SlideShare una empresa de Scribd logo
VIRUS Y VACUNAS
INFORMATICAS
Presentado Por:
María Fernanda Barrera Pérez
Presentado a:
Lic. Francisco Gallego
Universidad Pedagógica Tecnológica De Colombia
Facultad Estudios a Distancia- FESAD
Fundamentos De Mercadeo
Sogamoso
2016
INTRODUCCIÓN
Cada día los avances tecnológicos siendo una
ayuda útil e imprescindible en nuestra vida cotidiana
facilitando el proceso y flujo de información y de
esta manera la forma mas fácil de acceder a
cualquier tipo de información es la INTERNET.
Sin embargo, además de traer grandes beneficios,
también trae ciertos inconvenientes, entre ellos los
VIRUS INFORMATICOS los cuales van apareciendo
y van dañando nuestro equipo o modificando
nuestros archivos.
¿QUE SON LOS
VIRUS
INFORMATICOS?
 Un virus informático en un programa que
tiene por objeto alterar el normal
funcionamiento de un ordenador, sin el
permiso o el conocimiento del usuario. Los
virus, normalmente, reemplazan a archivos
ejecutables por otros infectados con el
código de este. Los virus pueden, entre
otras múltiples acciones, destruir, los datos
almacenados en una computadora, aunque
también existen otras múltiples acciones,
destruir, los datos almacenados en una
computadora, aunque también existen otros
más inofensivos, que solo se caracterizan
por ser molestos.
 Los virus informáticos tienen,
básicamente, la función de
propagarse a través de otro
programa informático, son muy
nocivos y algunos contienen además
una carga definida con distintos
objetivos, desde una simple broma
en forma de aviso o molestia, hasta
realizar daños importantes en los
sistemas, propios o ajenos, bloquear
las redes informáticas generando
trafico inútil hacia lugares
desconocidos, o robar o borrar la
información contenido en nuestro
ordenador.
¿COMO DETECTAR LA
PRESENCIA DE UN VIRUS
EN EL EQUIPO?
IR A Diapositiva 6
Aparecen nuevos macros
en documentos de Word
Inexplicablemente se
borran archivos
Bloqueo del teclado
Modificación de la fecha
original de los archivos
Aparición de documentos o
archivos extraños
METODOS DE
PROPAGACIÓN
La propagación de los
virus se realiza a
través de cintas
magnéticas, diskettes,
cd’s, USB o cualquier
otro tipo de medio de
entrada de
información.
TIPOS DE VIRUS
 Caballo de Troya (IR A Diapositiva 9)
 Gusano o worms (IR A Diapositiva 10)
 Macro virus (IR A Diapositiva 11)
 Boot (IR A Diapositiva 12)
 Bombas de tiempo (IR A Diapositiva 13)
CABALLO DE TROYA
En informática se denomina troyano o caballo de Troya. Es
un software malicioso que se presenta al usuario como un
programa aparentemente legitimo e inofensivo pero al
ejecutarlo ocasiona daños, en la mayoría de los casos
crean una puerta trasera que permite la administración
remota a un usuario no autorizado
GUSANO O WORMS
Es un malware que tiene la propiedad de duplicarse
a sí mismo.
Los gusanos utilizan las partes automáticas de un
sistema operativo que generalmente son invisibles
al usuario.
Los gusanos informáticos se propagan de
computadora a computadora, pero a diferencia de
un virus, tiene la capacidad a propagarse sin la
ayuda de una persona. Lo más peligroso de los
worms o gusanos informáticos es su capacidad para
replicarse en el sistema informático, por lo que una
computadora podría enviar cientos o miles de
copias de sí mismo, creando un efecto devastador a
gran escala
MACRO VIRUS
Un macro virus se puede reproducir
anexándose a correos electrónicos,
discos, redes, memorias USB y por
Internet y son especialmente difíciles de
detectar.
Es por esto que es peligroso abrir
documentos anexados a correos
electrónicos inesperados o de
desconocidos. Los programas de
antivirus modernos detectan este tipo
de virus.
BOOT
Son los que inician cuando arranca el sistema
operativo y impide su funcionamiento. Son virus que
infectan sectores de inicio y booteo (Boot Record)
de los diskettes y el sector de arranque maestro
(Master Boot Record) de los discos duros; también
pueden infectar las tablas de particiones de los
discos.
Son virus que infectan el sector de arranque,
sustituyen el código del sector de inicio de los
disquetes o del disco duro por su propio código,
moviendo el código del sector original a otra
posición del dispositivo.
BOMBAS DE TIEMPO
Son virus que permanecen ocultos hasta que se den condiciones especificas
como una fecha para su ejecución, software que es inherentemente malicioso,
como virus o gusanos informáticos, frecuentemente contiene bombas lógicas
que ejecutan algún programa en un tiempo predefinido o cuando cierta
condición se cumple. Esta técnica puede ser usada por un virus o un gusano
para ganar ímpetu y para esparcirse antes de ser notado. Los troyanos que se
activan en ciertas fechas son llamados frecuentemente «bombas de tiempo».
VACUNAS
Los antivirus son programas cuyo objetivo es detectar o
eliminar virus informáticos. Son una solución que
permiten minimizar los riesgos de perdida de archivos.
Las tres funciones principales de un antivirus son:
 Vacunar
 Detectar
 Eliminar
CARACTERISTICAS
DE LOS ANTIVIRUS
 Actualización del sistema periódicamente
 Capacidad de detección mínima ante virus
 Respeto por el desempeño normal del
equipo
 Integración perfecta con otros programas
 Gran capacidad de desinfección
 Cheque de arranque
 Creación de discos de emergencia o
arranque
 Norton Internet Security:
Es el mejor para seguridad al navegar por internet.
Una de sus principales características es la
detección de malware, la cual se basa en el análisis
de su comportamiento como una amenaza.
 Kaspersky Internet Security:
Provee de una adecuada seguridad a los usuarios
mientras se encuentran conectados y
desconectados de internet. Tiene un gran
desempeño en la detección de malware.
 Alwil Avast Internet Security:
Posee muy buenas funciones para la
seguridad en internet. Su capacidad
disminuye al momento de detectar nuevas
amenazas. No contiene algunas funciones
vitales.
 McAfee Internet Security:
Tiene gráficos únicos y actualizados que lo
hacen mejor que los demás. Es intuitivo
para la desventaja frente al resto es que
vuelve más lento el desempeño del
sistema.
 Webroot Internet Security:
El antivirus viene equipado con un
paquete de antispyware, firewall y
antispam. Para los usuarios más
frecuentes, este software falla en las
funciones del control parental.
 Trend Micro Internet Security:
Esta totalmente equipado con
seguridad para el escritorio de la PC.
La desventaja esta en el precio y en
su pobre desempeño al momento de
detectar malware.
CONCLUSIONES
De la anterior presentación podemos concluir lo siguiente:
 Los virus informáticos son muy dañinos y afectan a la
mayoría de computadores ya que se transfieren de
diferentes maneras, u estos pueden afectar a los
ordenadores y a los diferentes programas instalados en
un PC. Por tal razón es de gran importancias instalar en
todos los ordenadores las diferentes clases existentes de
antivirus.
BIBLIOGRAFIA
• https://www.youtube.com/watch?v=OlIJg
Ods3sU
• https://es.wikipedia.org/wiki/
Barrera pérez maría fernanda presentación_power point

