SlideShare una empresa de Scribd logo
1 de 7
*Objetivo*+
objetivo
•Enseñar a los alumnos como evitar la
propagación de los virus informáticos
dentro de los laboratorios de computo;
evitando la contaminación de virus
informáticos de las computadoras y
dispositivos de almacenamiento( uET5sb,
CD, etc.)
índice
Como se infectan los equipos y dispositivos de
almacenamiento
Cuales son las características de un equipo o
dispositivo afectado
Que daño producen los virus a los equipos o
dispositivos
como poder instalar un antivirus
Cual es la configuración adecuada
Cuales son los pasos para un análisis de un equipo
por medio de un antivirus
• se ocultan en la memoria RAM de forma permanente o
residente. De este modo, pueden controlar e interceptar
todas las operaciones llevadas a cabo por el sistema
operativo, infectando todos aquellos ficheros y/o programas
que sean ejecutados, abiertos, cerrados, renombrados,
copiados, Algunos ejemplos de este tipo de virus son:
Randex, CMJ, Meve, MrKlunky.
•
• Menor: producen molestias, pero no dañan los programas. No es muy
difícil de eliminar, y es fácil de reparar. Por ejemplo, hacer que la teclas
del teclado emitan un sonido cuando son pulsadas.
• Moderado: el virus se puede haber formateado o sobrescrito el disco
duro. Si ha sucedido así, habrá que reinstalar los programas necesarios para
que funcione el ordenador, como mínimo, el sistema operativo.
• -
• Mayor: El efecto del virus es estropear la información del disco duro y
los ficheros de apoyo. El virus también puede dar el código de gestión del
sistema a una tercera parte en otro ordenador. Esta parte puede entrar en
el sistema y hacer lo que quiera.
Se debe de tener un programa para istalaerlo ya sea
norton, makafy, avast,etc .
Ya teneniendolo metes el disco de istalacion y sigues
los pasos como te lo indique
Examinar documentos al cargarlos: seleccione esta opción para
examinar documentos cargados. Esto ayuda a evitar que los usuarios
con documentos infectados los distribuyan a otros usuarios.
Examinar documentos al descargarlos: seleccione esta opción para
examinar documentos descargados. Esto ayuda a evitar que los usuarios
descarguen documentos infectados advirtiéndoles sobre los archivos
infectados. Los usuarios aún pueden elegir descargar los archivos
infectados, a menos que no esté activada la opción para permitir a los
usuarios descargar documentos infectados.
Permitir a los usuarios descargar documentos infectados: si se
selecciona esta opción, los usuarios pueden descargar documentos
infectados. En la mayoría de los casos, no debe activar esta opción. A
menos que tenga una razón específica para descargar documentos
infectados, como la solución de problemas de una infección de virus en
el sistema, no seleccione esta opción.
Intentar limpiar los documentos infectados: seleccione esta opción
para limpiar automáticamente los documentos infectados que se han
detectado durante la exploración.
*Cual es la configuración adecuada*
• DEPENDIENDO QUE ANTIVIRUS TENGA SE
PUEDE ANALIZAR POR EJEMPLO:
• TE METES A NORTON 32 Y LE DAS ANALIZAR
EL EQUIPO LE DAS ACEPTAR Y TE VA DAR
TODOS LOS DATOS

Más contenido relacionado

La actualidad más candente

Web quest protección del ordenador
Web quest protección del ordenadorWeb quest protección del ordenador
Web quest protección del ordenador
MartiitaBellido
 
Gonzalez karen-producto 4
Gonzalez karen-producto 4Gonzalez karen-producto 4
Gonzalez karen-producto 4
7212
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
lorena345
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
ximena800
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
ximena800
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
frojaspina
 
Dn11 u3 a21_rtab
Dn11 u3 a21_rtabDn11 u3 a21_rtab
Dn11 u3 a21_rtab
musaluz
 

La actualidad más candente (16)

Virus informaticos (1)
Virus informaticos (1)Virus informaticos (1)
Virus informaticos (1)
 
Mantenimiento de computadoras
Mantenimiento de computadorasMantenimiento de computadoras
Mantenimiento de computadoras
 
Web quest protección del ordenador
Web quest protección del ordenadorWeb quest protección del ordenador
Web quest protección del ordenador
 
Gonzalez karen-producto 4
Gonzalez karen-producto 4Gonzalez karen-producto 4
Gonzalez karen-producto 4
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Ciberseguridad examen
Ciberseguridad examenCiberseguridad examen
Ciberseguridad examen
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Romero antamba henry omar computacion
Romero antamba henry omar   computacionRomero antamba henry omar   computacion
Romero antamba henry omar computacion
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Dn11 u3 a21_rtab
Dn11 u3 a21_rtabDn11 u3 a21_rtab
Dn11 u3 a21_rtab
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Informática
InformáticaInformática
Informática
 
Virus computacional
Virus computacionalVirus computacional
Virus computacional
 

Destacado

5- Bases d'un nou model universitari català, actuacions estratègiques.ppt
5- Bases d'un nou model universitari català, actuacions estratègiques.ppt5- Bases d'un nou model universitari català, actuacions estratègiques.ppt
5- Bases d'un nou model universitari català, actuacions estratègiques.ppt
Coneixement. Generalitat de Catalunya.
 
