SlideShare una empresa de Scribd logo
1 de 11
Virus y vacunas
informáticas
Introducción
 La tecnología nos brinda avances sorprendentes
día a día las ventajas han superado las
expectativas.
 Para facilitar nuestras actividades diarias, tanto de
trabajo como también, en el comercio,
comunicación familiar, estudio etc.
 Es así como también ha traído grandes problemas
los cuales son los virus que afectan nuestros
computadores y por lo tanto la información que
continuamente manipulamos.
Contenido
 Que es un virus.
 Tipos de virus.
 Modos de infección de virus.
 Antivirus.
 Características de los antivirus.
 Prevención y eliminación.
 Vacunas.
 Conclusiones.
Que es un virus
 Es un programa que daña la información es capaz
de reproducirse en el momento que nosotros
mismos manipulamos sin darnos cuenta.
 Causa daños a nuestro computador : no prende,
se demora en reproducir información, se abren
ventanas sin razón.
 Actúan sin el consentimiento, ni conocimiento del
usuario.
Tipos de virus
 Worm o gusano: presente en la memoria de la computadora.
 Caballo de Troya: se esconde en un programa que al ejecutarlo empieza a
dañar la computadora (contraseñas).
 Bombas lógicas o de tiempo: se activan con hechos que incorporemos a
nuestro computador.
 Hoax: mensajes que nos llegan y sobrecargamos la información.
 De enlace: cambian la dirección de acceso a los archivos llevándonos hacia
donde ellos se ubican.
 De sobre escritura: perdida de contenidos de los archivos.
 Residente: espera a la ejecución de algún programa para poder infectarlo.
 El phishing: intentos de robar contraseñas, en juegos, transacciones etc.
 Los cracks o parches ilegales: descargas ilegales de todas las clases.
 Conexiones: pueden ser gratuitas y sin obviar las medidas básicas para el
manejo de estas redes.
Modos de infección de virus
 Inicialmente el usuario es el principal propagador de los virus ya sea por
intercambio de información como también manipulación de memorias,
datos en el email, archivos etc.
 Mediante los cookis propagamos los virus se encuentran en:
 Intercambio de información ilegal.
 Sitios de exclusividad para adultos.
 Sitios de descuento.
 Sitios de juegos.
 Mediante mensajes de correo electrónico.
 Añadidura o empalme.
 Inserción.
 Reorientación.
 Polimorfismo.
 Sustitución.
 Tunneling.
Antivirus
 Norton internet security.
 Kaspersky.
 Avg.
 Pc tool.
 Bitdefender.
 Alwil avast.
 McAfee.
 Panda.
 Webroot.
 Trend micro.
Características de los
antivirus
 Capacidad de detección y reacción.
 Actualización sistemática.
 Capacidad de eliminación de infecciones.
 Detección de nuevos virus.
 Back-ups creación de copias de seguridad.
 Orientan al usuario en caso de infección.
 Métodos de detección y análisis.
 Control de dispositivos extraíbles.
Prevención y eliminación
 Evitar descargas de sitios desconocidos hacerlo de sitios oficiales.
 Realizar periódicamente copias de seguridad.
 No incorporar software ilegal.
 Analizar los discos que conectemos.
 Analizar periódicamente el disco duro.
 No abrir archivos en nuestro correo de usuarios desconocidos.
Vacunas
 Solo detección: actualizan archivos infectados pero no los
eliminan ni desinfectan.
 Detección y desinfección: detectan y desinfectan los
archivos.
 Detección y aborto de la acción: detectan archivos
infectados y detienen el daño que vaya a generar.
 Comparación por firmas: comparan firmas de archivos
sospechosos y determinan si están infectados.
 Comparación de firmas de archivos: vacunas que comparan
firmas de los archivos guardados en el computador.
 Invocado por el usuario: se activan instantáneamente con el
usuario.
 Invocado por la actividad del sistema: se activan con el uso
del sistema operativo.
Conclusiones
 La importancia radica en que debemos
atender y priorizar los mecanismos de
prevención y detección de virus que
finalmente dañan nuestros equipos.
 el estudio me ayudo para saber mas de
este tema el cual ignoraba y creo que
debe ser de mucha aplicación.

