SlideShare una empresa de Scribd logo
1 de 15
L A U R A E S T E FA N Í A PA R G A M U R I L L O 
1 ° S E M E S T R E 
T É C N I C O E N I N S TA L A C I Ó N Y 
M A N T E N I M I E N T O D E R E D E S Y 
C O M P U TA D O R E S 
U P T C
CONTENIDO 
1. Definición de virus 
2. Transmisión 
3. Riesgos 
4. Troyanos 
5. Gusanos 
6. Bomba lógica 
7. Hoax 
8. Antivirus 
9. Clasificación de antivirus 
10.conclusión
DEFINICIÓN DE VIRUS 
Diseño de 
Programas 
Sin permiso 
del usuario 
Interfieren en el 
funcionamiento 
de la 
computadora
DEFINICIÓN DE VIRUS 
propagars 
e
TRANSMISIÓN 
Entrada de archivos, infectados 
Insertar USB, 
teléfonos, cd, 
descargar 
ficheros 
adjuntos 
Publicidad 
engañosa, 
premios, 
concursos, 
descargas 
gratis. 
Ingeniería Social 
Sin intervención del 
usuario, ocurre al estar 
la maquina conectada a 
internet. 
Blaster
RIESGOS 
Perdida de 
productividad. 
Daños a nivel de datos. 
Perdida de información. 
Tiempos de reiniciación 
Daño total del equipo 
Ocultan memoria RAM. 
Perdida de manejo por 
parte del usuario.
TROYANOS 
Busca propagarse 
atreves de aplicaciones 
de internet 
Permite a otra 
personas tener acceso 
al pc infectado 
Pueden capturar y 
enviar datos a una 
dirección externa
GUSANOS
BOMBA LOGICA 
Se activan al producirse 
un acontecimiento 
determinado: 
 Fecha 
 Combinación de teclas 
 Cuestiones técnicas 
Permanece oculta al 
usuario hasta que detone. 
BOO 
M
ANTIVIRUS 
Programa Detectan 
virus, los 
eliminan y 
bloquean 
protegen al 
computador 
VACUNA DETECTA ELIMNINA
CLASIFICACION DE 
ANTIVIRUS 
PREVENTORES: anticipan a la infección 
previniéndola 
IDENTIFICADORES: identifica programas 
infecciosos 
ANTISPAM: mensajes basura no deseados. Son 
eliminados automáticamente 
ANTIPOP-UPS: impiden la ejecución de ventanas 
que surgen sin que el usuario lo decida mientras 
navega por internet.
CONCLUSIÓN 
1. Un contagio de uno o mas virus a nuestro equipo es muy 
fácil y nos trae muchas consecuencias por ello debemos 
tener un buen antivirus instalado y que este actualizado 
con esto tendremos a nuestro sistema protegido de 
cualquier daño.
Virus informaticos

Más contenido relacionado

La actualidad más candente

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosDianaMayuz7
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoantonio2103
 
Virus Informaticos Luciana
Virus Informaticos LucianaVirus Informaticos Luciana
Virus Informaticos Lucianaguest8b64e6
 
Virus informatico e infeccion
Virus informatico e infeccionVirus informatico e infeccion
Virus informatico e infeccionpablolcg5rxlw
 
tipos de virus y antivirus
tipos de virus y antivirustipos de virus y antivirus
tipos de virus y antivirushernandezzorin
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJulito Posada
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMayvise04
 
Historieta sobre el virus terminada
Historieta sobre el virus terminadaHistorieta sobre el virus terminada
Historieta sobre el virus terminada2223149290
 
Pasos para proteger un sistema
Pasos para proteger un sistemaPasos para proteger un sistema
Pasos para proteger un sistemaRobert Perez
 
tipos de virus y antivirus
tipos de virus y antivirustipos de virus y antivirus
tipos de virus y antivirushernandezzorin
 
El Antivirus informatico
El Antivirus informaticoEl Antivirus informatico
El Antivirus informaticoluisinhofer
 
Jmjclcc
JmjclccJmjclcc
JmjclccGu1ch0
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosandreagasca
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasjatpccjgs
 

La actualidad más candente (19)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus Informaticos Luciana
Virus Informaticos LucianaVirus Informaticos Luciana
Virus Informaticos Luciana
 
Virus informatico e infeccion
Virus informatico e infeccionVirus informatico e infeccion
Virus informatico e infeccion
 
tipos de virus y antivirus
tipos de virus y antivirustipos de virus y antivirus
tipos de virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Historieta sobre el virus terminada
Historieta sobre el virus terminadaHistorieta sobre el virus terminada
Historieta sobre el virus terminada
 
