SlideShare una empresa de Scribd logo
1 de 9
Son programas o aplicaciones creadas por una persona (Hackers) o
(Crackers).
Estos programas normalmente no son agradables o buenos para
nuestra computadora, ya que infectan o dañan a los demás programas
que tengamos.
Estos virus llegan a tu computadora por medio de algunas descargas
de aplicaciones, Programas, música, juegos etc.
En realidad estos virus sirven es para hacer daño a nuestro ordenador.
Las personas que lo usan son más que todo los ladrones de
informaciones para maldad o simplemente para broma. Con esos virus
esas personas pueden robar informaciones muy importantes, piratear
cosas originales y hacer su copia ilegalmente etc.
Estos virus, como lo deje anteriormente. Fueron creados por Hackers o
crackers.
Los Hackers son aquellos apasionados por la informática, son personas
que les encanta crear y crear aplicaciones y programas nuevos para bien
de la sociedad y para avanzar más en la tecnología. Los Crackers son
aquellos que maliciosamente usan toda esa información de la informática
para crear aplicaciones o programas maliciosos que pueden robar, piratear
(copia ilegal de programas), lamer (ejecutan aplicaciones causando
grandes daños en tu ordenador) entre otras cosas más.
Todo comenzó por que en 1988 Robert Thomas Morris, quien era un
apasionado por la informática, creo un juego (virus).Puesto en la práctica,
los contendores del CoreWar ejecutaban programas que iban lentamente
disminuyendo la memoria del computador y el ganador era el que
finalmente conseguía eliminarlos totalmente. Este juego fue motivo de
concursos en importantes centros de investigación.
1. Virus para el sector de arranque = Estos virus se insertan en el
disco duro, que es donde se encuentra toda la información.
2. Poli formaticos = Estos virus son aquellos que cambian la
información que se tiene.
3. Mutantes = Estos virus entran a tu ordenador y hacen una copia
exacta de tu información y daña la original.
4. Virus macro = Este virus es pacas de alterar o cambiar un macro
que son aquellos programas para realizar acciones habituales.
5. Ejecutables = Este virus es el más peligroso porque es capaz de
infectar archivos de cualquier clase y pueden dejar el operativo
completamente inutilizable.
Los virus normalmente son detectados por que se comienza a ver la
falla de nuestro pc o celular en :
1. Funciona mas lentamente.
2. Deja de responder o se bloquea con frecuencia.
3. El sistema se reinicia cada minuto.
4. Las aplicaciones no funcionan normalmente.
5. Los discos o las unidades de discos no están accesibles.
6. No se imprime correctamente.
7. Aparecen mensajes de error poco habituales.
Y otras cosas mas no habituales.
Para aplicar de forma correcta las vacunas antivirus se debe desactivar el
protocolo de restauración del sistema, que impediría la eliminación completa de
los virus. Para ello, se recomienda iniciar Windows en modo 'a prueba de fallos',
pulsando la tecla F8 en el teclado antes de que aparezca el logotipo del sistema
operativo.
Los usuarios pueden descargar de Internet cientos de vacunas gratuitas
distintas, clasificadas por el virus que neutralizan. Una vez descargadas, se da
la orden de ejecutar el programa que contiene la vacuna, siempre tras haber
reiniciado el ordenador en modo 'a prueba de fallos'. El programa detectará el
virus y lo eliminará.
Se pueden encontrar varias decenas de vacunas en las páginas de los propios
programas antivirus, como Kaspersky, McAffe, Avira Antivir, Avast Virus Cleaner,
Norton o Panda, por citar algunos ejemplos. En el caso de los programas
espías, se puede recurrir a Ad-Aware, una herramienta gratuita en su versión
básica y que permitirá al usuario deshacerse de estos programas que consumen
recursos del ordenador y enlentecen al procesador.
- Bibliografia
- http://www.consumer.es/web/es/tecnologia/software/2008/04/28/176082.php
#sthash.aRjHvqEg.dpuf
Un virus se pude evitar si tomas las siguientes precauciones:
1. No abrir paginas sospechosas.
2. Tener cuidado con mensajes que son mandados por las redes
sociales.
3. No descargar juegos, música, o aplicaciones ilegales o no
confiables.
4. Descargar un antivirus, que es el que detecta el virus antes de
que el haga mas daño.
5. Tener cuidado con algunas paginas de internet.
Algunos virus últimamente mas
comunes Son:
.carta de amor:
Se trata de que era enviado un
Mensaje aparentemente de un
Admirador secreto, el cual, al
Abrirlo tenia un fuerte virus.
.Code red
.Slammer
.fizzer

