SlideShare una empresa de Scribd logo
1 de 7
Son programas que se instalan de forma
 inadvertida en los ordenadores, realizan su
 función destructiva y pueden programarse
hacia otros ordenadores tiene un desarrollo y
  comportamiento diseñado por el creador.
   1.El correo electrónico permite a los virus
    expandirse a gran velocidad ya que se envían
    millones de correos cada día.
   2. bajarse archivos de internet por download.
   3.Bajarse archivos de internet por ffp. Estos
    programas permiten conectar con un servidor y
    copiar archivos de servidor a nuestro
    ordenador.
   4.Copiar pendrives, CD hay muchos virus que
    crean un archivo de autoarranque.
   5.Bisitar página web: algunas páginas web
    pueden grabar información en nuestros
    ordenadores por medio de los controles
    ActiveX.
   6.Uso de grupo de discusiones se intercambian
    mensajes y ocasiones también archivos
    adjuntos de forma similar de correo.
   7.uso de redes hasta ahora el caso mas claro de
    infección a través de internet a sido de virus .
   8.Uso de redes P2P son el lugar ideal para
    colocar archivos con virus mesclados entre los
    archivos sanos.
   Los antivirus son una herramienta simple cuyo
    objetivo es detectar y analizar virus
    informáticos, la aparición de sistemas de
    operativos mas avanzados en internet a hecho
    que los antivirus vayan evolucionando hacia
    programas mas avanzados
   1.en la barra de tareas de clic en el acceso
    directo del antivirus que tengas instalad, en
    nuestro caso es Eset nod32 antivirus.
   2.Al abrirse la ventana de Antivirus
    encontraras un panel de opciones que te
    permitirá ejecutar las siguientes herramientas..
   Estado de protección
   Análisis del ordenador
   Actualización
   Configuración
   Ayuda y asistencia técnica
   Es la parte de un sistema o una red que está
    diseñada par ablaquear el acceso no
    autorizado, permitido al mismo tiempo
    comunicaciones autorizadas. Se trata de un
    dispositivo o conjunto de dispositivos
    configurados para
    permitir, limitar, cifrar, descifrar, el trafico
    entre los diferentes ámbitos sobre la base de un
    conjunto de normas y criterios.
   Configuración de red doméstica: Esta
    herramienta al encontrarse activa permite que
    tu equipo no corra ningún riesgo si trabajas con
    el, dentro de tu hogar.
   Configuración de red pública: Esta herramienta
    al encontrarse activa permite que tu equipo no
    corra ningún riesgo si trabajas con el, en un
    sitio público.

Más contenido relacionado

La actualidad más candente

virus y antivirus informaticos
virus y antivirus informaticosvirus y antivirus informaticos
virus y antivirus informaticosyennyferporras00
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informáticavalenestrada123
 
Seguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBSeguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBcarmelacaballero
 
Virus y antivirus catalina chia A.
Virus y antivirus catalina chia A.Virus y antivirus catalina chia A.
Virus y antivirus catalina chia A.catalinachia
 
Seguridad e Internet
Seguridad e InternetSeguridad e Internet
Seguridad e Internet09yamila
 
Gusanos Informaticos
Gusanos InformaticosGusanos Informaticos
Gusanos InformaticoscHiily77
 
Caracteristicas de los antivirus
Caracteristicas de los antivirusCaracteristicas de los antivirus
Caracteristicas de los antivirusaleja6hh
 
Eset smart security
Eset smart securityEset smart security
Eset smart security1 G Bachuaa
 
Seguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado ToscanoSeguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado Toscanocarmelacaballero
 

La actualidad más candente (19)

Tarea7
Tarea7Tarea7
Tarea7
 
Tarea 7
Tarea 7Tarea 7
Tarea 7
 
virus y antivirus informaticos
virus y antivirus informaticosvirus y antivirus informaticos
virus y antivirus informaticos
 
Parte b
Parte bParte b
Parte b
 
Tarea 6
Tarea 6Tarea 6
Tarea 6
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informática
 
Seguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBSeguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºB
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
 
Sdaadsad
SdaadsadSdaadsad
Sdaadsad
 
íTem
íTemíTem
íTem
 
item pls
item plsitem pls
item pls
 
Virus y antivirus catalina chia A.
Virus y antivirus catalina chia A.Virus y antivirus catalina chia A.
Virus y antivirus catalina chia A.
 
