SlideShare una empresa de Scribd logo
1 de 20
PRODUCTO 3 OFIMÁTICA DEL SIGLO XXI  ÁNGELA VIVIANA BARBOSA CASTELBLANCO COD.201122692 LIC. DERLY FRANCEDY POVEDA PINEDA TICS Y AMBIENTES DE APRENDIZAJE    UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA ESCUELA DE CIENCIAS HUMANISTICAS Y EDUCACIÓN LICENCIATURA EN BÁSICA CON ÉNFASIS EN MATEMÁTICAS HUMANIDADES Y LENGUA CASTELLANA TUNJA 2011  
 
INTRODUCCIÓN ,[object Object],[object Object],[object Object]
CONTENIDO ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
VIRUS INFORMÁTICO Programas informáticos  o secuencias  de comandos que no se auto reproducen  y que solo se ejecutan  con la intervención  del usuario, intentan propagarse  sin el consentimiento  y conocimiento  del usuario  a través de archivos ejecutables , imágenes, hojas  de cálculo  o documentos  para realizar una acción maliciosa  ,[object Object],[object Object],[object Object],[object Object]
VIRUS INFORMÁTICO Para identificar los virus  en los correos  electrónicos  lo mejor es evitar  abrir los mensajes  de remitentes  desconocidos  y no descargar archivos adjunto al mensaje si no se conoce claramente  su contenido  y al emisor. Su erradicación  se logra  a través  de los software  antivirus  que previenen  y evitan  la activación  de los virus, el cual se debe actualizar de forma frecuente.
TIPOS DE VIRUS INFORMÁTICOS Algunos Virus que pueden afectar nuestros computadores: ,[object Object],[object Object],[object Object],[object Object],[object Object]
Programa que se propaga  por si mismo  a través de la red, aprovechando una vulnerabilidad (hueco de seguridad) no actualizada en los equipos de computo  con el fin  de realizar acciones  maliciosas en los mismos. Son una Subclase de virus que se propaga lo más rápido posible para infectar los sistemas operativos  ,[object Object],[object Object],[object Object],[object Object],PREVENCION :  Mantener actualizado la seguridad del PC o instalar firewall personal.  ELIMINACION :  Mediante  un software  antivirus. Una vez eliminado  el gusano  se debe actualizar la seguridad del sistema
Programa de computador que aparenta tener una función útil, pero que contiene código posiblemente malicioso para evadir mecanismos de seguridad, a veces explotando accesos legítimos en un sistema. ,[object Object],[object Object],PREVENCION:  + Contar con un software antivirus actualizado. + Contar  con un software  antispyware + Aplicar  actualizaciones  de seguridad  a nuestro equipo  constantemente. + No descargar  archivos adjuntos  de correos desconocidos + No descargar  archivos  de sitios web  no confiables
Programa informático que no se reproduce por sí solo y se instala en un computador, permanece oculto hasta cumplirse una o más condiciones pre programadas para ejecutar una acción. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Un macro, es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. ,[object Object],[object Object],[object Object],[object Object]
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. ,[object Object],[object Object],[object Object],[object Object],[object Object]
MEDIO DE ENTRADA DE VIRUS INFORMÁTICO A LOS COMPUTADORES CORREOS ELECTRÓNICOS WWW MEDIOS DE ALMACENAMIENTO Los principales medios por donde se puede filtrar un virus son:
ANTIVIRUS ,[object Object],[object Object],[object Object],Son programas  cuyo objetivo  es detectar  y/o eliminar  virus informáticos  aquí algunos de ellos:
NOD 32 Posee detección por heurística llamada ThreatSense y rápida actualización de sus bases de virus. Protege contra  virus ,  espías  y  spam , además posee una herramienta  firewall .
PANDA Inicialmente se centró en el desarrollo de  antivirus , pero luego expandió su línea de productos para incluir programas  firewall ,  antispam  y  antispyware , tecnologías de prevención del cibercrimen y otras herramientas de administración de sistemas,  redes  y su seguridad.
NORTON Es   uno de los más efectivos a la hora de  bloquear y eliminar virus,  troyanos  y spyware.
VIDEO VIRUS INFORMATICO A CONTINUACIÓN MOSTRARÉ UN VIRUS EDUCATIVO SOBRE ATAQUE DE VIRUS INFORMATICO CLICK  SOBRE  LA IMAGEN
CONCLUSIÓN Un virus informático es un agente peligroso , que busca causar daño en los computadores y producir  la reducción de espacio libre de la memoria o disco duro, hacer lento su funcionamiento, borrar archivos y generar comportamientos inusuales en la pantalla.  La única solución es estar preparados equipándonos con un buen antivirus que debe tener tres funciones: la vacuna, el detector y el eliminador de virus, con el fín  de evitar la propagación de estos.
BIBLIOGRAFÍA MARROQUÍN, Néstor, Tras los pasos de un… Hacker: Clasificación  de los virus informáticos, 2010,746 p. MEZO, Vladimir, La aventura del Conocimiento, ed  norma, 797 p. PABLOS, Carmen, Informática y  Comunicaciones en la Empresa, ed  Esic, 2004, 316 p. PARDO, Ezequiel, Microinformática de gestión, 1993, 373p. RIVERO, Marcelo, Qué son los virus informáticos, (en línea)  2009, <http// www.infospyware.com/artículos/¿Qué-son-los-virus-informáticos/> citado el 01 de octubre de 2011.