Más contenido relacionado

La actualidad más candente

Tava virus y vacunas
Tava virus y vacunasTava virus y vacunas
Tava virus y vacunascamilord98
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticolucasstoch
 
Viruyvacunasinformaticas
ViruyvacunasinformaticasViruyvacunasinformaticas
Viruyvacunasinformaticascivan1210
 
Instituto de educación media superior
Instituto de educación media superiorInstituto de educación media superior
Instituto de educación media superiorrocioxdiris
 
Virus informático
Virus informáticoVirus informático
Virus informáticonaty2212
 
Presentación virus y vacunas informaticas
Presentación virus y vacunas informaticasPresentación virus y vacunas informaticas
Presentación virus y vacunas informaticasAlonso Salazar
 
Virus informático
Virus informáticoVirus informático
Virus informáticonaty2212
 
Virus informático
Virus informáticoVirus informático
Virus informáticonaty2212
 
Virus informático.
Virus informático. Virus informático.
Virus informático. ElvizG
 
Trabajo sobre los virus de computadora
Trabajo sobre los virus de computadoraTrabajo sobre los virus de computadora
Trabajo sobre los virus de computadoraAnnita Zs
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosyamilenova
 

La actualidad más candente (16)

Tava virus y vacunas
Tava virus y vacunasTava virus y vacunas
Tava virus y vacunas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Viruyvacunasinformaticas
ViruyvacunasinformaticasViruyvacunasinformaticas
Viruyvacunasinformaticas
 
Tarea de
Tarea deTarea de
Tarea de
 
Instituto de educación media superior
Instituto de educación media superiorInstituto de educación media superior
Instituto de educación media superior
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Mora
MoraMora
Mora
 
Presentación virus y vacunas informaticas
Presentación virus y vacunas informaticasPresentación virus y vacunas informaticas
Presentación virus y vacunas informaticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
los virus
los virus los virus
los virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático.
Virus informático. Virus informático.
Virus informático.
 
Trabajo sobre los virus de computadora
Trabajo sobre los virus de computadoraTrabajo sobre los virus de computadora
Trabajo sobre los virus de computadora
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus
Los virusLos virus
Los virus
 

Destacado

Elementos de una red
Elementos de una redElementos de una red
Elementos de una redJesus Prada
 
El comienzo del final
El comienzo del finalEl comienzo del final
El comienzo del finalMica Ibañez
 
.Día internacional de los trabajadores
.Día internacional de los trabajadores.Día internacional de los trabajadores
.Día internacional de los trabajadoresingrid_cbare
 
Ley no 340-06_y_449-06_sobre_compras_y_contrataciones_de_bienes_servicios_obr...
Ley no 340-06_y_449-06_sobre_compras_y_contrataciones_de_bienes_servicios_obr...Ley no 340-06_y_449-06_sobre_compras_y_contrataciones_de_bienes_servicios_obr...
Ley no 340-06_y_449-06_sobre_compras_y_contrataciones_de_bienes_servicios_obr...Alfredo Alberto Carrasco
 
Riesgos laborales
Riesgos laboralesRiesgos laborales
Riesgos laboralesdalenica89
 
El Ranchito: pasado, presente y futuro de un proyecto de investigación
El Ranchito: pasado, presente y futuro de un proyecto de investigaciónEl Ranchito: pasado, presente y futuro de un proyecto de investigación
El Ranchito: pasado, presente y futuro de un proyecto de investigaciónMedialab en Matadero
 
Infome programa de formación titulada new sietamas 26 2-14 (1)
Infome programa de formación titulada new sietamas 26 2-14 (1)Infome programa de formación titulada new sietamas 26 2-14 (1)
Infome programa de formación titulada new sietamas 26 2-14 (1)luisamariaquiceno
 
Viajes y Gastos Corporativos Modernos - La Plataforma Conectada
Viajes y Gastos Corporativos Modernos - La Plataforma ConectadaViajes y Gastos Corporativos Modernos - La Plataforma Conectada
Viajes y Gastos Corporativos Modernos - La Plataforma ConectadaSean Thomson
 
Gafafafafaafaeaeedshd
GafafafafaafaeaeedshdGafafafafaafaeaeedshd
Gafafafafaafaeaeedshdoscarelcrack
 
Matriz ciencias paula
Matriz ciencias paulaMatriz ciencias paula
Matriz ciencias paulaAleja5franco
 
Trabajo práctico
Trabajo prácticoTrabajo práctico
Trabajo prácticotaminesabga
 

Destacado (20)

