SlideShare una empresa de Scribd logo
1 de 10
Carrera: Turismo Sustentable y Hospitalidad
Cátedra: Informática
Tema: Virus Informáticos
Docente: Eduardo Gesualdi
Alumna: Garcia Da Silva Karina
Ciclo: Segundo año
Año lectivo: 2015
Introducción
Cada día que pasa estamos mas expuestos a la amenaza que significan los virus
informáticos, más aun cuando la tecnología nos permite incorporar a nuestra vida
diaria un sinfín de diapositivas tales como celulares y otros equipos digitales. Estos
pueden comprometer la continuidad de nuestra labor.
Los Virus ¿Qué son?
Los virus son programas malignos diseñados para alterar el normal funcionamiento del
computador, sin que el usuario se de cuenta o robar información.
Historia
El primer virus atacó a una máquina IBM serie 360, fue llamado Creeper, creado en 1972. Este
programa emitía periódicamente en la pantalla el mensaje: I´m a creeper … catch me if you can!
(Soy una enredadera… agárrame si puedes!). Para eliminar este problema se creo el primer
programa antivirus denominado Reaper (cortadora).
Tipos de virus: Gusanos
Tiene la propiedad de duplicarse así mismo. Los gusanos utilizan las partes automáticas de un
sistema operativo que generalmente son invisibles al usuario.
Caballo de Troya o Camaleones
Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite
que un usuario externo pueda controlar el equipo.
Bombas Lógicas o de tiempo
Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser
una flecha (Bombas de tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas
lógicas). Si no se produce la condición permanece oculto al usuario.
Medidas de seguridad para evitar los virus
Realizar periódicas copias de seguridad de nuestros datos, no aceptar software no original o pre-
instalado sin el soporte original, proteger los discos contra escritura. Analizar todos los nuevos discos
que introduzcamos en nuestro sistema con un antivirus, también el disco duro, archivos comprimidos y
documentos. Actualizar los patrones de los antivirus cada mes, recibir los programas de los sitios
oficiales y tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo
electrónico.
Tipos de Anti- Virus
Preventores, permanecen en la memoria de la computadora, monitoreando ciertas acciones y
funciones del sistema; Identificadores, tiene la función de identificar determinados programas
infecciosos que afectan al sistema, también rastrean secuencias de bytes de códigos específicos
vinculados con dichos virus; descontaminadores, elimina programas malignos.
Conclusión
Estos virus son creados por personas que saben de programación para hacer daño en las
computadoras y en los sistemas informáticos, por lo cual es imprescindible contar con herramientas de
detección y descontaminación, no sólo para proteger su propia información sino para no convertirse en
un agente de propagación de algo que puede producir daños graves e indiscriminados.

Más contenido relacionado

La actualidad más candente (20)

Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus mitzi
Antivirus mitziAntivirus mitzi
Antivirus mitzi
 
Taller no. 2 cuadro sinoptico virus informaticos herramientas telematicas
Taller no. 2 cuadro sinoptico virus informaticos herramientas telematicasTaller no. 2 cuadro sinoptico virus informaticos herramientas telematicas
Taller no. 2 cuadro sinoptico virus informaticos herramientas telematicas
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Los virus
Los virusLos virus
Los virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Y Antivirus Iformaticos
Virus Y Antivirus IformaticosVirus Y Antivirus Iformaticos
Virus Y Antivirus Iformaticos
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Que Es Un Antivirus
Que Es Un AntivirusQue Es Un Antivirus
Que Es Un Antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
ANTIVIRUS INFORMATICOS
ANTIVIRUS INFORMATICOSANTIVIRUS INFORMATICOS
ANTIVIRUS INFORMATICOS
 
Antivirus
AntivirusAntivirus
Antivirus
 
GRUPO 5
GRUPO 5GRUPO 5
GRUPO 5
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
 

Destacado

Analisis de paginas web
Analisis de paginas webAnalisis de paginas web
Analisis de paginas web147karina
 
Base de datos
Base de datosBase de datos
Base de datos147karina
 
Informatica corregido
Informatica corregidoInformatica corregido
Informatica corregido147karina
 
“EL 2020 NOS CONVOCA”, MAR DE AJO, EL 18 DE ABRIL DE 2015. RODRIGO TORRE
“EL 2020 NOS CONVOCA”, MAR DE AJO, EL 18 DE ABRIL DE 2015. RODRIGO TORRE“EL 2020 NOS CONVOCA”, MAR DE AJO, EL 18 DE ABRIL DE 2015. RODRIGO TORRE
“EL 2020 NOS CONVOCA”, MAR DE AJO, EL 18 DE ABRIL DE 2015. RODRIGO TORREMarcelo Pavka
 
Sílabo impactos ambientales por el turismo
Sílabo impactos ambientales por el turismoSílabo impactos ambientales por el turismo
Sílabo impactos ambientales por el turismoPato Flor
 
