SlideShare una empresa de Scribd logo
1 de 4
INSTITUTO DE EDUCACION MEDIA SUPERIOR DEL DISTRITO FEDERAL
PLANTEL 3
NOMBRE: LUIS ALBERTO VELASCO GAYTAN GRUPO: V102
VIRUS IMFORMATICOS
VIRUS IMFORMATICOS.
Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento
del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros
archivos del sistema con la intensión de modificarlos para destruir de manera intencionada
archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos.
Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.
De acuerdo a los daños que causan en las
computadoras, existen los siguientes tipos de
virus:
Worm o gusano informático: es un
malware que reside en la memoria de la
computadora y se caracteriza por duplicarse en
ella, sin la asistencia de un usuario.
Consumen banda ancha o memoria del
sistema en gran medida.
Caballo de Troya: este virus se esconde en un
programa legítimo que, al ejecutarlo,
comienza a dañar la computadora. Afecta a la
seguridad de la PC, dejándola indefensa y
también capta datos que envía a otros sitios,
como por ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la
combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus
permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son
mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus
contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el
e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición
de alguna persona suelen pertenecer a este tipo de mensajes.
De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la
computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los
archivos almacenados.
De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que
ataca. Esto lo logra sobreescribiendo su interior.
Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del
microprocesador, borrado de archivos, alteración de datos, informacion confidencial expuestas a
personas no autorizadas y la desinstalación del sistema operativo.
Para esto se encuentran los antivirus: El antivirus es un programa que ayuda a proteger su
computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que
puedan infectar su ordenador.
Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales
conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y eliminar los virus,
worms y trojans antes que ellos infecten el sistema.
Esos programas identifican los virus a partir de "firmas", patrones identificables en archivos y
comportamientos del ordenador o alteraciones no autorizadas en determinados archivos y áreas del
sistema o disco rígido.
Además de tener uno de esos programas, usted puede querer utilizar unantivirus online, que no
necesita ser instalado en el ordenador. Es útil en el caso de ya haber sufrido una infección, porque
algunos virus y programas maliciosos impiden el funcionamiento correcto de los antivirus, y
continúan actuando después de una verificación completa del sistema.
ANTIVIRUS MAS EFECTIVOS.
A través de los años, son muchos los programas
antivirus que han ido apareciendo en el mercado,
unos efectivos, y otros no tanto. De los softwares
antivirus más conocidos podemos destacar AVG
Antivirus, uno de los más populares, con casi 100
millones de usuarios en todo el mundo, y el
famosísimo NOD32, otro clásico .
También es necesario destacar las cualidades de Avast!
Antivirus, quizás uno de los más efectivos del mercado.
¿Cómo sé si mi equipo está infectado?
Tras abrir y ejecutar un programa o un adjunto infectados en su equipo, puede que no se dé cuenta de
que ha introducido un virus hasta que note que algo no funciona correctamente.
A continuación se muestran algunos indicadores de que su equipopuedeestar infectado:
• El equipo funciona más lento de lo normal
• El equipo deja de responder o se bloquea con frecuencia
• El equipo se bloquea y se reinicia cada pocos minutos
• El equipo se reinicia solo y no funciona con normalidad
• Las aplicaciones del equipo no funcionan correctamente
• No se puede obtener acceso a los discos o a las unidades de disco
• No puede imprimir correctamente
• Aparecen mensajes de error poco usuales
• Los menús y los cuadros de diálogo aparecen distorsionados
¿Cómo puedo evitar las infecciones de virus informáticas?
No se puede garantizar la seguridad de su equipo, pero existen muchas formas de disminuir las
posibilidades de que su equipo se infecte con un virus.
Es imprescindible que su software antivirus cuente con las últimas actualizaciones (generalmente
denominadas “archivos de definición”) que ayudan a la herramienta a identificar y eliminar las
últimas amenazas.
Puede continuar mejorando la seguridad de su
equipo y disminuir las posibilidades de que sufra
una infección usando un firewall (US),
actualizando su equipo, teniendo una suscripción
de software antivirus actualizada (como, por
ejemplo, Microsoft Security Essentials) y usando
algunas prácticas recomendadas.

