SlideShare una empresa de Scribd logo
1 de 14
TRABAJO DE INFORMÁTICA 
JUAN CAMI LO PALOMO 
GRADO: 9 0 1 
INSTITUCIÓN EDUCATIVA 
SAN JUAN BOSCO
¿QUE SON VIRUS IMFORMATICOS? 
infección consiste en incrustar su código malicioso en 
el interior del archivo “víctima” (normalmente un 
ejecutable) de forma que a partir de ese momento 
dicho ejecutable pasa a ser portador del virus y por 
tanto, una nueva fuente de infección.
nocivos y algunos contienen además una carga dañina (payload) con distintos 
objetivos, desde una simple broma hasta realizar daños importantes en los 
sistemas, o bloquear las redes informáticas generando tráfico inútil. 
.
¿Cómo se provienen los virus? 
1 tenes q tener SI O SI un antivirus para q detecte y en algunos casos elimine a 
los virus 
2 si tenes internet en tu pc debes usar un cortafuego, ya q este controla el 
trafico de entrada y de salida. 
3 debes tener un anti espías para los programas espias del sistema. 
4 NUNCA debes abrir correos electrónicos de gente desconocida! mas aun 
cuando tienen archivos adjuntos 
5 en lo posible no se debe bajar música de internet (menos del ares) 
6 no se deben usar antivirus piratas! 
7 si se descargan archivos q sean de lugares seguros! 
8 siempre hay q tener una copia de los documentos mas importantes. 
9 no se deben abrir los anuncios q aparecen en internet.. como "ganaste un 
premio"
Las principales vías de infección son: 
 Redes Sociales. 
 Sitios webs fraudulentos. 
 Redes P2P (descargas con regalo) 
 Dispositivos USB/CDs/DVDs infectados. 
 Sitios webs legítimos pero infectados. 
 Adjuntos en Correos no solicitados (Spam)
¿Cómo combatirlos? 
Evitar introducir a tu equipo medios de almacenamiento extraíbles que 
consideres que pudieran estar infectados. 
No instalar software "pirata”. 
No abrir mensajes de una dirección electrónica desconocida. 
No aceptar e-mails de desconocidos. 
Informarse y utilizar sistemas operativos más seguros. 
No abrir documentos sin asegurarnos del tipo de archivo.
¿COMO SE PROPAGAN LOS VIRUS? 
 EN PAGINAS WED COMO: 
Las de música ya que muchas de estas paginas contienen virus alojado las 
cuales si no tenemos un buen antivirus o no tenemos antivirus se pueden 
infectar de tales virus.
 USB quedan infectadas por estos virus al momento de 
insertarlas en nuestras PC quedamos 
nosotros también infectados ocurre con CDs y DVDs
 Correo Electrónicos: Los correos electrónicos también propagan Virus ya que muchas 
personas envian archivos infectados y al abrirlos se infecta nuestra PC en ocasiones son 
archivos realmente dañinos como otros no solo son Bromas por usuarios.
Firewall 
Ayuda a impedir que hackers o software malintencionado 
Obtenga acceso al equipo a través de internet de una red. 
Los cortafuegos pueden ser implementados en hardware o software o una 
combinación de ambos y esto hace parte de la seguridad informática
MA LWA R E 
Es código maligno, software malicioso, o software 
malintencionado , es un tipo de software que 
tiene como infiltrarse o dañar una computadora o 
sistema de informació. sin el consentimiento de 
su propietario|
SPYWARE 
 O programa espía es un software que recopila 
información de un ordenador y después transmiten esta 
información a una entidad externa sin el consentimiento 
de l propietario del ordenador. 
 Muestran anuncios no solicitados (pop-up) , recopilar 
información privada, dirigir solicitudes de paginas e 
instalar marcadores del teléfono.
SPAM 
correo basura a los mensajes no solicitudes no deseados o 
de remitente no conocido (correo anónimo)habitualmente 
de tipo publicitario
FIN

Más contenido relacionado

La actualidad más candente (18)

Tics josse
Tics josseTics josse
Tics josse
 
Seguridad y virus ignacio muslera (2)
Seguridad y virus ignacio muslera  (2)Seguridad y virus ignacio muslera  (2)
Seguridad y virus ignacio muslera (2)
 