Prevalencia de esquizofrenia en mujeres en un distrito del conurbano bonaerense
Prevalencia de esquizofrenia en mujeres en un distrito del conurbano bonaerensePrevalencia de esquizofrenia en mujeres en un distrito del conurbano bonaerense
Prevalencia de esquizofrenia en mujeres en un distrito del conurbano bonaerenseEduardo Vergara
 
Presentación grafica “arte y cultura popular” alvaro martinez
Presentación grafica “arte y cultura popular” alvaro martinezPresentación grafica “arte y cultura popular” alvaro martinez
Presentación grafica “arte y cultura popular” alvaro martinez154752
 
Andrea Gutiérrez (2011) “Movilidad y salud materna de adolescentes en el peri...
Andrea Gutiérrez (2011) “Movilidad y salud materna de adolescentes en el peri...Andrea Gutiérrez (2011) “Movilidad y salud materna de adolescentes en el peri...
Andrea Gutiérrez (2011) “Movilidad y salud materna de adolescentes en el peri...Grupo Movida
 
Buenos Aires 5to b
Buenos Aires 5to bBuenos Aires 5to b
Buenos Aires 5to bgrabugnot
 
OPORTUNIDADES DE DESARROLLO TURÍSTICO EN LAS COMUNIDADES MAYAS DE YUCATÁN, M...
OPORTUNIDADES DE DESARROLLO TURÍSTICO EN LAS COMUNIDADES MAYAS  DE YUCATÁN, M...OPORTUNIDADES DE DESARROLLO TURÍSTICO EN LAS COMUNIDADES MAYAS  DE YUCATÁN, M...
OPORTUNIDADES DE DESARROLLO TURÍSTICO EN LAS COMUNIDADES MAYAS DE YUCATÁN, M...esimpressive
 
Impactos sociales, económicos y ambientales del turismo
Impactos sociales, económicos y ambientales del turismoImpactos sociales, económicos y ambientales del turismo
Impactos sociales, económicos y ambientales del turismoAnrei96
 
Impactos del turismo
Impactos del turismo Impactos del turismo
Impactos del turismo Wendyscc
 
Geografía turística
Geografía turísticaGeografía turística
Geografía turísticaFASEnet
 
Geografía mundial del turismo Diego Barrado
Geografía mundial del turismo Diego BarradoGeografía mundial del turismo Diego Barrado
Geografía mundial del turismo Diego BarradoGaby Rodriguez
 
Plan de desarrollo turístico
Plan de desarrollo turísticoPlan de desarrollo turístico
Plan de desarrollo turísticoAntoine George
 
Nouveau document microsoft office word
Nouveau document microsoft office wordNouveau document microsoft office word
Nouveau document microsoft office wordFredj Ben Selma
 

Destacado (20)

Analisis de paginas web
Analisis de paginas webAnalisis de paginas web
Analisis de paginas web
 
Base de datos
Base de datosBase de datos
Base de datos
 
Informatica corregido
Informatica corregidoInformatica corregido
Informatica corregido
 
“EL 2020 NOS CONVOCA”, MAR DE AJO, EL 18 DE ABRIL DE 2015. RODRIGO TORRE
“EL 2020 NOS CONVOCA”, MAR DE AJO, EL 18 DE ABRIL DE 2015. RODRIGO TORRE“EL 2020 NOS CONVOCA”, MAR DE AJO, EL 18 DE ABRIL DE 2015. RODRIGO TORRE
“EL 2020 NOS CONVOCA”, MAR DE AJO, EL 18 DE ABRIL DE 2015. RODRIGO TORRE
 
Sílabo impactos ambientales por el turismo
Sílabo impactos ambientales por el turismoSílabo impactos ambientales por el turismo
Sílabo impactos ambientales por el turismo
 
573 631-1-pb
573 631-1-pb573 631-1-pb
573 631-1-pb
 
Itgo Furlan EspañOl
Itgo Furlan EspañOlItgo Furlan EspañOl
Itgo Furlan EspañOl
 
Art04
Art04Art04
Art04
 
Prevalencia de esquizofrenia en mujeres en un distrito del conurbano bonaerense
Prevalencia de esquizofrenia en mujeres en un distrito del conurbano bonaerensePrevalencia de esquizofrenia en mujeres en un distrito del conurbano bonaerense
Prevalencia de esquizofrenia en mujeres en un distrito del conurbano bonaerense
 
Presentación grafica “arte y cultura popular” alvaro martinez
Presentación grafica “arte y cultura popular” alvaro martinezPresentación grafica “arte y cultura popular” alvaro martinez
Presentación grafica “arte y cultura popular” alvaro martinez
 
Andrea Gutiérrez (2011) “Movilidad y salud materna de adolescentes en el peri...
Andrea Gutiérrez (2011) “Movilidad y salud materna de adolescentes en el peri...Andrea Gutiérrez (2011) “Movilidad y salud materna de adolescentes en el peri...
Andrea Gutiérrez (2011) “Movilidad y salud materna de adolescentes en el peri...
 