Más contenido relacionado

La actualidad más candente

Seguridad y medidas de prevención
Seguridad y medidas de prevenciónSeguridad y medidas de prevención
Seguridad y medidas de prevenciónanally133
 
Virus informàticos
Virus informàticosVirus informàticos
Virus informàticosNidyArias
 
Virus informàticos
Virus informàticosVirus informàticos
Virus informàticosjuanlaverde
 
2 parte grupo 7
2 parte  grupo 72 parte  grupo 7
2 parte grupo 7juanmv150
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMaanuelaa4
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasTäTä FöÖnnçk
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticosanale17
 
Programas maliciosos
Programas maliciososProgramas maliciosos
Programas maliciososMCarlenM
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirusdalia.marce
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaslina5j
 
Presentacion de antivirus
Presentacion de antivirusPresentacion de antivirus
Presentacion de antivirusmario280395
 
Tipos de amenazas
Tipos de amenazasTipos de amenazas
Tipos de amenazaslo23leo
 
Avast Presentacion
Avast PresentacionAvast Presentacion
Avast Presentacionguest002b88
 
Presentación virus informáticos.
Presentación virus informáticos.Presentación virus informáticos.
Presentación virus informáticos.diaz_gabrielaa
 

La actualidad más candente (20)

Cuadro comparativo virus
Cuadro comparativo virusCuadro comparativo virus
Cuadro comparativo virus
 
Seguridad y medidas de prevención
Seguridad y medidas de prevenciónSeguridad y medidas de prevención
Seguridad y medidas de prevención
 
Virus informàticos
Virus informàticosVirus informàticos
Virus informàticos
 
Virus informàticos
Virus informàticosVirus informàticos
Virus informàticos
 
2 parte grupo 7
2 parte  grupo 72 parte  grupo 7
2 parte grupo 7
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Guia virus informaticos
Guia virus informaticosGuia virus informaticos
Guia virus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Programas maliciosos
Programas maliciososProgramas maliciosos
Programas maliciosos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentacion de antivirus
Presentacion de antivirusPresentacion de antivirus
Presentacion de antivirus
 
Virus y-antivirus-ppt leonardo
Virus y-antivirus-ppt leonardoVirus y-antivirus-ppt leonardo
Virus y-antivirus-ppt leonardo
 
Tipos de amenazas
Tipos de amenazasTipos de amenazas
Tipos de amenazas
 
Avast Presentacion
Avast PresentacionAvast Presentacion
Avast Presentacion
 
Presentación virus informáticos.
Presentación virus informáticos.Presentación virus informáticos.
Presentación virus informáticos.
 

Destacado

第十五章 理气药
第十五章 理气药第十五章 理气药
第十五章 理气药Lim Da Zhi
 
La rencontre des cultures
La rencontre des culturesLa rencontre des cultures
La rencontre des culturesEldoux
 
蓝色 (8)
蓝色 (8)蓝色 (8)
蓝色 (8)google
 
2 4藏象脏腑关系
2 4藏象脏腑关系2 4藏象脏腑关系
2 4藏象脏腑关系Lim Da Zhi
 
総合リハビリテーション8月号2011
総合リハビリテーション8月号2011総合リハビリテーション8月号2011
総合リハビリテーション8月号2011Sakata Masatoshi
 
La historia de la penicilina por Diego Cujilema Cero A
La historia de la penicilina por Diego Cujilema Cero A La historia de la penicilina por Diego Cujilema Cero A
La historia de la penicilina por Diego Cujilema Cero A Diego Ronaldo Cujilema Soria
 
2013Q202-Gradientech專刊(確定版)
2013Q202-Gradientech專刊(確定版)2013Q202-Gradientech專刊(確定版)
2013Q202-Gradientech專刊(確定版)Shelly Shen
 