Más contenido relacionado

La actualidad más candente

Viruses, Worms And Trojan Horses
Viruses, Worms And Trojan HorsesViruses, Worms And Trojan Horses
Viruses, Worms And Trojan Horses
Mario Reascos
 

La actualidad más candente (20)

La Red Y Sus Amenazas Powerpoint
La Red Y Sus Amenazas   PowerpointLa Red Y Sus Amenazas   Powerpoint
La Red Y Sus Amenazas Powerpoint
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Troyano
TroyanoTroyano
Troyano
 
Computer virus
Computer virusComputer virus
Computer virus
 
Malware Presentacion.pptx
Malware Presentacion.pptxMalware Presentacion.pptx
Malware Presentacion.pptx
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticos
 
Malware
MalwareMalware
Malware
 
Viruses, Worms And Trojan Horses
Viruses, Worms And Trojan HorsesViruses, Worms And Trojan Horses
Viruses, Worms And Trojan Horses
 
Adware
AdwareAdware
Adware
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Computer virus
Computer virusComputer virus
Computer virus
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Attack on computer
Attack on computerAttack on computer
Attack on computer
 
Computer virus
Computer virusComputer virus
Computer virus
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDAD
 
Tipos de Antivirus
Tipos de AntivirusTipos de Antivirus
Tipos de Antivirus
 
Computer virus
Computer virusComputer virus
Computer virus
 
Ransomeware
RansomewareRansomeware
Ransomeware
 
Virus & Anti Virus ppt
Virus & Anti Virus pptVirus & Anti Virus ppt
Virus & Anti Virus ppt
 

Similar a VIRUS INFORMÁTICOS

Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
Rudy Revolorio Blanco
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnn
JOHNN ARCOS
 
Actividad virus y antivirus informatica
Actividad virus y antivirus informaticaActividad virus y antivirus informatica
Actividad virus y antivirus informatica
Andres HernandezBranch
 
Presentación1
Presentación1Presentación1
Presentación1
jeanzito07
 
los virus informáticos
los virus informáticos los virus informáticos
los virus informáticos
TuBabyBc
 
virus informaticos
virus informaticos virus informaticos
virus informaticos
TuBabyBc
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
martinezt
 

Similar a VIRUS INFORMÁTICOS (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas Virus y vacunas informaticas
Diapositivas Virus y vacunas informaticasDiapositivas Virus y vacunas informaticas
Diapositivas Virus y vacunas informaticas
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
creativo virus y antivirus
creativo virus y antiviruscreativo virus y antivirus
creativo virus y antivirus
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnn
 