Más contenido relacionado

La actualidad más candente

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ruthanyelaespinel
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosIvan Cuautle
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaCristiti_
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasEdilbe_01_jesus
 
Virus y vacunas informaticas2
Virus y vacunas informaticas2Virus y vacunas informaticas2
Virus y vacunas informaticas2
dabeguio
 
Qué es el virus informatico
Qué es el virus informaticoQué es el virus informatico
Qué es el virus informatico
john197225000
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
mmrincon
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosgiovanycicua
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos laurasLaurita18dieciocho
 
Virus informaticos (parte ii)
Virus informaticos (parte ii)Virus informaticos (parte ii)
Virus informaticos (parte ii)
Amador Hooker
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Sofiacruz210
 

La actualidad más candente (13)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Ticopp
TicoppTicopp
Ticopp
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas2
Virus y vacunas informaticas2Virus y vacunas informaticas2
Virus y vacunas informaticas2
 
Qué es el virus informatico
Qué es el virus informaticoQué es el virus informatico
Qué es el virus informatico
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos lauras
 
Virus informaticos (parte ii)
Virus informaticos (parte ii)Virus informaticos (parte ii)
Virus informaticos (parte ii)
 
Virus informaticos (parte ii)
Virus informaticos (parte ii)Virus informaticos (parte ii)
Virus informaticos (parte ii)
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Destacado

كيف تحافظ على صحة جهازك الهضمي
كيف تحافظ على صحة جهازك الهضميكيف تحافظ على صحة جهازك الهضمي
كيف تحافظ على صحة جهازك الهضميanwarsaad
 