第十三章 利水渗湿药
第十三章 利水渗湿药第十三章 利水渗湿药
第十三章 利水渗湿药Lim Da Zhi
 
How to build primitive shelters
How to build primitive sheltersHow to build primitive shelters
How to build primitive sheltersKevin schmidt
 
Waterforms in cam.sur
Waterforms in cam.surWaterforms in cam.sur
Waterforms in cam.surval_p
 

Destacado (14)

Rakyat celik
Rakyat celikRakyat celik
Rakyat celik
 
cv dori english
cv dori englishcv dori english
cv dori english
 
第十五章 理气药
第十五章 理气药第十五章 理气药
第十五章 理气药
 
La rencontre des cultures
La rencontre des culturesLa rencontre des cultures
La rencontre des cultures
 
801 fish
801 fish801 fish
801 fish
 
蓝色 (8)
蓝色 (8)蓝色 (8)
蓝色 (8)
 
2 4藏象脏腑关系
2 4藏象脏腑关系2 4藏象脏腑关系
2 4藏象脏腑关系
 
総合リハビリテーション8月号2011
総合リハビリテーション8月号2011総合リハビリテーション8月号2011
総合リハビリテーション8月号2011
 
8 2 camila
8 2 camila8 2 camila
8 2 camila
 
La historia de la penicilina por Diego Cujilema Cero A
La historia de la penicilina por Diego Cujilema Cero A La historia de la penicilina por Diego Cujilema Cero A
La historia de la penicilina por Diego Cujilema Cero A
 
2013Q202-Gradientech專刊(確定版)
2013Q202-Gradientech專刊(確定版)2013Q202-Gradientech專刊(確定版)
2013Q202-Gradientech專刊(確定版)
 
第十三章 利水渗湿药
第十三章 利水渗湿药第十三章 利水渗湿药
第十三章 利水渗湿药
 
How to build primitive shelters
How to build primitive sheltersHow to build primitive shelters
How to build primitive shelters
 
Waterforms in cam.sur
Waterforms in cam.surWaterforms in cam.sur
Waterforms in cam.sur
 

Similar a Eliana...

Virus y vacunas informaticos karolina Parra
Virus y vacunas informaticos karolina ParraVirus y vacunas informaticos karolina Parra
Virus y vacunas informaticos karolina ParraKarojlreyes
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosalexander314
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusbellacherne
 
Diapositivas virus y vacunas informáticas
Diapositivas virus y vacunas informáticasDiapositivas virus y vacunas informáticas
Diapositivas virus y vacunas informáticasyamilegarciapineros
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoEsme Maris
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirusarianantoo
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOFelipe Juan
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVONatalia Ramirez
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus ConsecuenciasNorberto Raúl
 
si te gusta la informacion Revista sepalo
si te gusta la informacion Revista sepalosi te gusta la informacion Revista sepalo
si te gusta la informacion Revista sepalo1007730600
 

Similar a Eliana... (20)

Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus y vacunas informaticos karolina Parra
Virus y vacunas informaticos karolina ParraVirus y vacunas informaticos karolina Parra
Virus y vacunas informaticos karolina Parra
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Diapositivas virus y vacunas informáticas
Diapositivas virus y vacunas informáticasDiapositivas virus y vacunas informáticas
Diapositivas virus y vacunas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus Consecuencias
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus, beatriz hoyos_!ºc
Virus, beatriz hoyos_!ºcVirus, beatriz hoyos_!ºc
Virus, beatriz hoyos_!ºc
 
si te gusta la informacion Revista sepalo
si te gusta la informacion Revista sepalosi te gusta la informacion Revista sepalo
si te gusta la informacion Revista sepalo
 

Último

Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 

Último (20)

Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 

Eliana...