Virus
VirusVirus
Virus
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Tp3
Tp3Tp3
Tp3
 
Virus 4
Virus 4Virus 4
Virus 4
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus, troyano spyware
Virus, troyano spywareVirus, troyano spyware
Virus, troyano spyware
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Computación e informatica
Computación e informaticaComputación e informatica
Computación e informatica
 
Ficha amenazas-tecnicas-malware-mediante-virus-a4
Ficha amenazas-tecnicas-malware-mediante-virus-a4Ficha amenazas-tecnicas-malware-mediante-virus-a4
Ficha amenazas-tecnicas-malware-mediante-virus-a4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp2
Tp2Tp2
Tp2
 

Destacado

Redes sociales - oscar vasquez
Redes sociales  - oscar vasquezRedes sociales  - oscar vasquez
Redes sociales - oscar vasquezoskrvqz12
 
Huilensidad Palomo
Huilensidad PalomoHuilensidad Palomo
Huilensidad PalomoKriss Kmacho
 
Unidad 2 Crear una Presentación Power Point
Unidad  2 Crear una Presentación Power Point Unidad  2 Crear una Presentación Power Point
Unidad 2 Crear una Presentación Power Point teknopyp
 
Cartografia
CartografiaCartografia
Cartografiacandidag
 
Html+css講座プレゼンテーション
Html+css講座プレゼンテーションHtml+css講座プレゼンテーション
Html+css講座プレゼンテーションtakahasi
 
Metodologia investigacion
Metodologia investigacionMetodologia investigacion
Metodologia investigacionEuler Ruiz
 
La llegenda de sant Jordi P-5B
La llegenda de sant Jordi P-5BLa llegenda de sant Jordi P-5B
La llegenda de sant Jordi P-5Bm monta
 
Ecmascript基础
Ecmascript基础Ecmascript基础
Ecmascript基础enmaai
 

Destacado (20)

Project GROW
Project GROWProject GROW
Project GROW
 
Redes sociales - oscar vasquez
Redes sociales  - oscar vasquezRedes sociales  - oscar vasquez
Redes sociales - oscar vasquez
 
2
22
2
 
Huilensidad Palomo
Huilensidad PalomoHuilensidad Palomo
Huilensidad Palomo
 
Unidad 2 Crear una Presentación Power Point
Unidad  2 Crear una Presentación Power Point Unidad  2 Crear una Presentación Power Point
Unidad 2 Crear una Presentación Power Point
 
Manual faitec 2012
Manual faitec 2012Manual faitec 2012
Manual faitec 2012
 
Cartografia
CartografiaCartografia
Cartografia
 
Html+css講座プレゼンテーション
Html+css講座プレゼンテーションHtml+css講座プレゼンテーション
Html+css講座プレゼンテーション
 
Metodologia investigacion
Metodologia investigacionMetodologia investigacion
Metodologia investigacion
 
Desayuno con gema
Desayuno con gemaDesayuno con gema
Desayuno con gema
 
Presentation2
Presentation2Presentation2
Presentation2
 
La llegenda de sant Jordi P-5B
La llegenda de sant Jordi P-5BLa llegenda de sant Jordi P-5B
La llegenda de sant Jordi P-5B
 
Ecmascript基础
Ecmascript基础Ecmascript基础
Ecmascript基础
 
Upa
UpaUpa
Upa
 
Html 5
Html 5Html 5
Html 5
 
Base de datos
Base de datosBase de datos
Base de datos
 
Medtech Catalogue - SPANISH
Medtech Catalogue - SPANISHMedtech Catalogue - SPANISH
Medtech Catalogue - SPANISH
 
Pantallas
PantallasPantallas
Pantallas
 
Durables
DurablesDurables
Durables
 
Ruth romero
Ruth romeroRuth romero
Ruth romero
 

Similar a Informatica Juan Camilo

Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticasAnahi Bautista
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticasAnahi Bautista
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internetlalarivas
 
Los virus 10 b
Los virus 10 bLos virus 10 b
Los virus 10 bestefan25
 
Virus informático
Virus informáticoVirus informático
Virus informáticomaya_ica
 

Similar a Informatica Juan Camilo (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internet
 
Virus gusanos troyanos
Virus gusanos troyanosVirus gusanos troyanos
Virus gusanos troyanos
 