Pasos para proteger un sistema
Pasos para proteger un sistemaPasos para proteger un sistema
Pasos para proteger un sistema
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
tipos de virus y antivirus
tipos de virus y antivirustipos de virus y antivirus
tipos de virus y antivirus
 
El Antivirus informatico
El Antivirus informaticoEl Antivirus informatico
El Antivirus informatico
 
Jmjclcc
JmjclccJmjclcc
Jmjclcc
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Destacado

Clasificacion de los sitios web
Clasificacion de los sitios webClasificacion de los sitios web
Clasificacion de los sitios webbirdton
 
Indicadores a diciembre 2013
Indicadores a diciembre 2013Indicadores a diciembre 2013
Indicadores a diciembre 2013redasomi
 
Manual de slideshare
Manual de slideshareManual de slideshare
Manual de slideshareLisa Muñoz
 
Social Media: Construir y mantener una red social
Social Media: Construir y mantener una red socialSocial Media: Construir y mantener una red social
Social Media: Construir y mantener una red socialVi_Olivares
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticasnuevomundo34
 
Gráfico sistema educativo alemán
Gráfico sistema educativo alemánGráfico sistema educativo alemán
Gráfico sistema educativo alemánaaresr
 
SAML Test Harness Specification
SAML Test Harness SpecificationSAML Test Harness Specification
SAML Test Harness Specificationrhoerbe1
 
SOPORTE TECNICO
SOPORTE TECNICOSOPORTE TECNICO
SOPORTE TECNICODash Dedoc
 
Carbo Eventos y Azafatas
Carbo Eventos y AzafatasCarbo Eventos y Azafatas
Carbo Eventos y AzafatasPedro Báez
 
Directorio asistentes virtuales 2011 cómo agregar tu sitio
Directorio asistentes virtuales 2011   cómo agregar tu sitioDirectorio asistentes virtuales 2011   cómo agregar tu sitio
Directorio asistentes virtuales 2011 cómo agregar tu sitiovashispanas
 

Destacado (20)

Clasificacion de los sitios web
Clasificacion de los sitios webClasificacion de los sitios web
Clasificacion de los sitios web
 
coupole
coupolecoupole
coupole
 
Indicadores a diciembre 2013
Indicadores a diciembre 2013Indicadores a diciembre 2013
Indicadores a diciembre 2013
 
Manual de slideshare
Manual de slideshareManual de slideshare
Manual de slideshare
 
Social Media: Construir y mantener una red social
Social Media: Construir y mantener una red socialSocial Media: Construir y mantener una red social
Social Media: Construir y mantener una red social
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Gráfico sistema educativo alemán
Gráfico sistema educativo alemánGráfico sistema educativo alemán
Gráfico sistema educativo alemán
 
Trabajo em word
Trabajo em wordTrabajo em word
Trabajo em word
 
SAML Test Harness Specification
SAML Test Harness SpecificationSAML Test Harness Specification
SAML Test Harness Specification
 
Gran evolucion cultural del mundo
Gran evolucion cultural del mundoGran evolucion cultural del mundo
Gran evolucion cultural del mundo
 
PR Web
PR WebPR Web
PR Web
 
Evaluación (2)
Evaluación (2)Evaluación (2)
Evaluación (2)
 
Nomenclatura
Nomenclatura Nomenclatura
Nomenclatura
 
Portafolio de servicios gc&t 2
Portafolio de servicios gc&t 2Portafolio de servicios gc&t 2
Portafolio de servicios gc&t 2
 
SOPORTE TECNICO
SOPORTE TECNICOSOPORTE TECNICO
SOPORTE TECNICO
 
DIAPOSITIVAS
DIAPOSITIVAS DIAPOSITIVAS
DIAPOSITIVAS
 
Gertrude elion
Gertrude elionGertrude elion
Gertrude elion
 
Carbo Eventos y Azafatas
Carbo Eventos y AzafatasCarbo Eventos y Azafatas
Carbo Eventos y Azafatas
 
Test
TestTest
Test
 
Directorio asistentes virtuales 2011 cómo agregar tu sitio
Directorio asistentes virtuales 2011   cómo agregar tu sitioDirectorio asistentes virtuales 2011   cómo agregar tu sitio
Directorio asistentes virtuales 2011 cómo agregar tu sitio
 

Similar a Virus informaticos

Seguridad eN iNFORMÁTICA
Seguridad  eN iNFORMÁTICASeguridad  eN iNFORMÁTICA
Seguridad eN iNFORMÁTICACarmen67133
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasdajama
 