Más contenido relacionado

La actualidad más candente

Ppt eje. virus informáticos
Ppt  eje. virus informáticosPpt  eje. virus informáticos
Ppt eje. virus informáticosRichard1515
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasMonica Figueredo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKrito Perez
 
Archivo de tecnologia
Archivo de tecnologiaArchivo de tecnologia
Archivo de tecnologiaMatias Correa
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasana25263
 
Virus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y funciónVirus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y funciónGema050100
 
Power point virus y antivirus
Power point virus y antivirusPower point virus y antivirus
Power point virus y antivirusDavid15517740
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruskelicita115
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusieselbatan
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaKrlos Avila
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antiviruskatii04
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSJuan Pablo Perez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJorge_Bermudez
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirusjose ramon
 
Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticosslyNeseencrew
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticodany810
 

La actualidad más candente (20)

Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
Ppt eje. virus informáticos
Ppt  eje. virus informáticosPpt  eje. virus informáticos
Ppt eje. virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Archivo de tecnologia
Archivo de tecnologiaArchivo de tecnologia
Archivo de tecnologia
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y funciónVirus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y función
 
Power point virus y antivirus
Power point virus y antivirusPower point virus y antivirus
Power point virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 
Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticos
 
Document 2.sla2
Document 2.sla2Document 2.sla2
Document 2.sla2
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Destacado

FGM Policy Brief - Oct 2013
FGM Policy Brief - Oct 2013FGM Policy Brief - Oct 2013
FGM Policy Brief - Oct 2013Elena Sarra
 
Creación de bases de datos en sql server
Creación de bases de datos en sql serverCreación de bases de datos en sql server
Creación de bases de datos en sql serverzizyphuz
 
Energy Bars:Power Pack Snacks
Energy Bars:Power Pack SnacksEnergy Bars:Power Pack Snacks
Energy Bars:Power Pack Snacksvanya Gill
 
Digital Marketing Trends for 2014
Digital Marketing Trends for 2014Digital Marketing Trends for 2014
Digital Marketing Trends for 2014Dr. Rachna Jain
 
MBA Grade IESE Grade Report Flaviano
MBA Grade IESE Grade Report FlavianoMBA Grade IESE Grade Report Flaviano
MBA Grade IESE Grade Report FlavianoFlaviano Moreira
 
Instituto de-educacion-media-superior-del-distrito-federal
Instituto de-educacion-media-superior-del-distrito-federalInstituto de-educacion-media-superior-del-distrito-federal
Instituto de-educacion-media-superior-del-distrito-federalLuisAntrhax13
 
Drupal + Solr Mejorando la experiencia de búsqueda
Drupal + Solr Mejorando la experiencia de búsquedaDrupal + Solr Mejorando la experiencia de búsqueda
Drupal + Solr Mejorando la experiencia de búsquedaDavid Gil Sánchez
 
Natural Icecreams
Natural IcecreamsNatural Icecreams
Natural Icecreamsvanya Gill
 
Java/Scala Lab 2016. Григорий Кравцов: Реализация и тестирование DAO слоя с н...
Java/Scala Lab 2016. Григорий Кравцов: Реализация и тестирование DAO слоя с н...Java/Scala Lab 2016. Григорий Кравцов: Реализация и тестирование DAO слоя с н...
Java/Scala Lab 2016. Григорий Кравцов: Реализация и тестирование DAO слоя с н...GeeksLab Odessa
 
19. SKOJ - Z zavzetostjo in sodelovanjem zaposlenih do zadovoljnih strank - L...
19. SKOJ - Z zavzetostjo in sodelovanjem zaposlenih do zadovoljnih strank - L...19. SKOJ - Z zavzetostjo in sodelovanjem zaposlenih do zadovoljnih strank - L...
19. SKOJ - Z zavzetostjo in sodelovanjem zaposlenih do zadovoljnih strank - L...Public Relations Society of Slovenia (PRSS)
 
