agente peligroso , que busca causar daño en los computadores y producir la reducción de espacio libre de la memoria o disco duro, hacer lento su funcionamiento, borrar archivos y generar comportamientos inusuales en la pantalla. La única solución es estar preparados equipándonos con un buen antivirus que debe tener tres funciones: la vacuna, el detector y el eliminador de virus, con el fín de evitar la propagación de estos.
  • 20. BIBLIOGRAFÍA MARROQUÍN, Néstor, Tras los pasos de un… Hacker: Clasificación de los virus informáticos, 2010,746 p. MEZO, Vladimir, La aventura del Conocimiento, ed norma, 797 p. PABLOS, Carmen, Informática y Comunicaciones en la Empresa, ed Esic, 2004, 316 p. PARDO, Ezequiel, Microinformática de gestión, 1993, 373p. RIVERO, Marcelo, Qué son los virus informáticos, (en línea) 2009, <http// www.infospyware.com/artículos/¿Qué-son-los-virus-informáticos/> citado el 01 de octubre de 2011.