SlideShare una empresa de Scribd logo
1 de 8
   Un virus es un malware que tiene como objetivo alterar el
    normal funcionamiento de la computadora, sin el permiso o
    el conocimiento del usuario. Los virus, habitualmente,
    reemplazan archivos ejecutables por otros infectados con el
    código de este. Los virus pueden destruir, de manera
    intencionada, los datos almacenados en un computadora,
    aunque también existen otros más inofensivos, que solo se
    caracterizan por ser molestos.
   El uso de los Antivirus: son programas que tratan de descubrir las trazas que
    ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos
    casos contener o parar la contaminación. Tratan de tener controlado el sistema
    mientras funciona parando las vías conocidas de infección y notificando al
    usuario de posibles incidencias de seguridad.

   Evitar introducir a tu equipo medios de almacenamiento extraíbles que
    consideres que pudieran estar infectados con algún virus.

   No instalar software "pirata", pues puede tener dudosa procedencia.

   No abrir mensajes provenientes de una dirección electrónica desconocida.

   No aceptar e-mails de desconocidos.

   Informarse y utilizar sistemas operativos más seguros.

   No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un
    ejecutable o incorporar macros en su interior.
   Se llama spam, correo basura o mensaje basura
    a los mensajes no solicitados, no deseados o de
    remitente no conocido , habitualmente de tipo
    publicitario, generalmente enviados en grandes
    cantidades que perjudican de alguna o varias
    maneras al receptor.
 Con   el uso del Antispam
 El Antispam es lo que se conoce como
  método para prevenir el "correo basura".
  Tanto los usuarios finales como los
  administradores de sistemas de correo
  electrónico utilizan diversas técnicas contra
  ello.
 El   spyware o programa espía es un
 software que recopila información de un
 ordenador y después transmite esta
 información a una entidad externa sin el
 conocimiento o el consentimiento del
 propietario del ordenador.


    Para evitar un spyware es recomendado usar un
    spybot el cual es un programa que protege tu
    computadora de los spyware y otros virus.
 Es un malware que tiene la propiedad de
  duplicarse a sí mismo. Los gusanos utilizan las
  partes automáticas de un sistema operativo que
  generalmente son invisibles al usuario.
 Un gusano no precisa alterar los archivos de
  programas, sino que reside en la memoria y se
  duplica a sí mismo.

Más contenido relacionado

La actualidad más candente

Virus informaticos (redes)
Virus informaticos (redes)Virus informaticos (redes)
Virus informaticos (redes)jaime5792
 
Exposición de informática
Exposición de informáticaExposición de informática
Exposición de informáticafranklin2702
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicamilton almanza
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosandreita_2013
 
Virus , antivirus y vacunas
Virus , antivirus y vacunasVirus , antivirus y vacunas
Virus , antivirus y vacunasNadiaItzae
 
Trabajo erik presentacion sin animacion
Trabajo erik presentacion sin animacionTrabajo erik presentacion sin animacion
Trabajo erik presentacion sin animacionzaper90000
 
Virus informático
Virus informáticoVirus informático
Virus informáticoElian Durán
 
Virus, vacunas y otras amenazas 1
Virus, vacunas y otras amenazas 1Virus, vacunas y otras amenazas 1
Virus, vacunas y otras amenazas 1daniellop
 

La actualidad más candente (20)

Virus informaticos (redes)
Virus informaticos (redes)Virus informaticos (redes)
Virus informaticos (redes)
 
Los virus informáticos
Los virus informáticos Los virus informáticos
Los virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Exposición de informática
Exposición de informáticaExposición de informática
Exposición de informática
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus
VirusVirus
Virus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus , antivirus y vacunas
Virus , antivirus y vacunasVirus , antivirus y vacunas
Virus , antivirus y vacunas
 
Trabajo erik presentacion sin animacion
Trabajo erik presentacion sin animacionTrabajo erik presentacion sin animacion
Trabajo erik presentacion sin animacion
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus2
Virus2Virus2
Virus2
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Rafa carrasco
Rafa carrascoRafa carrasco
Rafa carrasco
 
Rafa carrasco
Rafa carrascoRafa carrasco
Rafa carrasco
 
Presentación modificada
Presentación modificadaPresentación modificada
Presentación modificada
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus, vacunas y otras amenazas 1
Virus, vacunas y otras amenazas 1Virus, vacunas y otras amenazas 1
Virus, vacunas y otras amenazas 1
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Rafa carrasco
Rafa carrascoRafa carrasco
Rafa carrasco
 

Destacado

Cheryl cole
Cheryl coleCheryl cole
Cheryl colerhiannc
 
Advance f1, alianz_f1,_atlantis_f1,_alibi_f1,_asterix_f1
Advance f1, alianz_f1,_atlantis_f1,_alibi_f1,_asterix_f1Advance f1, alianz_f1,_atlantis_f1,_alibi_f1,_asterix_f1
Advance f1, alianz_f1,_atlantis_f1,_alibi_f1,_asterix_f1Gherghescu Gabriel
 