Dong thai dong chay tren he thong song chinh vung ha luu song tien duoi tac d...
Dong thai dong chay tren he thong song chinh vung ha luu song tien duoi tac d...Dong thai dong chay tren he thong song chinh vung ha luu song tien duoi tac d...
Dong thai dong chay tren he thong song chinh vung ha luu song tien duoi tac d...
Tuu Nguyen
 
History of the NME (case study)
History of the NME (case study)History of the NME (case study)
History of the NME (case study)
BHughes-16
 
MMM_Case Study Brochure_Jan 2017
MMM_Case Study Brochure_Jan 2017MMM_Case Study Brochure_Jan 2017
MMM_Case Study Brochure_Jan 2017Anna Selwood
 
Presentazione Progetto Sp@zioni - Spazi e Azioni Monza
Presentazione Progetto Sp@zioni - Spazi e Azioni MonzaPresentazione Progetto Sp@zioni - Spazi e Azioni Monza
Presentazione Progetto Sp@zioni - Spazi e Azioni MonzaSpazioni
 
NOTA DE ESCLARECIMENTO - Des. Péricles MOREIRA CHAGAS - anexo II
NOTA DE ESCLARECIMENTO - Des. Péricles MOREIRA CHAGAS - anexo IINOTA DE ESCLARECIMENTO - Des. Péricles MOREIRA CHAGAS - anexo II
NOTA DE ESCLARECIMENTO - Des. Péricles MOREIRA CHAGAS - anexo II
Jornal Tudorondonia
 
Udc il bosco che cambia....
Udc il bosco che cambia....Udc il bosco che cambia....
Udc il bosco che cambia....
Consorzio LaMMA - Corso UdC
 

Destacado (8)

كيف تحافظ على صحة جهازك الهضمي
كيف تحافظ على صحة جهازك الهضميكيف تحافظ على صحة جهازك الهضمي
كيف تحافظ على صحة جهازك الهضمي
 
Dong thai dong chay tren he thong song chinh vung ha luu song tien duoi tac d...
Dong thai dong chay tren he thong song chinh vung ha luu song tien duoi tac d...Dong thai dong chay tren he thong song chinh vung ha luu song tien duoi tac d...
Dong thai dong chay tren he thong song chinh vung ha luu song tien duoi tac d...
 
PLAN DE VIDA
PLAN DE VIDAPLAN DE VIDA
PLAN DE VIDA
 
History of the NME (case study)
History of the NME (case study)History of the NME (case study)
History of the NME (case study)
 
MMM_Case Study Brochure_Jan 2017
MMM_Case Study Brochure_Jan 2017MMM_Case Study Brochure_Jan 2017
MMM_Case Study Brochure_Jan 2017
 
Presentazione Progetto Sp@zioni - Spazi e Azioni Monza
Presentazione Progetto Sp@zioni - Spazi e Azioni MonzaPresentazione Progetto Sp@zioni - Spazi e Azioni Monza
Presentazione Progetto Sp@zioni - Spazi e Azioni Monza
 
NOTA DE ESCLARECIMENTO - Des. Péricles MOREIRA CHAGAS - anexo II
NOTA DE ESCLARECIMENTO - Des. Péricles MOREIRA CHAGAS - anexo IINOTA DE ESCLARECIMENTO - Des. Péricles MOREIRA CHAGAS - anexo II
NOTA DE ESCLARECIMENTO - Des. Péricles MOREIRA CHAGAS - anexo II
 
Udc il bosco che cambia....
Udc il bosco che cambia....Udc il bosco che cambia....
Udc il bosco che cambia....
 

Similar a Barrera pérez maría fernanda presentación_power point

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
dajama
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
dajama
 
Diapositivas Virus y vacunas informaticas
Diapositivas Virus y vacunas informaticasDiapositivas Virus y vacunas informaticas
Diapositivas Virus y vacunas informaticas
dajama
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
mauriciolobosioux
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosalexander314
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ruthanyelaespinel
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ruthanyelaespinel
 
Proyecto informático
Proyecto informáticoProyecto informático
Proyecto informático
adriana_alban
 
El virus imformatico
El virus imformaticoEl virus imformatico
El virus imformatico
armando mendoza
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Isabel Fuya Quintero
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Katherin Celis
 
Ofimatica siglo XXI
Ofimatica siglo XXIOfimatica siglo XXI
Ofimatica siglo XXI
MERIXIITA
 
Camilo Fontecha y Santiago Malaver virus
Camilo Fontecha y Santiago Malaver virus Camilo Fontecha y Santiago Malaver virus
Camilo Fontecha y Santiago Malaver virus
Santiago Malaver
 
