1. DIRECCIÓN DE EDUCACIÓN SECUNDARIA
DEPARTAMENTO DE NORMALES
ESCUELA NORMAL URBANA FEDERAL CUAUTLA
CLAVE: 17DNL0004A
LICENCIATURA EN EDUCACIÓN PREESCOLAR
TEMA: SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
ASIGNATURA:
LAS TIC EN LA EDUCACIÓN
PROFESORA:
BETZABÈ LETICIA BRAVO FLORES
ALUMNA:
MAIDELID CAPISTRÀN PIÑA
H.H. CUAUTLA, MOR., 18 DE OCTUBRE DE 2016
2. ¿QUÉ SON LAS AMENAZAS
INFORMÁTICAS?
Todo aquel elemento que daña al equipo,
ejemplo:
“Un virus informático es simplemente un
programa informático, creado
normalmente, con la finalidad de causar
daño”. (Pardo, S/F:157)
3. TIPOS DE VIRUS INFORMÁTICOS
Per sé:
Se encarga de modificar el código original del
programa.
Bomba lógica:
Contaminan al programa por una acción concreta.
Gusano:
Consumen la memoria del sistema, mediante copias.
4. Virus de Macro:
Virus que se transporta a los documentos, infectándolos
cuando son leídos.
Caballo de Troya:
Se oculta en los programas válidos y de interés.
Spyware:
Recolecta la información del usuario sin autorización.
5. Virus residentes:
Se colocan automáticamente en la memoria del ordenador.
Virus de Acción directa:
Realizan copias de sí mismos.
Virus de sobreescritura:
Sobrescriben en los archivos, para luego perder su
contenido.
6. ¿CÓMO PREVENIR LOS VIRUS?
• Tareas de mantenimiento y seguridad (Copias de
seguridad).
• Aplicar antivirus, para detectar la presencia de los
virus.
• Actualizar periódicamente el antivirus.
7. REFERENCIAS
• (Imagen sin título de descripción del trabajo). Recuperado
de: https://www.google.com.mx/search?q=virus.png&biw=1600&bih=770&source=lnms&tbm=isch&sa
=X&ved=0ahUKEwiF7srdyeXPAhVIwVQKHQ8SBJ0Q_AUIBigB#tbm=isch&q=virus+gusano.png&imgrc=j
RSmfRmpwR_y3M%3A
• (Imagen sin título de descripción del trabajo). Recuperado de:
https://www.google.com.mx/search?q=virus.png&biw=1600&bih=770&source=lnms&tbm=isch&sa=X
&ved=0ahUKEwiF7srdyeXPAhVIwVQKHQ8SBJ0Q_AUIBigB#tbm=isch&q=ANTIVIRUS.png&imgrc=s3X2Kl
uOH_kAKM%3A
• (Imagen sin título de descripción del trabajo). Recuperado de:
https://www.google.com.mx/search?q=virus.png&biw=1600&bih=770&source=lnms&tbm=isch&sa=X
&ved=0ahUKEwiF7srdyeXPAhVIwVQKHQ8SBJ0Q_AUIBigB#tbm=isch&q=virus+SPYWARE.png&imgrc=c
mXezCYRvNA3aM%3A
• Marroquín Néstor (2012). Tras los pasos de un … Hacker. Ecuador: NMC Research Cía Ltda.
• De Pablos, C., López, J.J., Hermoso, S., Romo, M., Medina, S.(2004). Informática y Comunicaciones en la
empresa. España: ESIC.
• Moro, Miguel (2010). Tratamiento informático de la información. España: Paraninfo