Informatica deber
Informatica deberInformatica deber
Informatica deber
 
Actividad virus y antivirus informatica
Actividad virus y antivirus informaticaActividad virus y antivirus informatica
Actividad virus y antivirus informatica
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentación1
Presentación1Presentación1
Presentación1
 
los virus informáticos
los virus informáticos los virus informáticos
los virus informáticos
 
virus informaticos
virus informaticos virus informaticos
virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informatica
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOS
 

Último

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Demetrio Ccesa Rayme
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
candy torres
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
Gonella
 

Último (20)

activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdfFICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
 
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdfsesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
 
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Programa dia de las madres para la convi
Programa dia de las madres para la conviPrograma dia de las madres para la convi
Programa dia de las madres para la convi
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
 

VIRUS INFORMÁTICOS

  • 1. PRODUCTO 3 OFIMÁTICA DEL SIGLO XXI ÁNGELA VIVIANA BARBOSA CASTELBLANCO COD.201122692 LIC. DERLY FRANCEDY POVEDA PINEDA TICS Y AMBIENTES DE APRENDIZAJE   UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA ESCUELA DE CIENCIAS HUMANISTICAS Y EDUCACIÓN LICENCIATURA EN BÁSICA CON ÉNFASIS EN MATEMÁTICAS HUMANIDADES Y LENGUA CASTELLANA TUNJA 2011  
  • 2.  
  • 3.
  • 4.
  • 5.
  • 6. VIRUS INFORMÁTICO Para identificar los virus en los correos electrónicos lo mejor es evitar abrir los mensajes de remitentes desconocidos y no descargar archivos adjunto al mensaje si no se conoce claramente su contenido y al emisor. Su erradicación se logra a través de los software antivirus que previenen y evitan la activación de los virus, el cual se debe actualizar de forma frecuente.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13. MEDIO DE ENTRADA DE VIRUS INFORMÁTICO A LOS COMPUTADORES CORREOS ELECTRÓNICOS WWW MEDIOS DE ALMACENAMIENTO Los principales medios por donde se puede filtrar un virus son:
  • 14.
  • 15. NOD 32 Posee detección por heurística llamada ThreatSense y rápida actualización de sus bases de virus. Protege contra virus , espías y spam , además posee una herramienta firewall .
  • 16. PANDA Inicialmente se centró en el desarrollo de antivirus , pero luego expandió su línea de productos para incluir programas firewall , antispam y antispyware , tecnologías de prevención del cibercrimen y otras herramientas de administración de sistemas, redes y su seguridad.
  • 17. NORTON Es uno de los más efectivos a la hora de bloquear y eliminar virus, troyanos y spyware.
  • 18. VIDEO VIRUS INFORMATICO A CONTINUACIÓN MOSTRARÉ UN VIRUS EDUCATIVO SOBRE ATAQUE DE VIRUS INFORMATICO CLICK SOBRE LA IMAGEN
  • 19. CONCLUSIÓN Un virus informático es un agente peligroso , que busca causar daño en los computadores y producir la reducción de espacio libre de la memoria o disco duro, hacer lento su funcionamiento, borrar archivos y generar comportamientos inusuales en la pantalla. La única solución es estar preparados equipándonos con un buen antivirus que debe tener tres funciones: la vacuna, el detector y el eliminador de virus, con el fín de evitar la propagación de estos.
  • 20. BIBLIOGRAFÍA MARROQUÍN, Néstor, Tras los pasos de un… Hacker: Clasificación de los virus informáticos, 2010,746 p. MEZO, Vladimir, La aventura del Conocimiento, ed norma, 797 p. PABLOS, Carmen, Informática y Comunicaciones en la Empresa, ed Esic, 2004, 316 p. PARDO, Ezequiel, Microinformática de gestión, 1993, 373p. RIVERO, Marcelo, Qué son los virus informáticos, (en línea) 2009, <http// www.infospyware.com/artículos/¿Qué-son-los-virus-informáticos/> citado el 01 de octubre de 2011.