SlideShare una empresa de Scribd logo
Instituto Universitario Santiago Mariño
Porlamar extensión 4 de mayo
Sección 1D
Los Virus
Joselyn Guerrero
C.I 84496980
#49
Introducción
Cada díaque pasa estamos más expuestosala amenaza que significan
los virus informáticos, más aún cuando la tecnología nos permite
incorporar a nuestra vida diaria un sinfín de dispositivos tales como
celulares, pendrive y muchos otros equipos digitales, los cuales son
capaces de portar, a veces sin darnos cuenta por mucho tiempo,
infinidad de virus que pueden comprometer seriamente la continuidad
de nuestra labor en cualquier ámbito en el cual nos desarrollemos.
Los virus: se clasifica como un programa capaz de producir daño y
cuenta con la habilidad de copiarse así mismo. Un virus siempre
produce daño, la infección puede producir un perjuicio directo como el
robo, borrado o alteración de información almacenada.
Un virus se caracteriza por dañino que se genera por el robo de
información, bloque del equipo o distorsión, auto-reproductor va
creando copias así mismo y el versátil se oculta de los usuarios para
pasar por alguna utilidad conveniente. Un virus produce pérdida de
tiempo para poder eliminarlo puedes pasar días horas para eliminarlo,
a veces tendría hasta que reinstalar todo y recuperar con las copias de
seguridad si no cuentas con copias de seguridad puede ser costoso
recargar los datos manualmente en dados casos si el virus altero datos
contables o de la empresa, puede producir demandas penales o
económicas e incluso dejar clientes muy molesto.
La manera que un virus ataca es por reproducción intentando instalarse
en el computador la cual quiere infestar, generalmente no ataca sino
hasta que tenga más condicione que debe cumplirse, el ataque puede
ser variado desde bromas hasta la destrucción de toda la información.
Algunos tipos de virus pueden ser
Los gusanos: caracterizados por auto-reproducirse su medio natural
son las redes de comunicación.
Caballos de Troya si biencomo la historia es toda una caja de sorpresas
su método es robar claves y así el creador del virus las recupera y las
utiliza a su beneficio.
Camaleones:intentan atacar haciéndose pasarpor algún programaque
preste utilidad al usuario.
Bombas de tiempo: el virus ataca haciéndose partir para cumplir una
pauta, este podría ser uno de los más dañinos
Polimorfos:se copiany se auto-modificanparaque elantivirus no pueda
encontrarlos.
Retrovirus: aquellos que atacan directamente al antivirus.
Crackers son hackers malignos cuyo objetivo es meterse ilegalmente
en sitios para desproteger programas e información son los que
generalmente utilizan para estafas de tarjetas de créditos, mientras lo
hackers son personas que tienen inmensa habilidad para manejos
informáticos.
Medidas preventivas
No hay 100% formade protegertu pc pero existe formas de protegerlos
como instalar un buen antivirus verificar que este funcional con toda
unidad de disco duro, tener firewall que son llamados pared de fuego
evita los virus por redes de comunicación, es importante tener copias
de seguridad actualizados e igual las políticas de seguridad no
olvidemos spyware significa programa de espía.
Conclusión
Estos virus informáticos no sólo son una amenaza en el plano personal,
sino que a veces pueden inclusive llegar a dañar totalmente estructuras
completas de datos de grandes organizaciones, tales como hospitales,
centrales eléctricas, o de cualquier otra instalación indispensable para
el funcionamiento ordenado de una sociedad, con el consiguiente
perjuicio para toda una comunidad entera.

Más contenido relacionado

La actualidad más candente

Benavidesleidyprocucto3
Benavidesleidyprocucto3Benavidesleidyprocucto3
Benavidesleidyprocucto3leidymayerly
 
El Virus informtico
El Virus informticoEl Virus informtico
El Virus informtico
Menna Cruz Ramírez
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
Karen Sol
 
Virus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garciaVirus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garciamarigarcia0824
 
Virus y antivirus tics
Virus y antivirus ticsVirus y antivirus tics
Virus y antivirus tics
lidiatorrescaro
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
JairoAlbertoPulidoFo
 
Presentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºticPresentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºtic
Miguegc
 
seguridad infromatica
seguridad infromaticaseguridad infromatica
seguridad infromatica
Rocio-17
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
Leider Yesid Heredia Alfonso
 
Tarea unidad 3 parte a y b(riesgos de la información electrónica)
Tarea unidad 3 parte a y b(riesgos de la información electrónica)Tarea unidad 3 parte a y b(riesgos de la información electrónica)
Tarea unidad 3 parte a y b(riesgos de la información electrónica)
Diego Fernando Moreno Gutierrez
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosandreagasca
 
Seguridad y virus ignacio muslera (2)
Seguridad y virus ignacio muslera  (2)Seguridad y virus ignacio muslera  (2)
Seguridad y virus ignacio muslera (2)
nachomuslera
 
Presentación1 de michel y vera
Presentación1 de michel y veraPresentación1 de michel y vera
Presentación1 de michel y vera
Gu1ch0
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
Lyzeth Guerrero Morales
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaGabiju_97
 

La actualidad más candente (20)

Benavidesleidyprocucto3
Benavidesleidyprocucto3Benavidesleidyprocucto3
Benavidesleidyprocucto3
 
El Virus informtico
El Virus informticoEl Virus informtico
El Virus informtico
 
Tarea de
Tarea deTarea de
Tarea de
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garciaVirus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garcia
 
Virus y antivirus tics
Virus y antivirus ticsVirus y antivirus tics
Virus y antivirus tics
 
Virus
VirusVirus
Virus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Presentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºticPresentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºtic
 
seguridad infromatica
seguridad infromaticaseguridad infromatica
seguridad infromatica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Tarea unidad 3 parte a y b(riesgos de la información electrónica)
Tarea unidad 3 parte a y b(riesgos de la información electrónica)Tarea unidad 3 parte a y b(riesgos de la información electrónica)
Tarea unidad 3 parte a y b(riesgos de la información electrónica)
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Defiente con el antivirus.Mariana
Defiente con el antivirus.MarianaDefiente con el antivirus.Mariana
Defiente con el antivirus.Mariana
 
Seguridad y virus ignacio muslera (2)
Seguridad y virus ignacio muslera  (2)Seguridad y virus ignacio muslera  (2)
Seguridad y virus ignacio muslera (2)
 
Hacker
HackerHacker
Hacker
 
Trabajo de laura 1
Trabajo de laura 1Trabajo de laura 1
Trabajo de laura 1
 
Presentación1 de michel y vera
Presentación1 de michel y veraPresentación1 de michel y vera
Presentación1 de michel y vera
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

Relación docente estudiante
Relación docente estudianteRelación docente estudiante
Relación docente estudiante
Liss Tapia
 
Аналіз рентабельності підприємства
Аналіз рентабельності підприємстваАналіз рентабельності підприємства
Аналіз рентабельності підприємства
Алекс Шева
 
Andrew Rosewarne, Director of NMi Gaming. Presentation at Gaming in Holland 2016
Andrew Rosewarne, Director of NMi Gaming. Presentation at Gaming in Holland 2016Andrew Rosewarne, Director of NMi Gaming. Presentation at Gaming in Holland 2016
Andrew Rosewarne, Director of NMi Gaming. Presentation at Gaming in Holland 2016
Gran Via Online
 
The racism and the population
The racism and the populationThe racism and the population
The racism and the populationAnabelAbadia96
 
Introducción: Habilidades del Pensamiento Computacional
Introducción: Habilidades del Pensamiento ComputacionalIntroducción: Habilidades del Pensamiento Computacional
Introducción: Habilidades del Pensamiento Computacional
Liss Tapia
 
Herramientas web colaborativas
Herramientas web colaborativasHerramientas web colaborativas
Herramientas web colaborativas
Liss Tapia
 
Full Body Tactile Brain-Computer Interface
Full Body Tactile Brain-Computer InterfaceFull Body Tactile Brain-Computer Interface
Full Body Tactile Brain-Computer Interface
Takumi Kodama
 
Praca z uczniem ze spektrum autyzmu
Praca z uczniem ze spektrum autyzmuPraca z uczniem ze spektrum autyzmu
Praca z uczniem ze spektrum autyzmu
Szkoła Podstawowa nr 5 z Oddziałami Integracyjnymi
 