Elementos de una red
Elementos de una redElementos de una red
Elementos de una red
 
El comienzo del final
El comienzo del finalEl comienzo del final
El comienzo del final
 
.Día internacional de los trabajadores
.Día internacional de los trabajadores.Día internacional de los trabajadores
.Día internacional de los trabajadores
 
PTPP5
PTPP5PTPP5
PTPP5
 
Ley no 340-06_y_449-06_sobre_compras_y_contrataciones_de_bienes_servicios_obr...
Ley no 340-06_y_449-06_sobre_compras_y_contrataciones_de_bienes_servicios_obr...Ley no 340-06_y_449-06_sobre_compras_y_contrataciones_de_bienes_servicios_obr...
Ley no 340-06_y_449-06_sobre_compras_y_contrataciones_de_bienes_servicios_obr...
 
Riesgos laborales
Riesgos laboralesRiesgos laborales
Riesgos laborales
 
El Ranchito: pasado, presente y futuro de un proyecto de investigación
El Ranchito: pasado, presente y futuro de un proyecto de investigaciónEl Ranchito: pasado, presente y futuro de un proyecto de investigación
El Ranchito: pasado, presente y futuro de un proyecto de investigación
 
Tarea seminario 2
Tarea seminario 2Tarea seminario 2
Tarea seminario 2
 
Infome programa de formación titulada new sietamas 26 2-14 (1)
Infome programa de formación titulada new sietamas 26 2-14 (1)Infome programa de formación titulada new sietamas 26 2-14 (1)
Infome programa de formación titulada new sietamas 26 2-14 (1)
 
Viajes y Gastos Corporativos Modernos - La Plataforma Conectada
Viajes y Gastos Corporativos Modernos - La Plataforma ConectadaViajes y Gastos Corporativos Modernos - La Plataforma Conectada
Viajes y Gastos Corporativos Modernos - La Plataforma Conectada
 
Sr2
Sr2Sr2
Sr2
 
Ple
PlePle
Ple
 
El turismo del ecuador
El turismo del ecuadorEl turismo del ecuador
El turismo del ecuador
 
Gafafafafaafaeaeedshd
GafafafafaafaeaeedshdGafafafafaafaeaeedshd
Gafafafafaafaeaeedshd
 
Lucy...
Lucy...Lucy...
Lucy...
 
1319757570 14
1319757570 141319757570 14
1319757570 14
 
Matriz ciencias paula
Matriz ciencias paulaMatriz ciencias paula
Matriz ciencias paula
 
Documentacio ingres residència
Documentacio ingres residència Documentacio ingres residència
Documentacio ingres residència
 
Trabajo práctico
Trabajo prácticoTrabajo práctico
Trabajo práctico
 
Tarea seminario 8
Tarea seminario 8Tarea seminario 8
Tarea seminario 8
 

Similar a Informatica

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasanllelinacoy
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasanllelinacoy
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.pptmiltinpitin
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.pptmiltinpitin
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas viruscruzperez1991
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Vielka Martinez
 
Perez,teodora,clase20
Perez,teodora,clase20Perez,teodora,clase20
Perez,teodora,clase20T1eo
 
Trabajo practico seguridad informatica
Trabajo practico seguridad informaticaTrabajo practico seguridad informatica
Trabajo practico seguridad informaticaFmenghi004
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Virus y Vacunas Informaticas
Virus y Vacunas InformaticasVirus y Vacunas Informaticas
Virus y Vacunas InformaticasPaulaBorja
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasPaulaBorja
 
Virus y vacunas de la informatica
Virus y vacunas de la informaticaVirus y vacunas de la informatica
Virus y vacunas de la informaticasandradazach
 
Virus y vacunas de la informatica
Virus y vacunas de la informaticaVirus y vacunas de la informatica
Virus y vacunas de la informaticasandradazach
 

Similar a Informatica (20)

Los Antivirus
Los Antivirus Los Antivirus
Los Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
virus
virusvirus
virus
 
virus !!!
virus !!!virus !!!
virus !!!
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas virus
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
 
Perez,teodora,clase20
Perez,teodora,clase20Perez,teodora,clase20
Perez,teodora,clase20
 