Virus de internet
Virus de internetVirus de internet
Virus de internet
 
Seguridad e Internet
Seguridad e InternetSeguridad e Internet
Seguridad e Internet
 
Gusanos Informaticos
Gusanos InformaticosGusanos Informaticos
Gusanos Informaticos
 
Solucion del problema
Solucion del problemaSolucion del problema
Solucion del problema
 
Caracteristicas de los antivirus
Caracteristicas de los antivirusCaracteristicas de los antivirus
Caracteristicas de los antivirus
 
Eset smart security
Eset smart securityEset smart security
Eset smart security
 
Seguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado ToscanoSeguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado Toscano
 

Destacado

base de datos
base de datosbase de datos
base de datosadilene15
 
Artigo construção
Artigo construçãoArtigo construção
Artigo construçãoWilson Gomes
 
Tarea 2 trabajando con ares
Tarea 2 trabajando con aresTarea 2 trabajando con ares
Tarea 2 trabajando con aresasimbayaj
 
Matriz de identificación de actividades.
Matriz de identificación de actividades.Matriz de identificación de actividades.
Matriz de identificación de actividades.GUERRERO82
 
геворг аристакесян
геворг аристакесянгеворг аристакесян
геворг аристакесянgev1998
 
Comunicado 07 pw14
Comunicado 07 pw14Comunicado 07 pw14
Comunicado 07 pw14SINTAC
 
Olimpiadas 2012 Medicina del Viajero
Olimpiadas 2012 Medicina del ViajeroOlimpiadas 2012 Medicina del Viajero
Olimpiadas 2012 Medicina del Viajerocapvunam
 
Biomoleculas
BiomoleculasBiomoleculas
BiomoleculasCamiB0415
 
Biomoleculas
BiomoleculasBiomoleculas
Biomoleculasmetllica
 
Conventions of front cover
Conventions of front coverConventions of front cover
Conventions of front coverLaura-G
 
vvedennya-vivedennya
 vvedennya-vivedennya vvedennya-vivedennya
vvedennya-vivedennyaTetyana1
 
Jones plenary makassar_2014 (English)
Jones plenary makassar_2014 (English)Jones plenary makassar_2014 (English)
Jones plenary makassar_2014 (English)Janice K. Jones
 

Destacado (20)

base de datos
base de datosbase de datos
base de datos
 
Cerebro humano (3) (2)
Cerebro humano (3) (2)Cerebro humano (3) (2)
Cerebro humano (3) (2)
 
Artigo construção
Artigo construçãoArtigo construção
Artigo construção
 
Tp tic
Tp ticTp tic
Tp tic
 
Tema 5
Tema 5Tema 5
Tema 5
 
Tarea 2 trabajando con ares
Tarea 2 trabajando con aresTarea 2 trabajando con ares
Tarea 2 trabajando con ares
 
Matriz de identificación de actividades.
Matriz de identificación de actividades.Matriz de identificación de actividades.
Matriz de identificación de actividades.
 
