SlideShare una empresa de Scribd logo
1 de 4
COLEGIO NACIONAL”DARIO GUEVARA”
        DANIELA ESPINOSA
           SEXTO “C”
         LIC.JOSE MELO
           TAREA N.-7
LOS VIRUS INFORMAYTICOS:
   Son programas que se instalan de forma inadvertida en los
   ordenadores, realizan su función destructiva y pueden
   propagarse hacia otros ordenadores, tiene un desarrollo y
   comportamiento diseñado por su creador.



Para que nuestro ordenador se infecte o contagie con un virus, el
código del virus tiene que grabarse en nuestro ordenador, la
forma mas sencilla de hacer esto para un virus es cuando copiamos
archivos, ya que solo tiene que ocultarse dentro del archivo que
estamos copiando.
Las vías de infección:
• el correo electrónico
•Bajarse archivos de internet por download
•Bajarse archivos de internet por ftp
•Copiar pendrives ,CD
•Visitar pagina web
•Visitar paginas web
•Uso de redes
LOS ANTIVIRUS
        SON UNA HERRAMIENTA SIMPLECUYO OBJETIVOES
        DETECTAR Y ELIMINARVIRUSINFORMATICOS.




                                2.- AL ABRIRSE LA VENTANA
1.- EN LABARRA DE TAREASDA
                                DEL ANTIVIRUS
CLIC EN EL ACCESO DIRECTO
                                ENCONTRARAS UN PANEL DE
DEL ANTIVIRUS QUE TENGAS
                                OPCIONES QUE TE
INSTALANDO, EN OTRO CASO
                                PERMITIRA EJECUTAR LAS
ES ESET NOD32 ANTIVIRUS
                                SIGUIENTASHERRAMIENTAS:
4, LA MANERA DE MANEJAR
                                •ESTADO DE LA PROTECCION
LOS ANTIVIRUS ES
                                •ANALISIS DEL
SIMILAR, POR ENDE NO
                                ORDENAMIENTO
TENDRAS NINGUN
                                •ACTUALIZACION
INONVNIENTE EN OTO
                                •CONFIGURACION
ANTIVIRUS EN CASO DE NO
                                •AYUDA Y ASISTENCIA
SER EL QUE TE EXPONEMOS
                                TECNICA
Firewall de Windows
  Es la parte de un sistema o una red que esta diseñada
  para bloquear el acceso no autorizado, permitiendo al
  mismo tiempo comunicaciones autorizadas. Se trata de un
  dispositivo o conjunto de dispositivos configurados




           Activar el firewAll de Windows en tu equipo
  Da clic en el botón inicio/panel de control/ y en el cuadro de
búsqueda que se va desplegar en la parte superior de la ventana
 digita firewall, a continuación se te desplegara la ventana DEL
                        FIREWALL DE WINDOWS.
                 1. CONFIGURACION DERED DOMESTICA
                   2. CONFIGURACION DE RED PUBLICA

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Dn11 u3 a21_ejma
Dn11 u3 a21_ejmaDn11 u3 a21_ejma
Dn11 u3 a21_ejma
 
Virus
VirusVirus
Virus
 
Matiasf 170613120328
Matiasf 170613120328Matiasf 170613120328
Matiasf 170613120328
 
TP3
TP3TP3
TP3
 
Antivirus
AntivirusAntivirus
Antivirus
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus 2
Antivirus 2Antivirus 2
Antivirus 2
 
D carrión tarea2
D carrión tarea2D carrión tarea2
D carrión tarea2
 
Los antivirus informaticos
Los antivirus informaticosLos antivirus informaticos
Los antivirus informaticos
 
Virus Informaticos Luciana
Virus Informaticos LucianaVirus Informaticos Luciana
Virus Informaticos Luciana
 
Que es un antivirus tarea
Que es un antivirus tareaQue es un antivirus tarea
Que es un antivirus tarea
 
Freddy toapanta
Freddy toapantaFreddy toapanta
Freddy toapanta
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Palet virus
Palet virusPalet virus
Palet virus
 