Teoria de Optimizacion
Teoria de  OptimizacionTeoria de  Optimizacion
Teoria de Optimizacion
rebeca ferrer
 
Emile Durkheim
Emile DurkheimEmile Durkheim
Emile Durkheim
Juliajimenez97
 
Brexit, Trump, referendum: lezioni dalla politica del 2016
Brexit, Trump, referendum: lezioni dalla politica del 2016Brexit, Trump, referendum: lezioni dalla politica del 2016
Brexit, Trump, referendum: lezioni dalla politica del 2016
Proforma
 

Destacado (13)

Relación docente estudiante
Relación docente estudianteRelación docente estudiante
Relación docente estudiante
 
Аналіз рентабельності підприємства
Аналіз рентабельності підприємстваАналіз рентабельності підприємства
Аналіз рентабельності підприємства
 
VINAY KUMAR RAJU RESUME
VINAY KUMAR RAJU RESUMEVINAY KUMAR RAJU RESUME
VINAY KUMAR RAJU RESUME
 
Andrew Rosewarne, Director of NMi Gaming. Presentation at Gaming in Holland 2016
Andrew Rosewarne, Director of NMi Gaming. Presentation at Gaming in Holland 2016Andrew Rosewarne, Director of NMi Gaming. Presentation at Gaming in Holland 2016
Andrew Rosewarne, Director of NMi Gaming. Presentation at Gaming in Holland 2016
 
The racism and the population
The racism and the populationThe racism and the population
The racism and the population
 
Introducción: Habilidades del Pensamiento Computacional
Introducción: Habilidades del Pensamiento ComputacionalIntroducción: Habilidades del Pensamiento Computacional
Introducción: Habilidades del Pensamiento Computacional
 
Herramientas web colaborativas
Herramientas web colaborativasHerramientas web colaborativas
Herramientas web colaborativas
 
Full Body Tactile Brain-Computer Interface
Full Body Tactile Brain-Computer InterfaceFull Body Tactile Brain-Computer Interface
Full Body Tactile Brain-Computer Interface
 
Praca z uczniem ze spektrum autyzmu
Praca z uczniem ze spektrum autyzmuPraca z uczniem ze spektrum autyzmu
Praca z uczniem ze spektrum autyzmu
 
Teoria de Optimizacion
Teoria de  OptimizacionTeoria de  Optimizacion
Teoria de Optimizacion
 
Emile Durkheim
Emile DurkheimEmile Durkheim
Emile Durkheim
 
Brexit, Trump, referendum: lezioni dalla politica del 2016
Brexit, Trump, referendum: lezioni dalla politica del 2016Brexit, Trump, referendum: lezioni dalla politica del 2016
Brexit, Trump, referendum: lezioni dalla politica del 2016
 
Desarrollo organizacional
Desarrollo organizacionalDesarrollo organizacional
Desarrollo organizacional
 

Similar a Informatica

efectos de virus en tu ordenador
efectos de virus en tu ordenador efectos de virus en tu ordenador
efectos de virus en tu ordenador sergiok1x
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticoscharlyjot
 
Virus
VirusVirus
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
eldesobediente
 
Informe de virus y delitos.docx
Informe de virus y delitos.docxInforme de virus y delitos.docx
Informe de virus y delitos.docx
CotooPtariz
 
Introvirus1
Introvirus1Introvirus1
Introvirus1infobran
 
Malware: Historia y Clasificación
Malware: Historia y ClasificaciónMalware: Historia y Clasificación
Malware: Historia y Clasificación
Universidad Simon Bolivar
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
nietoalba
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
pokemonguiasjuegosyt
 
Virus y Antivirus informáticos
Virus y Antivirus informáticos Virus y Antivirus informáticos
Virus y Antivirus informáticos
Genesis Mendoza
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
Pau Dalmau Gargallo
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
Pau Dalmau Gargallo
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller i
koricsa parker
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticasLuis Pazmiño
 

Similar a Informatica (20)

efectos de virus en tu ordenador
efectos de virus en tu ordenador efectos de virus en tu ordenador
efectos de virus en tu ordenador
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
 