WEBINAR - A New Era in HR Security for SAP
WEBINAR - A New Era in HR Security for SAPWEBINAR - A New Era in HR Security for SAP
WEBINAR - A New Era in HR Security for SAPUL Transaction Security
 
RPP PERSAMAAN GARIS LURUS KELAS XI MIPA KURIKULUM 2013
RPP PERSAMAAN GARIS LURUS KELAS XI MIPA KURIKULUM 2013RPP PERSAMAAN GARIS LURUS KELAS XI MIPA KURIKULUM 2013
RPP PERSAMAAN GARIS LURUS KELAS XI MIPA KURIKULUM 2013randiramlan
 
Fairy tales research
Fairy tales researchFairy tales research
Fairy tales researchbmorris19
 

Destacado (18)

FGM Policy Brief - Oct 2013
FGM Policy Brief - Oct 2013FGM Policy Brief - Oct 2013
FGM Policy Brief - Oct 2013
 
Creación de bases de datos en sql server
Creación de bases de datos en sql serverCreación de bases de datos en sql server
Creación de bases de datos en sql server
 
Energy Bars:Power Pack Snacks
Energy Bars:Power Pack SnacksEnergy Bars:Power Pack Snacks
Energy Bars:Power Pack Snacks
 
Dinara Sultanova CV
Dinara Sultanova CVDinara Sultanova CV
Dinara Sultanova CV
 
Wael cv ubdate
Wael cv ubdateWael cv ubdate
Wael cv ubdate
 
Digital Marketing Trends for 2014
Digital Marketing Trends for 2014Digital Marketing Trends for 2014
Digital Marketing Trends for 2014
 
MBA Grade IESE Grade Report Flaviano
MBA Grade IESE Grade Report FlavianoMBA Grade IESE Grade Report Flaviano
MBA Grade IESE Grade Report Flaviano
 
Instituto de-educacion-media-superior-del-distrito-federal
Instituto de-educacion-media-superior-del-distrito-federalInstituto de-educacion-media-superior-del-distrito-federal
Instituto de-educacion-media-superior-del-distrito-federal
 
My CV - English
My CV - EnglishMy CV - English
My CV - English
 
Drupal + Solr Mejorando la experiencia de búsqueda
Drupal + Solr Mejorando la experiencia de búsquedaDrupal + Solr Mejorando la experiencia de búsqueda
Drupal + Solr Mejorando la experiencia de búsqueda
 
Boosting Personal Growth
Boosting Personal Growth Boosting Personal Growth
Boosting Personal Growth
 
Natural Icecreams
Natural IcecreamsNatural Icecreams
Natural Icecreams
 
Java/Scala Lab 2016. Григорий Кравцов: Реализация и тестирование DAO слоя с н...
Java/Scala Lab 2016. Григорий Кравцов: Реализация и тестирование DAO слоя с н...Java/Scala Lab 2016. Григорий Кравцов: Реализация и тестирование DAO слоя с н...
Java/Scala Lab 2016. Григорий Кравцов: Реализация и тестирование DAO слоя с н...
 
19. SKOJ - Z zavzetostjo in sodelovanjem zaposlenih do zadovoljnih strank - L...
19. SKOJ - Z zavzetostjo in sodelovanjem zaposlenih do zadovoljnih strank - L...19. SKOJ - Z zavzetostjo in sodelovanjem zaposlenih do zadovoljnih strank - L...
19. SKOJ - Z zavzetostjo in sodelovanjem zaposlenih do zadovoljnih strank - L...
 
WEBINAR - A New Era in HR Security for SAP
WEBINAR - A New Era in HR Security for SAPWEBINAR - A New Era in HR Security for SAP
WEBINAR - A New Era in HR Security for SAP
 
RPP PERSAMAAN GARIS LURUS KELAS XI MIPA KURIKULUM 2013
RPP PERSAMAAN GARIS LURUS KELAS XI MIPA KURIKULUM 2013RPP PERSAMAAN GARIS LURUS KELAS XI MIPA KURIKULUM 2013
RPP PERSAMAAN GARIS LURUS KELAS XI MIPA KURIKULUM 2013
 
Fairy tales research
Fairy tales researchFairy tales research
Fairy tales research
 