Destacado (20)

El agua
El aguaEl agua
El agua
 
Dubai
DubaiDubai
Dubai
 
Tipus d'excitació
Tipus d'excitacióTipus d'excitació
Tipus d'excitació
 
Espião do além
Espião do alémEspião do além
Espião do além
 
Bautista orlando
Bautista orlandoBautista orlando
Bautista orlando
 
Lo verosímil como efecto del corpus
Lo verosímil como efecto del corpusLo verosímil como efecto del corpus
Lo verosímil como efecto del corpus
 
Sistema de Incentivos "Inovação Produtiva PME"
Sistema de Incentivos "Inovação Produtiva PME"Sistema de Incentivos "Inovação Produtiva PME"
Sistema de Incentivos "Inovação Produtiva PME"
 
Internet2012
Internet2012Internet2012
Internet2012
 
Penal
PenalPenal
Penal
 
Haz crecer a tu hijo
Haz crecer a tu hijoHaz crecer a tu hijo
Haz crecer a tu hijo
 
Escultura romana
Escultura romanaEscultura romana
Escultura romana
 
¿Ya sabes que dietas para bajar peso necesitas?
¿Ya sabes que dietas para bajar peso necesitas?¿Ya sabes que dietas para bajar peso necesitas?
¿Ya sabes que dietas para bajar peso necesitas?
 
A tua religiao nao tem importancia
A tua religiao nao tem importanciaA tua religiao nao tem importancia
A tua religiao nao tem importancia
 
Linguagens DInâmicas vsAtividade aberta
Linguagens DInâmicas vsAtividade abertaLinguagens DInâmicas vsAtividade aberta
Linguagens DInâmicas vsAtividade aberta
 
Analisis posibilidades didacticas_web_2.o
Analisis posibilidades didacticas_web_2.oAnalisis posibilidades didacticas_web_2.o
Analisis posibilidades didacticas_web_2.o
 
China dicas de viagens e negócios 2014
China dicas de viagens e negócios 2014China dicas de viagens e negócios 2014
China dicas de viagens e negócios 2014
 
Redes basico-parte-1
Redes basico-parte-1Redes basico-parte-1
Redes basico-parte-1
 
Portafolio3
Portafolio3Portafolio3
Portafolio3
 
Aula 6-qualidade
Aula 6-qualidadeAula 6-qualidade
Aula 6-qualidade
 
Presentación1
Presentación1Presentación1
Presentación1
 

Similar a Tarean. 7

Similar a Tarean. 7 (20)

Or
OrOr
Or
 
Trabajo 7
Trabajo 7Trabajo 7
Trabajo 7
 
7
77
7
 
Jota7
Jota7Jota7
Jota7
 
VIRUS INFORMATICO POR SANDRA BRAVO
VIRUS INFORMATICO POR SANDRA BRAVOVIRUS INFORMATICO POR SANDRA BRAVO
VIRUS INFORMATICO POR SANDRA BRAVO
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Presentación2.pptx
 Presentación2.pptx  Presentación2.pptx
Presentación2.pptx
 
Virus informaticos .pptx
Virus informaticos .pptx Virus informaticos .pptx
Virus informaticos .pptx
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus Jefferson
Virus JeffersonVirus Jefferson
Virus Jefferson
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informatica...Diana Carolina Hernandez Santiago
Virus y vacunas informatica...Diana Carolina Hernandez SantiagoVirus y vacunas informatica...Diana Carolina Hernandez Santiago
Virus y vacunas informatica...Diana Carolina Hernandez Santiago
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 

Más de peke dani

Más de peke dani (20)