Preeclampsia tema1
Preeclampsia tema1Preeclampsia tema1
Preeclampsia tema1
Alby Garcia
 
Poemas para el corazon
Poemas para el corazonPoemas para el corazon
Poemas para el corazon
mani56
 
Alumnos con necesidades educativas especiales
Alumnos con necesidades educativas especialesAlumnos con necesidades educativas especiales
Alumnos con necesidades educativas especiales
MARISA MICHELOUD
 
Artículos(2)
Artículos(2)Artículos(2)
Artículos(2)
litri6692
 
Programa Emprendedor | Introducción
Programa Emprendedor | IntroducciónPrograma Emprendedor | Introducción
Programa Emprendedor | Introducción
Christian Morquecho
 
Cuestionario de recuerdo 24 horas
Cuestionario de recuerdo 24 horasCuestionario de recuerdo 24 horas
Cuestionario de recuerdo 24 horas
aniballd
 

Destacado (20)

5- Bases d'un nou model universitari català, actuacions estratègiques.ppt
5- Bases d'un nou model universitari català, actuacions estratègiques.ppt5- Bases d'un nou model universitari català, actuacions estratègiques.ppt
5- Bases d'un nou model universitari català, actuacions estratègiques.ppt
 
Preeclampsia tema1
Preeclampsia tema1Preeclampsia tema1
Preeclampsia tema1
 
presentacion cali
presentacion calipresentacion cali
presentacion cali
 
Albasit
AlbasitAlbasit
Albasit
 
Software administracion educativa gbs
Software administracion educativa gbsSoftware administracion educativa gbs
Software administracion educativa gbs
 
Poemas para el corazon
Poemas para el corazonPoemas para el corazon
Poemas para el corazon
 
Agendas internas de competitividad regional , de cordoba, huila, san andres i...
Agendas internas de competitividad regional , de cordoba, huila, san andres i...Agendas internas de competitividad regional , de cordoba, huila, san andres i...
Agendas internas de competitividad regional , de cordoba, huila, san andres i...
 
Lizeth
LizethLizeth
Lizeth
 
Reproduccic3b31
Reproduccic3b31Reproduccic3b31
Reproduccic3b31
 
Universo
Universo Universo
Universo
 
Alumnos con necesidades educativas especiales
Alumnos con necesidades educativas especialesAlumnos con necesidades educativas especiales
Alumnos con necesidades educativas especiales
 
Catálogo informativo evadirte!com
Catálogo informativo evadirte!comCatálogo informativo evadirte!com
Catálogo informativo evadirte!com
 
Artículos(2)
Artículos(2)Artículos(2)
Artículos(2)
 
Felicidades, vida.
Felicidades, vida.Felicidades, vida.
Felicidades, vida.
 
Testing Proud
Testing ProudTesting Proud
Testing Proud
 
eGAMbpm. Proyecto Colaborativo. Hagamos negocios juntos
eGAMbpm. Proyecto Colaborativo. Hagamos negocios juntoseGAMbpm. Proyecto Colaborativo. Hagamos negocios juntos
eGAMbpm. Proyecto Colaborativo. Hagamos negocios juntos
 
Dewey
DeweyDewey
Dewey
 
Programa Emprendedor | Introducción
Programa Emprendedor | IntroducciónPrograma Emprendedor | Introducción
Programa Emprendedor | Introducción
 
Cuestionario de recuerdo 24 horas
Cuestionario de recuerdo 24 horasCuestionario de recuerdo 24 horas
Cuestionario de recuerdo 24 horas
 
Capacitación docente en torno a la incorporación de las tic.s en la educación...
Capacitación docente en torno a la incorporación de las tic.s en la educación...Capacitación docente en torno a la incorporación de las tic.s en la educación...
Capacitación docente en torno a la incorporación de las tic.s en la educación...
 