Los virus 10 b
Los virus 10 bLos virus 10 b
Los virus 10 b
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 

Más de Kriss Kmacho

Trabajo de power point adrian
Trabajo de power point adrianTrabajo de power point adrian
Trabajo de power point adrianKriss Kmacho
 
Trabajo del huila informatica Cristian
Trabajo del  huila informatica CristianTrabajo del  huila informatica Cristian
Trabajo del huila informatica CristianKriss Kmacho
 
Trabajo de power point Cristian
Trabajo de power point CristianTrabajo de power point Cristian
Trabajo de power point CristianKriss Kmacho
 
Microprocesador 12
Microprocesador 12Microprocesador 12
Microprocesador 12Kriss Kmacho
 
Importacia de los valores
Importacia de los valoresImportacia de los valores
Importacia de los valoresKriss Kmacho
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos Kriss Kmacho
 

Más de Kriss Kmacho (15)

Microprocesador
MicroprocesadorMicroprocesador
Microprocesador
 
Normas De Clase
Normas De ClaseNormas De Clase
Normas De Clase
 
Trabajo de power point adrian
Trabajo de power point adrianTrabajo de power point adrian
Trabajo de power point adrian
 
Presentación1
Presentación1Presentación1
Presentación1
 
10 normas
10 normas10 normas
10 normas
 
Microprocesador
MicroprocesadorMicroprocesador
Microprocesador
 
Trabajo del huila informatica Cristian
Trabajo del  huila informatica CristianTrabajo del  huila informatica Cristian
Trabajo del huila informatica Cristian
 
Trabajo de power point Cristian
Trabajo de power point CristianTrabajo de power point Cristian
Trabajo de power point Cristian
 
Presentación 12
Presentación 12Presentación 12
Presentación 12
 
Microprocesador 12
Microprocesador 12Microprocesador 12
Microprocesador 12
 
Importacia de los valores
Importacia de los valoresImportacia de los valores
Importacia de los valores
 
Despedida
Despedida Despedida
Despedida
 
Tarjeta board
Tarjeta boardTarjeta board
Tarjeta board
 
Memoria ram y rom
Memoria ram y romMemoria ram y rom
Memoria ram y rom
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 

Último

Dia mundial de la seguridad y salud en el trabajo
Dia mundial de la seguridad y salud en el trabajoDia mundial de la seguridad y salud en el trabajo
Dia mundial de la seguridad y salud en el trabajoSegundoJuniorMatiasS
 
Revista de psicología sobre el sistema nervioso.pdf
Revista de psicología sobre el sistema nervioso.pdfRevista de psicología sobre el sistema nervioso.pdf
Revista de psicología sobre el sistema nervioso.pdfleechiorosalia
 
musculos y partes del tronco clase de medicina.pdf
musculos y partes del tronco clase de medicina.pdfmusculos y partes del tronco clase de medicina.pdf
musculos y partes del tronco clase de medicina.pdfKelymarHernandez
 
Psicología: Revista sobre las bases de la conducta humana.pdf
Psicología: Revista sobre las bases de la conducta humana.pdfPsicología: Revista sobre las bases de la conducta humana.pdf
Psicología: Revista sobre las bases de la conducta humana.pdfdelvallepadrob
 
21542401-Historia-Natural-Del-Infarto-Agudo-de-Miocardio.pdf
21542401-Historia-Natural-Del-Infarto-Agudo-de-Miocardio.pdf21542401-Historia-Natural-Del-Infarto-Agudo-de-Miocardio.pdf
21542401-Historia-Natural-Del-Infarto-Agudo-de-Miocardio.pdfHANNIBALRAMOS
 
docsity.vpdfs.com_urticaria-y-angioedema-en-pediatria-causas-mecanismos-y-dia...
docsity.vpdfs.com_urticaria-y-angioedema-en-pediatria-causas-mecanismos-y-dia...docsity.vpdfs.com_urticaria-y-angioedema-en-pediatria-causas-mecanismos-y-dia...
docsity.vpdfs.com_urticaria-y-angioedema-en-pediatria-causas-mecanismos-y-dia...MariaEspinoza601814
 