Tarea n. 14
Tarea n. 14Tarea n. 14
Tarea n. 14
 
Tarean. 12
Tarean.  12Tarean.  12
Tarean. 12
 
Tarea n. 11
Tarea n. 11Tarea n. 11
Tarea n. 11
 
Tarea n. 10
Tarea n.  10Tarea n.  10
Tarea n. 10
 
Tarea n. 9
Tarea n. 9Tarea n. 9
Tarea n. 9
 
Tarea n. 8
Tarea n.  8Tarea n.  8
Tarea n. 8
 
Tarea5
Tarea5Tarea5
Tarea5
 
Tarea4
Tarea4Tarea4
Tarea4
 
Tarea 3
Tarea 3Tarea 3
Tarea 3
 
Tarea2
Tarea2Tarea2
Tarea2
 
Tarea 1
Tarea 1Tarea 1
Tarea 1
 
Tarea14
Tarea14Tarea14
Tarea14
 
Tarea 13 de infor
Tarea 13 de inforTarea 13 de infor
Tarea 13 de infor
 
Tarea 12
Tarea 12Tarea 12
Tarea 12
 
Tarea8
Tarea8Tarea8
Tarea8
 
Tarea6y7
Tarea6y7Tarea6y7
Tarea6y7
 
Trabajo de compu de carito tarea5
Trabajo de compu de carito tarea5Trabajo de compu de carito tarea5
Trabajo de compu de carito tarea5
 
8° 9° 10° matematicas
8° 9° 10° matematicas8° 9° 10° matematicas
8° 9° 10° matematicas
 
Tarea n. 9
Tarea n. 9Tarea n. 9
Tarea n. 9
 
Tarea n. 8
Tarea n.  8Tarea n.  8
Tarea n. 8
 

Tarean. 7

  • 1. COLEGIO NACIONAL”DARIO GUEVARA” DANIELA ESPINOSA SEXTO “C” LIC.JOSE MELO TAREA N.-7
  • 2. LOS VIRUS INFORMAYTICOS: Son programas que se instalan de forma inadvertida en los ordenadores, realizan su función destructiva y pueden propagarse hacia otros ordenadores, tiene un desarrollo y comportamiento diseñado por su creador. Para que nuestro ordenador se infecte o contagie con un virus, el código del virus tiene que grabarse en nuestro ordenador, la forma mas sencilla de hacer esto para un virus es cuando copiamos archivos, ya que solo tiene que ocultarse dentro del archivo que estamos copiando. Las vías de infección: • el correo electrónico •Bajarse archivos de internet por download •Bajarse archivos de internet por ftp •Copiar pendrives ,CD •Visitar pagina web •Visitar paginas web •Uso de redes
  • 3. LOS ANTIVIRUS SON UNA HERRAMIENTA SIMPLECUYO OBJETIVOES DETECTAR Y ELIMINARVIRUSINFORMATICOS. 2.- AL ABRIRSE LA VENTANA 1.- EN LABARRA DE TAREASDA DEL ANTIVIRUS CLIC EN EL ACCESO DIRECTO ENCONTRARAS UN PANEL DE DEL ANTIVIRUS QUE TENGAS OPCIONES QUE TE INSTALANDO, EN OTRO CASO PERMITIRA EJECUTAR LAS ES ESET NOD32 ANTIVIRUS SIGUIENTASHERRAMIENTAS: 4, LA MANERA DE MANEJAR •ESTADO DE LA PROTECCION LOS ANTIVIRUS ES •ANALISIS DEL SIMILAR, POR ENDE NO ORDENAMIENTO TENDRAS NINGUN •ACTUALIZACION INONVNIENTE EN OTO •CONFIGURACION ANTIVIRUS EN CASO DE NO •AYUDA Y ASISTENCIA SER EL QUE TE EXPONEMOS TECNICA
  • 4. Firewall de Windows Es la parte de un sistema o una red que esta diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados Activar el firewAll de Windows en tu equipo Da clic en el botón inicio/panel de control/ y en el cuadro de búsqueda que se va desplegar en la parte superior de la ventana digita firewall, a continuación se te desplegara la ventana DEL FIREWALL DE WINDOWS. 1. CONFIGURACION DERED DOMESTICA 2. CONFIGURACION DE RED PUBLICA