Informe de virus y delitos.docx
Informe de virus y delitos.docxInforme de virus y delitos.docx
Informe de virus y delitos.docx
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Introvirus1
Introvirus1Introvirus1
Introvirus1
 
Malware: Historia y Clasificación
Malware: Historia y ClasificaciónMalware: Historia y Clasificación
Malware: Historia y Clasificación
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Introvirus1
Introvirus1Introvirus1
Introvirus1
 
Introvirus1
Introvirus1Introvirus1
Introvirus1
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y Antivirus informáticos
Virus y Antivirus informáticos Virus y Antivirus informáticos
Virus y Antivirus informáticos
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller i
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 

Último

TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
JuanAlvarez413513
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGATAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
arriagaanggie50
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
IsabelQuintero36
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 

Último (20)

TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGATAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 

Informatica

  • 1. Instituto Universitario Santiago Mariño Porlamar extensión 4 de mayo Sección 1D Los Virus Joselyn Guerrero C.I 84496980 #49
  • 2. Introducción Cada díaque pasa estamos más expuestosala amenaza que significan los virus informáticos, más aún cuando la tecnología nos permite incorporar a nuestra vida diaria un sinfín de dispositivos tales como celulares, pendrive y muchos otros equipos digitales, los cuales son capaces de portar, a veces sin darnos cuenta por mucho tiempo, infinidad de virus que pueden comprometer seriamente la continuidad de nuestra labor en cualquier ámbito en el cual nos desarrollemos.
  • 3. Los virus: se clasifica como un programa capaz de producir daño y cuenta con la habilidad de copiarse así mismo. Un virus siempre produce daño, la infección puede producir un perjuicio directo como el robo, borrado o alteración de información almacenada. Un virus se caracteriza por dañino que se genera por el robo de información, bloque del equipo o distorsión, auto-reproductor va creando copias así mismo y el versátil se oculta de los usuarios para pasar por alguna utilidad conveniente. Un virus produce pérdida de tiempo para poder eliminarlo puedes pasar días horas para eliminarlo, a veces tendría hasta que reinstalar todo y recuperar con las copias de seguridad si no cuentas con copias de seguridad puede ser costoso recargar los datos manualmente en dados casos si el virus altero datos contables o de la empresa, puede producir demandas penales o económicas e incluso dejar clientes muy molesto. La manera que un virus ataca es por reproducción intentando instalarse en el computador la cual quiere infestar, generalmente no ataca sino hasta que tenga más condicione que debe cumplirse, el ataque puede ser variado desde bromas hasta la destrucción de toda la información. Algunos tipos de virus pueden ser Los gusanos: caracterizados por auto-reproducirse su medio natural son las redes de comunicación. Caballos de Troya si biencomo la historia es toda una caja de sorpresas su método es robar claves y así el creador del virus las recupera y las utiliza a su beneficio. Camaleones:intentan atacar haciéndose pasarpor algún programaque preste utilidad al usuario. Bombas de tiempo: el virus ataca haciéndose partir para cumplir una pauta, este podría ser uno de los más dañinos Polimorfos:se copiany se auto-modificanparaque elantivirus no pueda encontrarlos. Retrovirus: aquellos que atacan directamente al antivirus.
  • 4. Crackers son hackers malignos cuyo objetivo es meterse ilegalmente en sitios para desproteger programas e información son los que generalmente utilizan para estafas de tarjetas de créditos, mientras lo hackers son personas que tienen inmensa habilidad para manejos informáticos. Medidas preventivas No hay 100% formade protegertu pc pero existe formas de protegerlos como instalar un buen antivirus verificar que este funcional con toda unidad de disco duro, tener firewall que son llamados pared de fuego evita los virus por redes de comunicación, es importante tener copias de seguridad actualizados e igual las políticas de seguridad no olvidemos spyware significa programa de espía.
  • 5. Conclusión Estos virus informáticos no sólo son una amenaza en el plano personal, sino que a veces pueden inclusive llegar a dañar totalmente estructuras completas de datos de grandes organizaciones, tales como hospitales, centrales eléctricas, o de cualquier otra instalación indispensable para el funcionamiento ordenado de una sociedad, con el consiguiente perjuicio para toda una comunidad entera.