геворг аристакесян
геворг аристакесянгеворг аристакесян
геворг аристакесян
 
Comunicado 07 pw14
Comunicado 07 pw14Comunicado 07 pw14
Comunicado 07 pw14
 
Olimpiadas 2012 Medicina del Viajero
Olimpiadas 2012 Medicina del ViajeroOlimpiadas 2012 Medicina del Viajero
Olimpiadas 2012 Medicina del Viajero
 
Slideshare
SlideshareSlideshare
Slideshare
 
Biomoleculas
BiomoleculasBiomoleculas
Biomoleculas
 
Biomoleculas
BiomoleculasBiomoleculas
Biomoleculas
 
Conventions of front cover
Conventions of front coverConventions of front cover
Conventions of front cover
 
5
55
5
 
Matematicas 2 (2)
Matematicas 2 (2)Matematicas 2 (2)
Matematicas 2 (2)
 
vvedennya-vivedennya
 vvedennya-vivedennya vvedennya-vivedennya
vvedennya-vivedennya
 
Academy Recent
Academy RecentAcademy Recent
Academy Recent
 
Jones plenary makassar_2014 (English)
Jones plenary makassar_2014 (English)Jones plenary makassar_2014 (English)
Jones plenary makassar_2014 (English)
 
Fiat 500c
Fiat 500cFiat 500c
Fiat 500c
 

Similar a Los virus informáticos tarea 7

Tarea number seven
Tarea number sevenTarea number seven
Tarea number sevenFer_94
 
Antivirus
AntivirusAntivirus
Antivirusbr3ky
 
Virus y vacunas inform+íticas
Virus y vacunas inform+íticasVirus y vacunas inform+íticas
Virus y vacunas inform+íticas1030601069j
 
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Carlos Bairon
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Vielka Martinez
 
Virus y vacunas informaticas «
Virus y  vacunas informaticas «Virus y  vacunas informaticas «
Virus y vacunas informaticas «yasminrocio
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososJonny Esquivel
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenadorJavierX9
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenadorJavierX9
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informáticoortizgarcia
 

Similar a Los virus informáticos tarea 7 (20)

Tarea number seven
Tarea number sevenTarea number seven
Tarea number seven
 
Tarea 7
Tarea 7Tarea 7
Tarea 7
 
Tarea 7
Tarea 7Tarea 7
Tarea 7
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
7
77
7
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas inform+íticas
Virus y vacunas inform+íticasVirus y vacunas inform+íticas
Virus y vacunas inform+íticas
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Trabajo
TrabajoTrabajo
Trabajo
 
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
 
Virus y vacunas informaticas «
Virus y  vacunas informaticas «Virus y  vacunas informaticas «
Virus y vacunas informaticas «
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrosos
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
TrabajoSeguridadInformática
TrabajoSeguridadInformáticaTrabajoSeguridadInformática
TrabajoSeguridadInformática
 

Más de asimbayaj

Tarea n°13 a blogear
Tarea n°13 a blogearTarea n°13 a blogear
Tarea n°13 a blogearasimbayaj
 
Tarea n°10 estudiando en internet
Tarea n°10 estudiando en internetTarea n°10 estudiando en internet
Tarea n°10 estudiando en internetasimbayaj
 
Tare n°12 twitter
Tare n°12 twitterTare n°12 twitter
Tare n°12 twitterasimbayaj
 
La radio en internet tarea 5
La radio en internet tarea 5La radio en internet tarea 5
La radio en internet tarea 5asimbayaj
 
Internet en tv comu tarea 4
Internet en tv comu tarea 4Internet en tv comu tarea 4
Internet en tv comu tarea 4asimbayaj
 
Tarea n°11 facebook
Tarea n°11 facebookTarea n°11 facebook
Tarea n°11 facebookasimbayaj
 
Tarea 3 juegos en internet
Tarea 3 juegos en internetTarea 3 juegos en internet
Tarea 3 juegos en internetasimbayaj
 
Tarea 1 aplicaciones informáticas
Tarea 1 aplicaciones informáticasTarea 1 aplicaciones informáticas
Tarea 1 aplicaciones informáticasasimbayaj
 
Deber de la internet
Deber de la internetDeber de la internet
Deber de la internetasimbayaj
 