EXPOSICION MENINGITIS BACTERIANA 2024.ppt
EXPOSICION MENINGITIS BACTERIANA 2024.pptEXPOSICION MENINGITIS BACTERIANA 2024.ppt
EXPOSICION MENINGITIS BACTERIANA 2024.pptJUAREZHUARIPATAKATHE
 
urgencia y emergencia. Diferencias y ejemplos
urgencia y emergencia. Diferencias y ejemplosurgencia y emergencia. Diferencias y ejemplos
urgencia y emergencia. Diferencias y ejemploscosentinojorgea
 
Clase 12 Artrología de Columna y Torax 2024.pdf
Clase 12 Artrología de Columna y Torax 2024.pdfClase 12 Artrología de Columna y Torax 2024.pdf
Clase 12 Artrología de Columna y Torax 2024.pdfgarrotamara01
 
(2024-25-04) Epilepsia, manejo el urgencias (ptt).pptx
(2024-25-04) Epilepsia, manejo el urgencias (ptt).pptx(2024-25-04) Epilepsia, manejo el urgencias (ptt).pptx
(2024-25-04) Epilepsia, manejo el urgencias (ptt).pptxUDMAFyC SECTOR ZARAGOZA II
 
(2024-04-17) PATOLOGIAVASCULARENEXTREMIDADINFERIOR (ppt).pdf
(2024-04-17) PATOLOGIAVASCULARENEXTREMIDADINFERIOR (ppt).pdf(2024-04-17) PATOLOGIAVASCULARENEXTREMIDADINFERIOR (ppt).pdf
(2024-04-17) PATOLOGIAVASCULARENEXTREMIDADINFERIOR (ppt).pdfUDMAFyC SECTOR ZARAGOZA II
 
Alergia alimentaria 2024 Dr Ricardo Parra
Alergia alimentaria  2024 Dr Ricardo ParraAlergia alimentaria  2024 Dr Ricardo Parra
Alergia alimentaria 2024 Dr Ricardo ParraAbraham Morales
 
mapa-conceptual-del-sistema-endocrino-4-2.pptx
mapa-conceptual-del-sistema-endocrino-4-2.pptxmapa-conceptual-del-sistema-endocrino-4-2.pptx
mapa-conceptual-del-sistema-endocrino-4-2.pptxDanielPedrozaHernand
 
Edema agudo de pulmón. fisiopatología, clínica, diagnóstico,
Edema agudo de pulmón. fisiopatología, clínica, diagnóstico,Edema agudo de pulmón. fisiopatología, clínica, diagnóstico,
Edema agudo de pulmón. fisiopatología, clínica, diagnóstico,ssuseref6ae6
 
EMBARAZO MULTIPLE, su definicioón y cuidados de enfermería
EMBARAZO MULTIPLE, su definicioón y cuidados de enfermeríaEMBARAZO MULTIPLE, su definicioón y cuidados de enfermería
EMBARAZO MULTIPLE, su definicioón y cuidados de enfermeríaCaRlosSerrAno799168
 
Hiperleucocitosis y leucostasis medicina interna
Hiperleucocitosis y leucostasis medicina internaHiperleucocitosis y leucostasis medicina interna
Hiperleucocitosis y leucostasis medicina internafercont
 
DOCUMENTOS MÉDICO LEGALES EN MEDICINA LEGAL Y FORENSE.pptx
DOCUMENTOS MÉDICO LEGALES EN MEDICINA LEGAL Y FORENSE.pptxDOCUMENTOS MÉDICO LEGALES EN MEDICINA LEGAL Y FORENSE.pptx
DOCUMENTOS MÉDICO LEGALES EN MEDICINA LEGAL Y FORENSE.pptxfarmaciasanmigueltx
 

Último (20)

Dia mundial de la seguridad y salud en el trabajo
Dia mundial de la seguridad y salud en el trabajoDia mundial de la seguridad y salud en el trabajo
Dia mundial de la seguridad y salud en el trabajo
 
Revista de psicología sobre el sistema nervioso.pdf
Revista de psicología sobre el sistema nervioso.pdfRevista de psicología sobre el sistema nervioso.pdf
Revista de psicología sobre el sistema nervioso.pdf
 
musculos y partes del tronco clase de medicina.pdf
musculos y partes del tronco clase de medicina.pdfmusculos y partes del tronco clase de medicina.pdf
musculos y partes del tronco clase de medicina.pdf
 