4. silabus mtk smk
4. silabus mtk smk4. silabus mtk smk
4. silabus mtk smk
 

Similar a Instituto de educacion media superior del distrito federal

Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticoaimeleon6
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticojoss_24_jvvg
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosjarryparra
 
Presentación1
Presentación1Presentación1
Presentación1carlosprt
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1carlosprt
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptxElianaAgurcia
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassandraparada17
 
Presentacion
PresentacionPresentacion
Presentacionzurdo19
 
Presentacion
PresentacionPresentacion
Presentacionzurdo19
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdecarito2011
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999karimduart01
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Vielka Martinez
 

Similar a Instituto de educacion media superior del distrito federal (20)

Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus inf
Virus infVirus inf
Virus inf
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
Presentación1
Presentación1Presentación1
Presentación1
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentacion
PresentacionPresentacion
Presentacion
 
Presentacion
PresentacionPresentacion
Presentacion
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Parte b
Parte bParte b
Parte b
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 

Último (20)

OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 

Instituto de educacion media superior del distrito federal

  • 1. INSTITUTO DE EDUCACION MEDIA SUPERIOR DEL DISTRITO FEDERAL PLANTEL 3 NOMBRE: LUIS ALBERTO VELASCO GAYTAN GRUPO: V102 VIRUS IMFORMATICOS
  • 2. VIRUS IMFORMATICOS. Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos. De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de virus: Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes. De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
  • 3. De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior. Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, informacion confidencial expuestas a personas no autorizadas y la desinstalación del sistema operativo. Para esto se encuentran los antivirus: El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y eliminar los virus, worms y trojans antes que ellos infecten el sistema. Esos programas identifican los virus a partir de "firmas", patrones identificables en archivos y comportamientos del ordenador o alteraciones no autorizadas en determinados archivos y áreas del sistema o disco rígido. Además de tener uno de esos programas, usted puede querer utilizar unantivirus online, que no necesita ser instalado en el ordenador. Es útil en el caso de ya haber sufrido una infección, porque algunos virus y programas maliciosos impiden el funcionamiento correcto de los antivirus, y continúan actuando después de una verificación completa del sistema. ANTIVIRUS MAS EFECTIVOS. A través de los años, son muchos los programas antivirus que han ido apareciendo en el mercado, unos efectivos, y otros no tanto. De los softwares antivirus más conocidos podemos destacar AVG Antivirus, uno de los más populares, con casi 100 millones de usuarios en todo el mundo, y el famosísimo NOD32, otro clásico . También es necesario destacar las cualidades de Avast! Antivirus, quizás uno de los más efectivos del mercado.
  • 4. ¿Cómo sé si mi equipo está infectado? Tras abrir y ejecutar un programa o un adjunto infectados en su equipo, puede que no se dé cuenta de que ha introducido un virus hasta que note que algo no funciona correctamente. A continuación se muestran algunos indicadores de que su equipopuedeestar infectado: • El equipo funciona más lento de lo normal • El equipo deja de responder o se bloquea con frecuencia • El equipo se bloquea y se reinicia cada pocos minutos • El equipo se reinicia solo y no funciona con normalidad • Las aplicaciones del equipo no funcionan correctamente • No se puede obtener acceso a los discos o a las unidades de disco • No puede imprimir correctamente • Aparecen mensajes de error poco usuales • Los menús y los cuadros de diálogo aparecen distorsionados ¿Cómo puedo evitar las infecciones de virus informáticas? No se puede garantizar la seguridad de su equipo, pero existen muchas formas de disminuir las posibilidades de que su equipo se infecte con un virus. Es imprescindible que su software antivirus cuente con las últimas actualizaciones (generalmente denominadas “archivos de definición”) que ayudan a la herramienta a identificar y eliminar las últimas amenazas. Puede continuar mejorando la seguridad de su equipo y disminuir las posibilidades de que sufra una infección usando un firewall (US), actualizando su equipo, teniendo una suscripción de software antivirus actualizada (como, por ejemplo, Microsoft Security Essentials) y usando algunas prácticas recomendadas.