Camilo fontecha y santiago malaver virus
Camilo fontecha y santiago malaver virus Camilo fontecha y santiago malaver virus
Camilo fontecha y santiago malaver virus
Camilo Fontecha
 
Recurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirusRecurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirus
FRANKROMO16
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Karina Taes
 
Manual Virus Y Antivirus
Manual Virus Y AntivirusManual Virus Y Antivirus
Manual Virus Y Antiviruscindy20
 

Similar a Barrera pérez maría fernanda presentación_power point (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas Virus y vacunas informaticas
Diapositivas Virus y vacunas informaticasDiapositivas Virus y vacunas informaticas
Diapositivas Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus
VirusVirus
Virus
 
Virus T
Virus TVirus T
Virus T
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus informatico gaby
Antivirus informatico gabyAntivirus informatico gaby
Antivirus informatico gaby
 
Proyecto informático
Proyecto informáticoProyecto informático
Proyecto informático
 
El virus imformatico
El virus imformaticoEl virus imformatico
El virus imformatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Ofimatica siglo XXI
Ofimatica siglo XXIOfimatica siglo XXI
Ofimatica siglo XXI
 
Camilo Fontecha y Santiago Malaver virus
Camilo Fontecha y Santiago Malaver virus Camilo Fontecha y Santiago Malaver virus
Camilo Fontecha y Santiago Malaver virus
 
Camilo fontecha y santiago malaver virus
Camilo fontecha y santiago malaver virus Camilo fontecha y santiago malaver virus
Camilo fontecha y santiago malaver virus
 
Recurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirusRecurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Manual Virus Y Antivirus
Manual Virus Y AntivirusManual Virus Y Antivirus
Manual Virus Y Antivirus
 

Último

Carlos salina de Gortari Presentación de su Sexenio
Carlos salina de Gortari Presentación de su SexenioCarlos salina de Gortari Presentación de su Sexenio
Carlos salina de Gortari Presentación de su Sexenio
johanpacheco9
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
Alejandrino Halire Ccahuana
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
cportizsanchez48
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Evaluación de Lengua Española de cuarto grado de primaria
Evaluación de Lengua Española de cuarto grado de primariaEvaluación de Lengua Española de cuarto grado de primaria
Evaluación de Lengua Española de cuarto grado de primaria
SoniaMedina49
 

Último (20)

Carlos salina de Gortari Presentación de su Sexenio
Carlos salina de Gortari Presentación de su SexenioCarlos salina de Gortari Presentación de su Sexenio
Carlos salina de Gortari Presentación de su Sexenio
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
Evaluación de Lengua Española de cuarto grado de primaria
Evaluación de Lengua Española de cuarto grado de primariaEvaluación de Lengua Española de cuarto grado de primaria
Evaluación de Lengua Española de cuarto grado de primaria
 