Psicología: Revista sobre las bases de la conducta humana.pdf
Psicología: Revista sobre las bases de la conducta humana.pdfPsicología: Revista sobre las bases de la conducta humana.pdf
Psicología: Revista sobre las bases de la conducta humana.pdf
 
21542401-Historia-Natural-Del-Infarto-Agudo-de-Miocardio.pdf
21542401-Historia-Natural-Del-Infarto-Agudo-de-Miocardio.pdf21542401-Historia-Natural-Del-Infarto-Agudo-de-Miocardio.pdf
21542401-Historia-Natural-Del-Infarto-Agudo-de-Miocardio.pdf
 
Situaciones difíciles. La familia reconstituida
Situaciones difíciles. La familia reconstituidaSituaciones difíciles. La familia reconstituida
Situaciones difíciles. La familia reconstituida
 
docsity.vpdfs.com_urticaria-y-angioedema-en-pediatria-causas-mecanismos-y-dia...
docsity.vpdfs.com_urticaria-y-angioedema-en-pediatria-causas-mecanismos-y-dia...docsity.vpdfs.com_urticaria-y-angioedema-en-pediatria-causas-mecanismos-y-dia...
docsity.vpdfs.com_urticaria-y-angioedema-en-pediatria-causas-mecanismos-y-dia...
 
EXPOSICION MENINGITIS BACTERIANA 2024.ppt
EXPOSICION MENINGITIS BACTERIANA 2024.pptEXPOSICION MENINGITIS BACTERIANA 2024.ppt
EXPOSICION MENINGITIS BACTERIANA 2024.ppt
 
urgencia y emergencia. Diferencias y ejemplos
urgencia y emergencia. Diferencias y ejemplosurgencia y emergencia. Diferencias y ejemplos
urgencia y emergencia. Diferencias y ejemplos
 
Clase 12 Artrología de Columna y Torax 2024.pdf
Clase 12 Artrología de Columna y Torax 2024.pdfClase 12 Artrología de Columna y Torax 2024.pdf
Clase 12 Artrología de Columna y Torax 2024.pdf
 
(2024-04-17) ULCERADEMARTORELL (ppt).pdf
(2024-04-17) ULCERADEMARTORELL (ppt).pdf(2024-04-17) ULCERADEMARTORELL (ppt).pdf
(2024-04-17) ULCERADEMARTORELL (ppt).pdf
 
(2024-25-04) Epilepsia, manejo el urgencias (ptt).pptx
(2024-25-04) Epilepsia, manejo el urgencias (ptt).pptx(2024-25-04) Epilepsia, manejo el urgencias (ptt).pptx
(2024-25-04) Epilepsia, manejo el urgencias (ptt).pptx
 
(2024-04-17) PATOLOGIAVASCULARENEXTREMIDADINFERIOR (ppt).pdf
(2024-04-17) PATOLOGIAVASCULARENEXTREMIDADINFERIOR (ppt).pdf(2024-04-17) PATOLOGIAVASCULARENEXTREMIDADINFERIOR (ppt).pdf
(2024-04-17) PATOLOGIAVASCULARENEXTREMIDADINFERIOR (ppt).pdf
 
Alergia alimentaria 2024 Dr Ricardo Parra
Alergia alimentaria  2024 Dr Ricardo ParraAlergia alimentaria  2024 Dr Ricardo Parra
Alergia alimentaria 2024 Dr Ricardo Parra
 
mapa-conceptual-del-sistema-endocrino-4-2.pptx
mapa-conceptual-del-sistema-endocrino-4-2.pptxmapa-conceptual-del-sistema-endocrino-4-2.pptx
mapa-conceptual-del-sistema-endocrino-4-2.pptx
 
Edema agudo de pulmón. fisiopatología, clínica, diagnóstico,
Edema agudo de pulmón. fisiopatología, clínica, diagnóstico,Edema agudo de pulmón. fisiopatología, clínica, diagnóstico,
Edema agudo de pulmón. fisiopatología, clínica, diagnóstico,
 
EMBARAZO MULTIPLE, su definicioón y cuidados de enfermería
EMBARAZO MULTIPLE, su definicioón y cuidados de enfermeríaEMBARAZO MULTIPLE, su definicioón y cuidados de enfermería
EMBARAZO MULTIPLE, su definicioón y cuidados de enfermería
 