Similar a Virus (20)

VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Antivirus(1)1
Antivirus(1)1Antivirus(1)1
Antivirus(1)1
 
Antivirus
AntivirusAntivirus
Antivirus
 
trabajo de virus
trabajo de virustrabajo de virus
trabajo de virus
 
trabajo de virus
trabajo de virustrabajo de virus
trabajo de virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus...
Antivirus...Antivirus...
Antivirus...
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
3.5 seguridad
3.5 seguridad3.5 seguridad
3.5 seguridad
 
Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez
 
Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
(ANTIVIRUS)
 (ANTIVIRUS)  (ANTIVIRUS)
(ANTIVIRUS)
 
Trabajo de infor
Trabajo de inforTrabajo de infor
Trabajo de infor
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 
Seminario.pptx
Seminario.pptxSeminario.pptx
Seminario.pptx
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 

Más de smarkako

Monitores crt
Monitores crtMonitores crt
Monitores crt
smarkako
 
Reglas de seguridad para un uso megor
Reglas de seguridad para un uso megorReglas de seguridad para un uso megor
Reglas de seguridad para un uso megor
smarkako
 
Recomendaciones del uso correcto del equipo de cómputo
Recomendaciones del uso correcto del equipo de cómputoRecomendaciones del uso correcto del equipo de cómputo
Recomendaciones del uso correcto del equipo de cómputo
smarkako
 
Valores del cecytem
Valores del cecytemValores del cecytem
Valores del cecytem
smarkako
 
Que es un calentamiento global
Que es un calentamiento globalQue es un calentamiento global
Que es un calentamiento global
smarkako
 

Más de smarkako (6)

Network magic
Network magic Network magic
Network magic
 
Monitores crt
Monitores crtMonitores crt
Monitores crt
 
Reglas de seguridad para un uso megor
Reglas de seguridad para un uso megorReglas de seguridad para un uso megor
Reglas de seguridad para un uso megor
 
Recomendaciones del uso correcto del equipo de cómputo
Recomendaciones del uso correcto del equipo de cómputoRecomendaciones del uso correcto del equipo de cómputo
Recomendaciones del uso correcto del equipo de cómputo
 
Valores del cecytem
Valores del cecytemValores del cecytem
Valores del cecytem
 
Que es un calentamiento global
Que es un calentamiento globalQue es un calentamiento global
Que es un calentamiento global
 

Último

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Último (20)

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 

Virus

  • 1. *Objetivo*+ objetivo •Enseñar a los alumnos como evitar la propagación de los virus informáticos dentro de los laboratorios de computo; evitando la contaminación de virus informáticos de las computadoras y dispositivos de almacenamiento( uET5sb, CD, etc.)
  • 2. índice Como se infectan los equipos y dispositivos de almacenamiento Cuales son las características de un equipo o dispositivo afectado Que daño producen los virus a los equipos o dispositivos como poder instalar un antivirus Cual es la configuración adecuada Cuales son los pasos para un análisis de un equipo por medio de un antivirus
  • 3. • se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky. •
  • 4. • Menor: producen molestias, pero no dañan los programas. No es muy difícil de eliminar, y es fácil de reparar. Por ejemplo, hacer que la teclas del teclado emitan un sonido cuando son pulsadas. • Moderado: el virus se puede haber formateado o sobrescrito el disco duro. Si ha sucedido así, habrá que reinstalar los programas necesarios para que funcione el ordenador, como mínimo, el sistema operativo. • - • Mayor: El efecto del virus es estropear la información del disco duro y los ficheros de apoyo. El virus también puede dar el código de gestión del sistema a una tercera parte en otro ordenador. Esta parte puede entrar en el sistema y hacer lo que quiera.
  • 5. Se debe de tener un programa para istalaerlo ya sea norton, makafy, avast,etc . Ya teneniendolo metes el disco de istalacion y sigues los pasos como te lo indique
  • 6. Examinar documentos al cargarlos: seleccione esta opción para examinar documentos cargados. Esto ayuda a evitar que los usuarios con documentos infectados los distribuyan a otros usuarios. Examinar documentos al descargarlos: seleccione esta opción para examinar documentos descargados. Esto ayuda a evitar que los usuarios descarguen documentos infectados advirtiéndoles sobre los archivos infectados. Los usuarios aún pueden elegir descargar los archivos infectados, a menos que no esté activada la opción para permitir a los usuarios descargar documentos infectados. Permitir a los usuarios descargar documentos infectados: si se selecciona esta opción, los usuarios pueden descargar documentos infectados. En la mayoría de los casos, no debe activar esta opción. A menos que tenga una razón específica para descargar documentos infectados, como la solución de problemas de una infección de virus en el sistema, no seleccione esta opción. Intentar limpiar los documentos infectados: seleccione esta opción para limpiar automáticamente los documentos infectados que se han detectado durante la exploración. *Cual es la configuración adecuada*
  • 7. • DEPENDIENDO QUE ANTIVIRUS TENGA SE PUEDE ANALIZAR POR EJEMPLO: • TE METES A NORTON 32 Y LE DAS ANALIZAR EL EQUIPO LE DAS ACEPTAR Y TE VA DAR TODOS LOS DATOS