Buenos Aires 5to b
Buenos Aires 5to bBuenos Aires 5to b
Buenos Aires 5to b
 
OPORTUNIDADES DE DESARROLLO TURÍSTICO EN LAS COMUNIDADES MAYAS DE YUCATÁN, M...
OPORTUNIDADES DE DESARROLLO TURÍSTICO EN LAS COMUNIDADES MAYAS  DE YUCATÁN, M...OPORTUNIDADES DE DESARROLLO TURÍSTICO EN LAS COMUNIDADES MAYAS  DE YUCATÁN, M...
OPORTUNIDADES DE DESARROLLO TURÍSTICO EN LAS COMUNIDADES MAYAS DE YUCATÁN, M...
 
Impactos sociales, económicos y ambientales del turismo
Impactos sociales, económicos y ambientales del turismoImpactos sociales, económicos y ambientales del turismo
Impactos sociales, económicos y ambientales del turismo
 
T7 3 Los Espacios Turisticos
T7   3  Los Espacios TuristicosT7   3  Los Espacios Turisticos
T7 3 Los Espacios Turisticos
 
Impactos del turismo
Impactos del turismo Impactos del turismo
Impactos del turismo
 
Geografía turística
Geografía turísticaGeografía turística
Geografía turística
 
Geografía mundial del turismo Diego Barrado
Geografía mundial del turismo Diego BarradoGeografía mundial del turismo Diego Barrado
Geografía mundial del turismo Diego Barrado
 
Plan de desarrollo turístico
Plan de desarrollo turísticoPlan de desarrollo turístico
Plan de desarrollo turístico
 
Nouveau document microsoft office word
Nouveau document microsoft office wordNouveau document microsoft office word
Nouveau document microsoft office word
 

Similar a Virus informáticos

Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosJHONPOOL21
 
Informatica deber
Informatica deberInformatica deber
Informatica deberKiara Sak
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1robertovazquez
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSGise2496
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasvivisaavedra
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticosErick Contreras
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMarinamurga
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosveronicagj
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasandre21rodriguez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasandre21rodriguez
 

Similar a Virus informáticos (20)

Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Informatica deber
Informatica deberInformatica deber
Informatica deber
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Brenda y noemi
Brenda y noemiBrenda y noemi
Brenda y noemi
 
Jonathan alexander madrid
Jonathan alexander madridJonathan alexander madrid
Jonathan alexander madrid
 
Jonathan alexander madrid
Jonathan alexander madridJonathan alexander madrid
Jonathan alexander madrid
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 

Último (20)

EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 

Virus informáticos

  • 1. Carrera: Turismo Sustentable y Hospitalidad Cátedra: Informática Tema: Virus Informáticos Docente: Eduardo Gesualdi Alumna: Garcia Da Silva Karina Ciclo: Segundo año Año lectivo: 2015
  • 2. Introducción Cada día que pasa estamos mas expuestos a la amenaza que significan los virus informáticos, más aun cuando la tecnología nos permite incorporar a nuestra vida diaria un sinfín de diapositivas tales como celulares y otros equipos digitales. Estos pueden comprometer la continuidad de nuestra labor.
  • 3. Los Virus ¿Qué son? Los virus son programas malignos diseñados para alterar el normal funcionamiento del computador, sin que el usuario se de cuenta o robar información.
  • 4. Historia El primer virus atacó a una máquina IBM serie 360, fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: I´m a creeper … catch me if you can! (Soy una enredadera… agárrame si puedes!). Para eliminar este problema se creo el primer programa antivirus denominado Reaper (cortadora).
  • 5. Tipos de virus: Gusanos Tiene la propiedad de duplicarse así mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 6. Caballo de Troya o Camaleones Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • 7. Bombas Lógicas o de tiempo Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una flecha (Bombas de tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas lógicas). Si no se produce la condición permanece oculto al usuario.
  • 8. Medidas de seguridad para evitar los virus Realizar periódicas copias de seguridad de nuestros datos, no aceptar software no original o pre- instalado sin el soporte original, proteger los discos contra escritura. Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un antivirus, también el disco duro, archivos comprimidos y documentos. Actualizar los patrones de los antivirus cada mes, recibir los programas de los sitios oficiales y tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo electrónico.
  • 9. Tipos de Anti- Virus Preventores, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema; Identificadores, tiene la función de identificar determinados programas infecciosos que afectan al sistema, también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus; descontaminadores, elimina programas malignos.
  • 10. Conclusión Estos virus son creados por personas que saben de programación para hacer daño en las computadoras y en los sistemas informáticos, por lo cual es imprescindible contar con herramientas de detección y descontaminación, no sólo para proteger su propia información sino para no convertirse en un agente de propagación de algo que puede producir daños graves e indiscriminados.