Transparencia Fiscal HJPII Marzo 2024
Transparencia  Fiscal  HJPII  Marzo 2024Transparencia  Fiscal  HJPII  Marzo 2024
Transparencia Fiscal HJPII Marzo 2024
 
Hiperleucocitosis y leucostasis medicina interna
Hiperleucocitosis y leucostasis medicina internaHiperleucocitosis y leucostasis medicina interna
Hiperleucocitosis y leucostasis medicina interna
 
DOCUMENTOS MÉDICO LEGALES EN MEDICINA LEGAL Y FORENSE.pptx
DOCUMENTOS MÉDICO LEGALES EN MEDICINA LEGAL Y FORENSE.pptxDOCUMENTOS MÉDICO LEGALES EN MEDICINA LEGAL Y FORENSE.pptx
DOCUMENTOS MÉDICO LEGALES EN MEDICINA LEGAL Y FORENSE.pptx
 

Informatica Juan Camilo

  • 1. TRABAJO DE INFORMÁTICA JUAN CAMI LO PALOMO GRADO: 9 0 1 INSTITUCIÓN EDUCATIVA SAN JUAN BOSCO
  • 2. ¿QUE SON VIRUS IMFORMATICOS? infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
  • 3. nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. .
  • 4. ¿Cómo se provienen los virus? 1 tenes q tener SI O SI un antivirus para q detecte y en algunos casos elimine a los virus 2 si tenes internet en tu pc debes usar un cortafuego, ya q este controla el trafico de entrada y de salida. 3 debes tener un anti espías para los programas espias del sistema. 4 NUNCA debes abrir correos electrónicos de gente desconocida! mas aun cuando tienen archivos adjuntos 5 en lo posible no se debe bajar música de internet (menos del ares) 6 no se deben usar antivirus piratas! 7 si se descargan archivos q sean de lugares seguros! 8 siempre hay q tener una copia de los documentos mas importantes. 9 no se deben abrir los anuncios q aparecen en internet.. como "ganaste un premio"
  • 5. Las principales vías de infección son:  Redes Sociales.  Sitios webs fraudulentos.  Redes P2P (descargas con regalo)  Dispositivos USB/CDs/DVDs infectados.  Sitios webs legítimos pero infectados.  Adjuntos en Correos no solicitados (Spam)
  • 6. ¿Cómo combatirlos? Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados. No instalar software "pirata”. No abrir mensajes de una dirección electrónica desconocida. No aceptar e-mails de desconocidos. Informarse y utilizar sistemas operativos más seguros. No abrir documentos sin asegurarnos del tipo de archivo.
  • 7. ¿COMO SE PROPAGAN LOS VIRUS?  EN PAGINAS WED COMO: Las de música ya que muchas de estas paginas contienen virus alojado las cuales si no tenemos un buen antivirus o no tenemos antivirus se pueden infectar de tales virus.
  • 8.  USB quedan infectadas por estos virus al momento de insertarlas en nuestras PC quedamos nosotros también infectados ocurre con CDs y DVDs
  • 9.  Correo Electrónicos: Los correos electrónicos también propagan Virus ya que muchas personas envian archivos infectados y al abrirlos se infecta nuestra PC en ocasiones son archivos realmente dañinos como otros no solo son Bromas por usuarios.
  • 10. Firewall Ayuda a impedir que hackers o software malintencionado Obtenga acceso al equipo a través de internet de una red. Los cortafuegos pueden ser implementados en hardware o software o una combinación de ambos y esto hace parte de la seguridad informática
  • 11. MA LWA R E Es código maligno, software malicioso, o software malintencionado , es un tipo de software que tiene como infiltrarse o dañar una computadora o sistema de informació. sin el consentimiento de su propietario|
  • 12. SPYWARE  O programa espía es un software que recopila información de un ordenador y después transmiten esta información a una entidad externa sin el consentimiento de l propietario del ordenador.  Muestran anuncios no solicitados (pop-up) , recopilar información privada, dirigir solicitudes de paginas e instalar marcadores del teléfono.
  • 13. SPAM correo basura a los mensajes no solicitudes no deseados o de remitente no conocido (correo anónimo)habitualmente de tipo publicitario
  • 14. FIN