  • 1.
  • 2. Son programas o aplicaciones creadas por una persona (Hackers) o (Crackers). Estos programas normalmente no son agradables o buenos para nuestra computadora, ya que infectan o dañan a los demás programas que tengamos. Estos virus llegan a tu computadora por medio de algunas descargas de aplicaciones, Programas, música, juegos etc.
  • 3. En realidad estos virus sirven es para hacer daño a nuestro ordenador. Las personas que lo usan son más que todo los ladrones de informaciones para maldad o simplemente para broma. Con esos virus esas personas pueden robar informaciones muy importantes, piratear cosas originales y hacer su copia ilegalmente etc.
  • 4. Estos virus, como lo deje anteriormente. Fueron creados por Hackers o crackers. Los Hackers son aquellos apasionados por la informática, son personas que les encanta crear y crear aplicaciones y programas nuevos para bien de la sociedad y para avanzar más en la tecnología. Los Crackers son aquellos que maliciosamente usan toda esa información de la informática para crear aplicaciones o programas maliciosos que pueden robar, piratear (copia ilegal de programas), lamer (ejecutan aplicaciones causando grandes daños en tu ordenador) entre otras cosas más. Todo comenzó por que en 1988 Robert Thomas Morris, quien era un apasionado por la informática, creo un juego (virus).Puesto en la práctica, los contendores del CoreWar ejecutaban programas que iban lentamente disminuyendo la memoria del computador y el ganador era el que finalmente conseguía eliminarlos totalmente. Este juego fue motivo de concursos en importantes centros de investigación.
  • 5. 1. Virus para el sector de arranque = Estos virus se insertan en el disco duro, que es donde se encuentra toda la información. 2. Poli formaticos = Estos virus son aquellos que cambian la información que se tiene. 3. Mutantes = Estos virus entran a tu ordenador y hacen una copia exacta de tu información y daña la original. 4. Virus macro = Este virus es pacas de alterar o cambiar un macro que son aquellos programas para realizar acciones habituales. 5. Ejecutables = Este virus es el más peligroso porque es capaz de infectar archivos de cualquier clase y pueden dejar el operativo completamente inutilizable.
  • 6. Los virus normalmente son detectados por que se comienza a ver la falla de nuestro pc o celular en : 1. Funciona mas lentamente. 2. Deja de responder o se bloquea con frecuencia. 3. El sistema se reinicia cada minuto. 4. Las aplicaciones no funcionan normalmente. 5. Los discos o las unidades de discos no están accesibles. 6. No se imprime correctamente. 7. Aparecen mensajes de error poco habituales. Y otras cosas mas no habituales.
  • 7. Para aplicar de forma correcta las vacunas antivirus se debe desactivar el protocolo de restauración del sistema, que impediría la eliminación completa de los virus. Para ello, se recomienda iniciar Windows en modo 'a prueba de fallos', pulsando la tecla F8 en el teclado antes de que aparezca el logotipo del sistema operativo. Los usuarios pueden descargar de Internet cientos de vacunas gratuitas distintas, clasificadas por el virus que neutralizan. Una vez descargadas, se da la orden de ejecutar el programa que contiene la vacuna, siempre tras haber reiniciado el ordenador en modo 'a prueba de fallos'. El programa detectará el virus y lo eliminará. Se pueden encontrar varias decenas de vacunas en las páginas de los propios programas antivirus, como Kaspersky, McAffe, Avira Antivir, Avast Virus Cleaner, Norton o Panda, por citar algunos ejemplos. En el caso de los programas espías, se puede recurrir a Ad-Aware, una herramienta gratuita en su versión básica y que permitirá al usuario deshacerse de estos programas que consumen recursos del ordenador y enlentecen al procesador. - Bibliografia - http://www.consumer.es/web/es/tecnologia/software/2008/04/28/176082.php #sthash.aRjHvqEg.dpuf
  • 8. Un virus se pude evitar si tomas las siguientes precauciones: 1. No abrir paginas sospechosas. 2. Tener cuidado con mensajes que son mandados por las redes sociales. 3. No descargar juegos, música, o aplicaciones ilegales o no confiables. 4. Descargar un antivirus, que es el que detecta el virus antes de que el haga mas daño. 5. Tener cuidado con algunas paginas de internet.
  • 9. Algunos virus últimamente mas comunes Son: .carta de amor: Se trata de que era enviado un Mensaje aparentemente de un Admirador secreto, el cual, al Abrirlo tenia un fuerte virus. .Code red .Slammer .fizzer