Trabajo practico seguridad informatica
Trabajo practico seguridad informaticaTrabajo practico seguridad informatica
Trabajo practico seguridad informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y Vacunas Informaticas
Virus y Vacunas InformaticasVirus y Vacunas Informaticas
Virus y Vacunas Informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas de la informatica
Virus y vacunas de la informaticaVirus y vacunas de la informatica
Virus y vacunas de la informatica
 
Virus y vacunas de la informatica
Virus y vacunas de la informaticaVirus y vacunas de la informatica
Virus y vacunas de la informatica
 

Último

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 

Último (20)

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 

Informatica

  • 2. Introducción  La tecnología nos brinda avances sorprendentes día a día las ventajas han superado las expectativas.  Para facilitar nuestras actividades diarias, tanto de trabajo como también, en el comercio, comunicación familiar, estudio etc.  Es así como también ha traído grandes problemas los cuales son los virus que afectan nuestros computadores y por lo tanto la información que continuamente manipulamos.
  • 3. Contenido  Que es un virus.  Tipos de virus.  Modos de infección de virus.  Antivirus.  Características de los antivirus.  Prevención y eliminación.  Vacunas.  Conclusiones.
  • 4. Que es un virus  Es un programa que daña la información es capaz de reproducirse en el momento que nosotros mismos manipulamos sin darnos cuenta.  Causa daños a nuestro computador : no prende, se demora en reproducir información, se abren ventanas sin razón.  Actúan sin el consentimiento, ni conocimiento del usuario.
  • 5. Tipos de virus  Worm o gusano: presente en la memoria de la computadora.  Caballo de Troya: se esconde en un programa que al ejecutarlo empieza a dañar la computadora (contraseñas).  Bombas lógicas o de tiempo: se activan con hechos que incorporemos a nuestro computador.  Hoax: mensajes que nos llegan y sobrecargamos la información.  De enlace: cambian la dirección de acceso a los archivos llevándonos hacia donde ellos se ubican.  De sobre escritura: perdida de contenidos de los archivos.  Residente: espera a la ejecución de algún programa para poder infectarlo.  El phishing: intentos de robar contraseñas, en juegos, transacciones etc.  Los cracks o parches ilegales: descargas ilegales de todas las clases.  Conexiones: pueden ser gratuitas y sin obviar las medidas básicas para el manejo de estas redes.
  • 6. Modos de infección de virus  Inicialmente el usuario es el principal propagador de los virus ya sea por intercambio de información como también manipulación de memorias, datos en el email, archivos etc.  Mediante los cookis propagamos los virus se encuentran en:  Intercambio de información ilegal.  Sitios de exclusividad para adultos.  Sitios de descuento.  Sitios de juegos.  Mediante mensajes de correo electrónico.  Añadidura o empalme.  Inserción.  Reorientación.  Polimorfismo.  Sustitución.  Tunneling.
  • 7. Antivirus  Norton internet security.  Kaspersky.  Avg.  Pc tool.  Bitdefender.  Alwil avast.  McAfee.  Panda.  Webroot.  Trend micro.
  • 8. Características de los antivirus  Capacidad de detección y reacción.  Actualización sistemática.  Capacidad de eliminación de infecciones.  Detección de nuevos virus.  Back-ups creación de copias de seguridad.  Orientan al usuario en caso de infección.  Métodos de detección y análisis.  Control de dispositivos extraíbles.
  • 9. Prevención y eliminación  Evitar descargas de sitios desconocidos hacerlo de sitios oficiales.  Realizar periódicamente copias de seguridad.  No incorporar software ilegal.  Analizar los discos que conectemos.  Analizar periódicamente el disco duro.  No abrir archivos en nuestro correo de usuarios desconocidos.
  • 10. Vacunas  Solo detección: actualizan archivos infectados pero no los eliminan ni desinfectan.  Detección y desinfección: detectan y desinfectan los archivos.  Detección y aborto de la acción: detectan archivos infectados y detienen el daño que vaya a generar.  Comparación por firmas: comparan firmas de archivos sospechosos y determinan si están infectados.  Comparación de firmas de archivos: vacunas que comparan firmas de los archivos guardados en el computador.  Invocado por el usuario: se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: se activan con el uso del sistema operativo.
  • 11. Conclusiones  La importancia radica en que debemos atender y priorizar los mecanismos de prevención y detección de virus que finalmente dañan nuestros equipos.  el estudio me ayudo para saber mas de este tema el cual ignoraba y creo que debe ser de mucha aplicación.