Barrera pérez maría fernanda presentación_power point

  • 1. VIRUS Y VACUNAS INFORMATICAS Presentado Por: María Fernanda Barrera Pérez Presentado a: Lic. Francisco Gallego Universidad Pedagógica Tecnológica De Colombia Facultad Estudios a Distancia- FESAD Fundamentos De Mercadeo Sogamoso 2016
  • 2. INTRODUCCIÓN Cada día los avances tecnológicos siendo una ayuda útil e imprescindible en nuestra vida cotidiana facilitando el proceso y flujo de información y de esta manera la forma mas fácil de acceder a cualquier tipo de información es la INTERNET. Sin embargo, además de traer grandes beneficios, también trae ciertos inconvenientes, entre ellos los VIRUS INFORMATICOS los cuales van apareciendo y van dañando nuestro equipo o modificando nuestros archivos.
  • 3. ¿QUE SON LOS VIRUS INFORMATICOS?  Un virus informático en un programa que tiene por objeto alterar el normal funcionamiento de un ordenador, sin el permiso o el conocimiento del usuario. Los virus, normalmente, reemplazan a archivos ejecutables por otros infectados con el código de este. Los virus pueden, entre otras múltiples acciones, destruir, los datos almacenados en una computadora, aunque también existen otras múltiples acciones, destruir, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 4.  Los virus informáticos tienen, básicamente, la función de propagarse a través de otro programa informático, son muy nocivos y algunos contienen además una carga definida con distintos objetivos, desde una simple broma en forma de aviso o molestia, hasta realizar daños importantes en los sistemas, propios o ajenos, bloquear las redes informáticas generando trafico inútil hacia lugares desconocidos, o robar o borrar la información contenido en nuestro ordenador.
  • 5. ¿COMO DETECTAR LA PRESENCIA DE UN VIRUS EN EL EQUIPO? IR A Diapositiva 6
  • 6. Aparecen nuevos macros en documentos de Word Inexplicablemente se borran archivos Bloqueo del teclado Modificación de la fecha original de los archivos Aparición de documentos o archivos extraños
  • 7. METODOS DE PROPAGACIÓN La propagación de los virus se realiza a través de cintas magnéticas, diskettes, cd’s, USB o cualquier otro tipo de medio de entrada de información.
  • 8. TIPOS DE VIRUS  Caballo de Troya (IR A Diapositiva 9)  Gusano o worms (IR A Diapositiva 10)  Macro virus (IR A Diapositiva 11)  Boot (IR A Diapositiva 12)  Bombas de tiempo (IR A Diapositiva 13)
  • 9. CABALLO DE TROYA En informática se denomina troyano o caballo de Troya. Es un software malicioso que se presenta al usuario como un programa aparentemente legitimo e inofensivo pero al ejecutarlo ocasiona daños, en la mayoría de los casos crean una puerta trasera que permite la administración remota a un usuario no autorizado
  • 10. GUSANO O WORMS Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala
  • 11. MACRO VIRUS Un macro virus se puede reproducir anexándose a correos electrónicos, discos, redes, memorias USB y por Internet y son especialmente difíciles de detectar. Es por esto que es peligroso abrir documentos anexados a correos electrónicos inesperados o de desconocidos. Los programas de antivirus modernos detectan este tipo de virus.
  • 12. BOOT Son los que inician cuando arranca el sistema operativo y impide su funcionamiento. Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Son virus que infectan el sector de arranque, sustituyen el código del sector de inicio de los disquetes o del disco duro por su propio código, moviendo el código del sector original a otra posición del dispositivo.
  • 13. BOMBAS DE TIEMPO Son virus que permanecen ocultos hasta que se den condiciones especificas como una fecha para su ejecución, software que es inherentemente malicioso, como virus o gusanos informáticos, frecuentemente contiene bombas lógicas que ejecutan algún programa en un tiempo predefinido o cuando cierta condición se cumple. Esta técnica puede ser usada por un virus o un gusano para ganar ímpetu y para esparcirse antes de ser notado. Los troyanos que se activan en ciertas fechas son llamados frecuentemente «bombas de tiempo».
  • 14. VACUNAS Los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Son una solución que permiten minimizar los riesgos de perdida de archivos. Las tres funciones principales de un antivirus son:  Vacunar  Detectar  Eliminar
  • 15. CARACTERISTICAS DE LOS ANTIVIRUS  Actualización del sistema periódicamente  Capacidad de detección mínima ante virus  Respeto por el desempeño normal del equipo  Integración perfecta con otros programas  Gran capacidad de desinfección  Cheque de arranque  Creación de discos de emergencia o arranque
  • 16.  Norton Internet Security: Es el mejor para seguridad al navegar por internet. Una de sus principales características es la detección de malware, la cual se basa en el análisis de su comportamiento como una amenaza.  Kaspersky Internet Security: Provee de una adecuada seguridad a los usuarios mientras se encuentran conectados y desconectados de internet. Tiene un gran desempeño en la detección de malware.
  • 17.  Alwil Avast Internet Security: Posee muy buenas funciones para la seguridad en internet. Su capacidad disminuye al momento de detectar nuevas amenazas. No contiene algunas funciones vitales.  McAfee Internet Security: Tiene gráficos únicos y actualizados que lo hacen mejor que los demás. Es intuitivo para la desventaja frente al resto es que vuelve más lento el desempeño del sistema.
  • 18.  Webroot Internet Security: El antivirus viene equipado con un paquete de antispyware, firewall y antispam. Para los usuarios más frecuentes, este software falla en las funciones del control parental.  Trend Micro Internet Security: Esta totalmente equipado con seguridad para el escritorio de la PC. La desventaja esta en el precio y en su pobre desempeño al momento de detectar malware.
  • 19. CONCLUSIONES De la anterior presentación podemos concluir lo siguiente:  Los virus informáticos son muy dañinos y afectan a la mayoría de computadores ya que se transfieren de diferentes maneras, u estos pueden afectar a los ordenadores y a los diferentes programas instalados en un PC. Por tal razón es de gran importancias instalar en todos los ordenadores las diferentes clases existentes de antivirus.