Caratula 3º FIMA
Caratula 3º FIMACaratula 3º FIMA
Caratula 3º FIMAasimbayaj
 

Más de asimbayaj (12)

Tarea n°13 a blogear
Tarea n°13 a blogearTarea n°13 a blogear
Tarea n°13 a blogear
 
Tarea n°10 estudiando en internet
Tarea n°10 estudiando en internetTarea n°10 estudiando en internet
Tarea n°10 estudiando en internet
 
Tare n°12 twitter
Tare n°12 twitterTare n°12 twitter
Tare n°12 twitter
 
Mp3 tarea 6
Mp3  tarea 6Mp3  tarea 6
Mp3 tarea 6
 
La radio en internet tarea 5
La radio en internet tarea 5La radio en internet tarea 5
La radio en internet tarea 5
 
Internet en tv comu tarea 4
Internet en tv comu tarea 4Internet en tv comu tarea 4
Internet en tv comu tarea 4
 
Tarea n°11 facebook
Tarea n°11 facebookTarea n°11 facebook
Tarea n°11 facebook
 
Tarea 3 juegos en internet
Tarea 3 juegos en internetTarea 3 juegos en internet
Tarea 3 juegos en internet
 
Tarea 1 aplicaciones informáticas
Tarea 1 aplicaciones informáticasTarea 1 aplicaciones informáticas
Tarea 1 aplicaciones informáticas
 
Tarea 6
Tarea 6Tarea 6
Tarea 6
 
Deber de la internet
Deber de la internetDeber de la internet
Deber de la internet
 
Caratula 3º FIMA
Caratula 3º FIMACaratula 3º FIMA
Caratula 3º FIMA
 

Los virus informáticos tarea 7

  • 1. Son programas que se instalan de forma inadvertida en los ordenadores, realizan su función destructiva y pueden programarse hacia otros ordenadores tiene un desarrollo y comportamiento diseñado por el creador.
  • 2. 1.El correo electrónico permite a los virus expandirse a gran velocidad ya que se envían millones de correos cada día.  2. bajarse archivos de internet por download.  3.Bajarse archivos de internet por ffp. Estos programas permiten conectar con un servidor y copiar archivos de servidor a nuestro ordenador.  4.Copiar pendrives, CD hay muchos virus que crean un archivo de autoarranque.
  • 3. 5.Bisitar página web: algunas páginas web pueden grabar información en nuestros ordenadores por medio de los controles ActiveX.  6.Uso de grupo de discusiones se intercambian mensajes y ocasiones también archivos adjuntos de forma similar de correo.  7.uso de redes hasta ahora el caso mas claro de infección a través de internet a sido de virus .  8.Uso de redes P2P son el lugar ideal para colocar archivos con virus mesclados entre los archivos sanos.
  • 4. Los antivirus son una herramienta simple cuyo objetivo es detectar y analizar virus informáticos, la aparición de sistemas de operativos mas avanzados en internet a hecho que los antivirus vayan evolucionando hacia programas mas avanzados
  • 5. 1.en la barra de tareas de clic en el acceso directo del antivirus que tengas instalad, en nuestro caso es Eset nod32 antivirus.  2.Al abrirse la ventana de Antivirus encontraras un panel de opciones que te permitirá ejecutar las siguientes herramientas..  Estado de protección  Análisis del ordenador  Actualización  Configuración  Ayuda y asistencia técnica
  • 6. Es la parte de un sistema o una red que está diseñada par ablaquear el acceso no autorizado, permitido al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el trafico entre los diferentes ámbitos sobre la base de un conjunto de normas y criterios.
  • 7. Configuración de red doméstica: Esta herramienta al encontrarse activa permite que tu equipo no corra ningún riesgo si trabajas con el, dentro de tu hogar.  Configuración de red pública: Esta herramienta al encontrarse activa permite que tu equipo no corra ningún riesgo si trabajas con el, en un sitio público.