Diapositivas Virus y vacunas informaticas
Diapositivas Virus y vacunas informaticasDiapositivas Virus y vacunas informaticas
Diapositivas Virus y vacunas informaticasdajama
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasdajama
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasandre21rodriguez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasandre21rodriguez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasandre21rodriguez
 
Virus informaticos (1)
Virus informaticos (1)Virus informaticos (1)
Virus informaticos (1)sararevelo
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusbellacherne
 
Sistemas informáticos. 1º eso. 04. protección del sistema
Sistemas informáticos. 1º eso. 04. protección del sistemaSistemas informáticos. 1º eso. 04. protección del sistema
Sistemas informáticos. 1º eso. 04. protección del sistemaTu Instituto Online
 

Similar a Virus informaticos (20)

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Seguridad eN iNFORMÁTICA
Seguridad  eN iNFORMÁTICASeguridad  eN iNFORMÁTICA
Seguridad eN iNFORMÁTICA
 
TRABAJO DE INFORMÁTICA #1
TRABAJO DE INFORMÁTICA #1TRABAJO DE INFORMÁTICA #1
TRABAJO DE INFORMÁTICA #1
 
Trabajo viros informativos.
Trabajo viros informativos.Trabajo viros informativos.
Trabajo viros informativos.
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas Virus y vacunas informaticas
Diapositivas Virus y vacunas informaticasDiapositivas Virus y vacunas informaticas
Diapositivas Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos (1)
Virus informaticos (1)Virus informaticos (1)
Virus informaticos (1)
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Sistemas informáticos. 1º eso. 04. protección del sistema
Sistemas informáticos. 1º eso. 04. protección del sistemaSistemas informáticos. 1º eso. 04. protección del sistema
Sistemas informáticos. 1º eso. 04. protección del sistema
 
Seguridad informatica basica virus
Seguridad informatica basica virusSeguridad informatica basica virus
Seguridad informatica basica virus
 

Último

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 

Último (20)

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 

Virus informaticos

  • 1. L A U R A E S T E FA N Í A PA R G A M U R I L L O 1 ° S E M E S T R E T É C N I C O E N I N S TA L A C I Ó N Y M A N T E N I M I E N T O D E R E D E S Y C O M P U TA D O R E S U P T C
  • 2. CONTENIDO 1. Definición de virus 2. Transmisión 3. Riesgos 4. Troyanos 5. Gusanos 6. Bomba lógica 7. Hoax 8. Antivirus 9. Clasificación de antivirus 10.conclusión
  • 3. DEFINICIÓN DE VIRUS Diseño de Programas Sin permiso del usuario Interfieren en el funcionamiento de la computadora
  • 4. DEFINICIÓN DE VIRUS propagars e
  • 5. TRANSMISIÓN Entrada de archivos, infectados Insertar USB, teléfonos, cd, descargar ficheros adjuntos Publicidad engañosa, premios, concursos, descargas gratis. Ingeniería Social Sin intervención del usuario, ocurre al estar la maquina conectada a internet. Blaster
  • 6. RIESGOS Perdida de productividad. Daños a nivel de datos. Perdida de información. Tiempos de reiniciación Daño total del equipo Ocultan memoria RAM. Perdida de manejo por parte del usuario.
  • 7. TROYANOS Busca propagarse atreves de aplicaciones de internet Permite a otra personas tener acceso al pc infectado Pueden capturar y enviar datos a una dirección externa
  • 9. BOMBA LOGICA Se activan al producirse un acontecimiento determinado:  Fecha  Combinación de teclas  Cuestiones técnicas Permanece oculta al usuario hasta que detone. BOO M
  • 10.
  • 11. ANTIVIRUS Programa Detectan virus, los eliminan y bloquean protegen al computador VACUNA DETECTA ELIMNINA
  • 12. CLASIFICACION DE ANTIVIRUS PREVENTORES: anticipan a la infección previniéndola IDENTIFICADORES: identifica programas infecciosos ANTISPAM: mensajes basura no deseados. Son eliminados automáticamente ANTIPOP-UPS: impiden la ejecución de ventanas que surgen sin que el usuario lo decida mientras navega por internet.
  • 13.
  • 14. CONCLUSIÓN 1. Un contagio de uno o mas virus a nuestro equipo es muy fácil y nos trae muchas consecuencias por ello debemos tener un buen antivirus instalado y que este actualizado con esto tendremos a nuestro sistema protegido de cualquier daño.