Target audience research
Target audience researchTarget audience research
Target audience researchrhiannc
 
Dublin Core Application Profile for Scholarly Works KE
Dublin Core Application Profile for Scholarly Works KEDublin Core Application Profile for Scholarly Works KE
Dublin Core Application Profile for Scholarly Works KEJulie Allinson
 
UKOLN open forum digital repositories
UKOLN open forum digital repositoriesUKOLN open forum digital repositories
UKOLN open forum digital repositoriesJulie Allinson
 
OAIS as a reference model for repositories
OAIS as a reference model for repositoriesOAIS as a reference model for repositories
OAIS as a reference model for repositoriesJulie Allinson
 
Apostila Curso de Harmonia - Moisés Brasil Maciel
Apostila Curso de Harmonia - Moisés Brasil MacielApostila Curso de Harmonia - Moisés Brasil Maciel
Apostila Curso de Harmonia - Moisés Brasil MacielPartitura de Banda
 
Nacionalni park sj velebit (1)
Nacionalni park sj velebit (1)Nacionalni park sj velebit (1)
Nacionalni park sj velebit (1)luka kasic
 

Destacado (14)

Cheryl cole
Cheryl coleCheryl cole
Cheryl cole
 
Advance f1, alianz_f1,_atlantis_f1,_alibi_f1,_asterix_f1
Advance f1, alianz_f1,_atlantis_f1,_alibi_f1,_asterix_f1Advance f1, alianz_f1,_atlantis_f1,_alibi_f1,_asterix_f1
Advance f1, alianz_f1,_atlantis_f1,_alibi_f1,_asterix_f1
 
Target audience research
Target audience researchTarget audience research
Target audience research
 
Dublin Core Application Profile for Scholarly Works KE
Dublin Core Application Profile for Scholarly Works KEDublin Core Application Profile for Scholarly Works KE
Dublin Core Application Profile for Scholarly Works KE
 
UKOLN open forum digital repositories
UKOLN open forum digital repositoriesUKOLN open forum digital repositories
UKOLN open forum digital repositories
 
OAIS as a reference model for repositories
OAIS as a reference model for repositoriesOAIS as a reference model for repositories
OAIS as a reference model for repositories
 
Scorpion
ScorpionScorpion
Scorpion
 
Água de Beber
Água de BeberÁgua de Beber
Água de Beber
 
Apostila Curso de Harmonia - Moisés Brasil Maciel
Apostila Curso de Harmonia - Moisés Brasil MacielApostila Curso de Harmonia - Moisés Brasil Maciel
Apostila Curso de Harmonia - Moisés Brasil Maciel
 
Adeste Fidelis
Adeste FidelisAdeste Fidelis
Adeste Fidelis
 
Apostila - Leitura Ritmica
Apostila - Leitura RitmicaApostila - Leitura Ritmica
Apostila - Leitura Ritmica
 
Apeture and shutter
Apeture and shutterApeture and shutter
Apeture and shutter
 
Didactica
DidacticaDidactica
Didactica
 
Nacionalni park sj velebit (1)
Nacionalni park sj velebit (1)Nacionalni park sj velebit (1)
Nacionalni park sj velebit (1)
 

Similar a Actividad 6 miriam michelle arellano flores

Similar a Actividad 6 miriam michelle arellano flores (20)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Seguridad informática. Marta
Seguridad informática. MartaSeguridad informática. Marta
Seguridad informática. Marta
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentación1 laura
Presentación1 lauraPresentación1 laura
Presentación1 laura
 
Seguridad informática carlos rodriguez_ba1b
Seguridad informática carlos rodriguez_ba1bSeguridad informática carlos rodriguez_ba1b
Seguridad informática carlos rodriguez_ba1b
 
Virus inormaticos 3a
Virus inormaticos 3aVirus inormaticos 3a
Virus inormaticos 3a
 
Presentacion en power point
Presentacion en power pointPresentacion en power point
Presentacion en power point
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Defiente con el antivirus.Mariana
Defiente con el antivirus.MarianaDefiente con el antivirus.Mariana
Defiente con el antivirus.Mariana
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (16)

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Actividad 6 miriam michelle arellano flores

  • 1.
  • 2. Un virus es un malware que tiene como objetivo alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. El uso de los Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.  Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.  No instalar software "pirata", pues puede tener dudosa procedencia.  No abrir mensajes provenientes de una dirección electrónica desconocida.  No aceptar e-mails de desconocidos.  Informarse y utilizar sistemas operativos más seguros.  No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
  • 4. Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido , habitualmente de tipo publicitario, generalmente enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor.
  • 5.  Con el uso del Antispam  El Antispam es lo que se conoce como método para prevenir el "correo basura". Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello.
  • 6.  El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • 7. Para evitar un spyware es recomendado usar un spybot el cual es un programa que protege tu computadora de los spyware y otros virus.
  • 8.  Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo.