SlideShare una empresa de Scribd logo
VIRUS INFORMATICO
Grupo 4
Integrantes:
Deisy Chamba
Fernando Torres
QUE ES UN VIRUS
 Un virus informático es aquel que tiene por objetivo alterar el
normal funcionamiento del ordenador, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados
 Los virus pueden destruir, de manera intencionada,
los datos almacenados en una computadora, aunque también
existen otros más inofensivos, que solo se caracterizan por ser
molestos.
FUNCION
Los virus informáticos tienen, básicamente la función de
propagarse a través de un software, son muy nocivos y
algunos contienen además una carga dañina con distintos
objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
Métodos de infección
 Mensajes dejados en redes sociales como Twitter o Facebook.
 Archivos adjuntos en los mensajes de correo electrónico.
 Sitios web sospechosos.
 Insertar USB, DVD o CD con virus.
 Descarga de aplicaciones o programas de internet.
 Anuncios publicitarios falsos.
¿Cómo infecta un virus el computador?
 El usuario instala un programa infectado en su computador. La mayoría
de las veces se desconoce que el archivo tiene un virus.
 El archivo malicioso se aloja en la memoria RAM de la computadora, así
el programa no haya terminado de instalarse.
 El virus infecta los archivos que se estén usando en ese instante.
 Cuando se vuelve a prender el computador, el virus se carga
nuevamente en la memoria RAM y toma control de algunos servicios del
sistema operativo, lo que hace más fácil su replicación para contaminar
cualquier archivo que se encuentre a su paso.
Acciones de Virus
 Unirse a un programa instalado en el computador permitiendo
su propagación.
 Mostrar en la pantalla mensajes o imágenes humorísticas,
generalmente molestas.
 bloquear el computador.
 Destruir la información almacenada en el disco, en algunos
casos vital para el sistema, que impedirá el funcionamiento del
equipo.
 Reducir el espacio en el disco.
 Molestar al usuario cerrando ventanas, moviendo el ratón.
Indicadores de que su computador puede estar infectado
 La PC funciona más lenta de lo normal
 La PC deja de responder o se congela con frecuencia
 La PC se bloquea y se reinicia cada tantos minutos
 La PC se reinicia sola y luego no funciona normalmente
 Las aplicaciones de la PC no funcionan correctamente
 No se puede acceder a los discos o a las unidades de disco
 No puede imprimir correctamente
 Aparecen mensajes de error poco usuales
 Los menús y los cuadros de diálogo se ven distorsionados
¿Cómo protegernos de Virus Informáticos?
 Antes de ejecutar cualquier fichero que pueda resultar sospechoso,
analícelo con su solución antivirus.
 Mantenga correctamente actualizado su programa antivirus, y si no
dispone de programa antivirus, instale cualquiera de las soluciones de
seguridad de Panda Securityy estará totalmente protegido frente a estas
amenazas.
 Haga un análisis gratuito de su equipo y compruebe si está libre de
virus.
TIPOS DE VIRUS
Gusano o Worm
Son programas que tratan de reproducirse a si mismo, no produciendo efectos
destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de banda,
replicándose a si mismo.
Caballo de Troya o Camaleones
Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino
todo lo contrario suele dejar indefenso el ordenador donde se ejecuta, abriendo agujeros
en la seguridad del sistema
VIRUS MACROS.
Los macro virus son una nueva familia de virus que infectan documentos y hojas de
cálculo. cambian la configuración del Windows, borrar archivos de disco duro.
VIRUS PARASITOS.
Tipo de virus informático que se adhieren a archivos (especialmente ejecutables), como
lo haría un parásito. Ese archivo ejecutable es denominado portador el virus lo utiliza
para propagarse.
Retro Virus
Este programa busca cualquier antivirus, localiza (fallo) dentro del antivirus y normalmente lo
destruye, Para ver el gráfico seleccione la opción "Descargar" del menú superior
Virus de arranque.
Son los que modifican el sector de arranque, (partición del DOS del disco duro o de un disquete).
Como norma general sustituyen el sector de arranque original por una versión propia para arrancar
el sistema, así cuando se inicia una sesión de trabajo se ejecuta en primer lugar la versión
contaminada de arranque, con lo que consiguen cargarse en memoria y tomar el control del
ordenador.
Bombas Lógicas o de Tiempo
Programas que se activan al producirse un acontecimiento determinado. la
condición suele ser una fecha ,una combinación de teclas, o un estilo técnico
Bombas Lógicas
BOMBAS DE SOFTWARE
Las bombas de software simplemente detonan a los pocos segundos de ser
"lanzadas" (ejecutadas) sin avisar al usuario (o en algunos casos mostrando un
mensaje del tipo: "Espere mientras se inicializa el sistema" o "Cargando
datos...Por favor espere.) y, generalmente, produciendo una perdida total de los
datos del computador
Ppt informatica valido (1)

Más contenido relacionado

La actualidad más candente

Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
LuisAntrhax13
 
Qué es el virus informatico
Qué es el virus informaticoQué es el virus informatico
Qué es el virus informatico
john197225000
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
vaalecrespo
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
alejita1405
 
Instituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federalInstituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federal
LuisAntrhax13
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informático
analia425
 
Virus informaticos diapositivas
Virus informaticos diapositivasVirus informaticos diapositivas
Virus informaticos diapositivas
mafekaicedo95
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Chärlïë JïmënËz
 
Vvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
VvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvVvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
Vvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
lizbeth johana vera maldonado
 
Extraordinario de computacion
Extraordinario de computacionExtraordinario de computacion
Extraordinario de computacion
Axel Vazquez Lopez
 
Los virus
Los virusLos virus
Los virus
brayan montes
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
mauriciolobosioux
 

La actualidad más candente (12)

Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Qué es el virus informatico
Qué es el virus informaticoQué es el virus informatico
Qué es el virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Instituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federalInstituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federal
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informático
 
Virus informaticos diapositivas
Virus informaticos diapositivasVirus informaticos diapositivas
Virus informaticos diapositivas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Vvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
VvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvVvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
Vvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
 
Extraordinario de computacion
Extraordinario de computacionExtraordinario de computacion
Extraordinario de computacion
 
Los virus
Los virusLos virus
Los virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

Luisteren naar de consument. Hoe doe je dat?
Luisteren naar de consument. Hoe doe je dat?Luisteren naar de consument. Hoe doe je dat?
Luisteren naar de consument. Hoe doe je dat?
Elvi van Wijk
 
Performance booklet
Performance bookletPerformance booklet
Performance booklet
South Sefton College
 
Zingeving_in_het_Westen_Samenvatting-Summary
Zingeving_in_het_Westen_Samenvatting-SummaryZingeving_in_het_Westen_Samenvatting-Summary
Zingeving_in_het_Westen_Samenvatting-SummaryPeter Abspoel
 
Grupo #3 power point
Grupo #3 power pointGrupo #3 power point
Grupo #3 power point
Lîzbëth Mȃsȃcö Sölȃnö
 
ARAEX&SFW Profile 2015_051015
ARAEX&SFW Profile 2015_051015ARAEX&SFW Profile 2015_051015
ARAEX&SFW Profile 2015_051015
Mikel de Vicuña
 
DISCURSO SOBRE UAP
DISCURSO SOBRE UAP DISCURSO SOBRE UAP
DISCURSO SOBRE UAP
Enrique Agüera Ibáñez
 
Congo Research Project Resources
Congo Research Project ResourcesCongo Research Project Resources
Congo Research Project Resources
abonica
 
Clase Erosion hidrica
Clase  Erosion hidricaClase  Erosion hidrica
Clase Erosion hidrica
Jose Luis Martinez
 
Mise en scene lesson 1
Mise en scene lesson 1Mise en scene lesson 1
Mise en scene lesson 1
South Sefton College
 
Compactación del suelo
Compactación del sueloCompactación del suelo
Compactación del suelo
Jose Luis Martinez
 
светосавска приредба
светосавска приредбасветосавска приредба
Podatki w Polsce
Podatki w Polsce Podatki w Polsce
Podatki w Polsce
Grant Thornton
 
Livingroom
LivingroomLivingroom
Livingroom
amitkahire
 

Destacado (14)

Luisteren naar de consument. Hoe doe je dat?
Luisteren naar de consument. Hoe doe je dat?Luisteren naar de consument. Hoe doe je dat?
Luisteren naar de consument. Hoe doe je dat?
 
Performance booklet
Performance bookletPerformance booklet
Performance booklet
 
Document3
Document3Document3
Document3
 
Zingeving_in_het_Westen_Samenvatting-Summary
Zingeving_in_het_Westen_Samenvatting-SummaryZingeving_in_het_Westen_Samenvatting-Summary
Zingeving_in_het_Westen_Samenvatting-Summary
 
Grupo #3 power point
Grupo #3 power pointGrupo #3 power point
Grupo #3 power point
 
ARAEX&SFW Profile 2015_051015
ARAEX&SFW Profile 2015_051015ARAEX&SFW Profile 2015_051015
ARAEX&SFW Profile 2015_051015
 
DISCURSO SOBRE UAP
DISCURSO SOBRE UAP DISCURSO SOBRE UAP
DISCURSO SOBRE UAP
 
Congo Research Project Resources
Congo Research Project ResourcesCongo Research Project Resources
Congo Research Project Resources
 
Clase Erosion hidrica
Clase  Erosion hidricaClase  Erosion hidrica
Clase Erosion hidrica
 
Mise en scene lesson 1
Mise en scene lesson 1Mise en scene lesson 1
Mise en scene lesson 1
 
Compactación del suelo
Compactación del sueloCompactación del suelo
Compactación del suelo
 
светосавска приредба
светосавска приредбасветосавска приредба
светосавска приредба
 
Podatki w Polsce
Podatki w Polsce Podatki w Polsce
Podatki w Polsce
 
Livingroom
LivingroomLivingroom
Livingroom
 

Similar a Ppt informatica valido (1)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
ROSITASAAVEDRA
 
Manual Virus Y Antivirus
Manual Virus Y AntivirusManual Virus Y Antivirus
Manual Virus Y Antivirus
cindy20
 
Virus informático
Virus informáticoVirus informático
Virus informático
RuthU11
 
Elabora documentos hilario
Elabora documentos hilarioElabora documentos hilario
Elabora documentos hilario
Cristy Iveth
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Karina Taes
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
angela beatriz
 
Parte b diapositivas unid. 3
Parte b  diapositivas unid. 3Parte b  diapositivas unid. 3
Parte b diapositivas unid. 3
angela beatriz
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
fer-98
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
alejita1405
 
Virus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasVirus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticas
Alejandro Sanchez
 
Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - Ensayo
Alexander V-b
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
sebas199430
 
virus informático
virus informático virus informático
virus informático
tatiana bueno
 
Virus y antivirus tic
Virus y antivirus ticVirus y antivirus tic
Virus y antivirus tic
valeria rodriguez sanchez
 
Virus
VirusVirus
Virus
VirusVirus
Exposicion 01 Virus
Exposicion 01 VirusExposicion 01 Virus
Exposicion 01 Virus
Hernan Lopez
 
Lisbeth arevalo
Lisbeth arevaloLisbeth arevalo
Lisbeth arevalo
katerin arevalo
 
Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticas
khota24
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
clapipla
 

Similar a Ppt informatica valido (1) (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Manual Virus Y Antivirus
Manual Virus Y AntivirusManual Virus Y Antivirus
Manual Virus Y Antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Elabora documentos hilario
Elabora documentos hilarioElabora documentos hilario
Elabora documentos hilario
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Parte b diapositivas unid. 3
Parte b  diapositivas unid. 3Parte b  diapositivas unid. 3
Parte b diapositivas unid. 3
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Virus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasVirus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticas
 
Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - Ensayo
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
virus informático
virus informático virus informático
virus informático
 
Virus y antivirus tic
Virus y antivirus ticVirus y antivirus tic
Virus y antivirus tic
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Exposicion 01 Virus
Exposicion 01 VirusExposicion 01 Virus
Exposicion 01 Virus
 
Lisbeth arevalo
Lisbeth arevaloLisbeth arevalo
Lisbeth arevalo
 
Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Más de Lîzbëth Mȃsȃcö Sölȃnö

Antivirus
AntivirusAntivirus
Informati caa (1)
Informati caa (1)Informati caa (1)
Informatik base-de-datos
Informatik base-de-datosInformatik base-de-datos
Informatik base-de-datos
Lîzbëth Mȃsȃcö Sölȃnö
 
EJERCICIOS
EJERCICIOSEJERCICIOS
El perfume
El perfumeEl perfume
Ppt de el perfume
Ppt de  el perfumePpt de  el perfume
Universidad tecnica de machal3
Universidad tecnica de machal3Universidad tecnica de machal3
Universidad tecnica de machal3
Lîzbëth Mȃsȃcö Sölȃnö
 
Ejercicios de funciones de busquedalll
Ejercicios de funciones de busquedalllEjercicios de funciones de busquedalll
Ejercicios de funciones de busquedalll
Lîzbëth Mȃsȃcö Sölȃnö
 
Consulta en clase
Consulta en claseConsulta en clase
Funciones de busqueda
Funciones de busquedaFunciones de busqueda
Funciones de busqueda
Lîzbëth Mȃsȃcö Sölȃnö
 
Evaluacion segunda unidad
Evaluacion segunda unidadEvaluacion segunda unidad
Evaluacion segunda unidad
Lîzbëth Mȃsȃcö Sölȃnö
 
Cuestionario 2 da unidad informatica i 1ro b
Cuestionario 2 da unidad informatica i 1ro bCuestionario 2 da unidad informatica i 1ro b
Cuestionario 2 da unidad informatica i 1ro b
Lîzbëth Mȃsȃcö Sölȃnö
 
Examen de informatica
Examen de informaticaExamen de informatica
Examen de informatica
Lîzbëth Mȃsȃcö Sölȃnö
 
Ejercicio 12
Ejercicio 12Ejercicio 12
Ejercicio dee informatica primer semestre b
Ejercicio dee informatica primer semestre bEjercicio dee informatica primer semestre b
Ejercicio dee informatica primer semestre b
Lîzbëth Mȃsȃcö Sölȃnö
 
Ejercicio de informatica primer semestre b
Ejercicio de informatica primer semestre bEjercicio de informatica primer semestre b
Ejercicio de informatica primer semestre b
Lîzbëth Mȃsȃcö Sölȃnö
 
Excel
ExcelExcel
G rupo 4 procesadores
G rupo  4 procesadoresG rupo  4 procesadores
G rupo 4 procesadores
Lîzbëth Mȃsȃcö Sölȃnö
 
Upce grupo tres
Upce grupo tresUpce grupo tres

Más de Lîzbëth Mȃsȃcö Sölȃnö (20)

Antivirus
AntivirusAntivirus
Antivirus
 
Informati caa (1)
Informati caa (1)Informati caa (1)
Informati caa (1)
 
Informatik base-de-datos
Informatik base-de-datosInformatik base-de-datos
Informatik base-de-datos
 
EJERCICIOS
EJERCICIOSEJERCICIOS
EJERCICIOS
 
El perfume
El perfumeEl perfume
El perfume
 
Ppt de el perfume
Ppt de  el perfumePpt de  el perfume
Ppt de el perfume
 
Universidad tecnica de machal3
Universidad tecnica de machal3Universidad tecnica de machal3
Universidad tecnica de machal3
 
Ejercicios de funciones de busquedalll
Ejercicios de funciones de busquedalllEjercicios de funciones de busquedalll
Ejercicios de funciones de busquedalll
 
Consulta en clase
Consulta en claseConsulta en clase
Consulta en clase
 
Funciones de busqueda
Funciones de busquedaFunciones de busqueda
Funciones de busqueda
 
Evaluacion segunda unidad
Evaluacion segunda unidadEvaluacion segunda unidad
Evaluacion segunda unidad
 
Aporte informatica
Aporte informaticaAporte informatica
Aporte informatica
 
Cuestionario 2 da unidad informatica i 1ro b
Cuestionario 2 da unidad informatica i 1ro bCuestionario 2 da unidad informatica i 1ro b
Cuestionario 2 da unidad informatica i 1ro b
 
Examen de informatica
Examen de informaticaExamen de informatica
Examen de informatica
 
Ejercicio 12
Ejercicio 12Ejercicio 12
Ejercicio 12
 
Ejercicio dee informatica primer semestre b
Ejercicio dee informatica primer semestre bEjercicio dee informatica primer semestre b
Ejercicio dee informatica primer semestre b
 
Ejercicio de informatica primer semestre b
Ejercicio de informatica primer semestre bEjercicio de informatica primer semestre b
Ejercicio de informatica primer semestre b
 
Excel
ExcelExcel
Excel
 
G rupo 4 procesadores
G rupo  4 procesadoresG rupo  4 procesadores
G rupo 4 procesadores
 
Upce grupo tres
Upce grupo tresUpce grupo tres
Upce grupo tres
 

Último

Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
interfaz de la herramienta geogebra .pptx
interfaz de la herramienta geogebra .pptxinterfaz de la herramienta geogebra .pptx
interfaz de la herramienta geogebra .pptx
victoriaGuamn
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
RicardoValdiviaVega
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
Chatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdfChatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdf
Demetrio Ccesa Rayme
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
Alejandrino Halire Ccahuana
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
ROCIORUIZQUEZADA
 

Último (20)

Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
interfaz de la herramienta geogebra .pptx
interfaz de la herramienta geogebra .pptxinterfaz de la herramienta geogebra .pptx
interfaz de la herramienta geogebra .pptx
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
Chatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdfChatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdf
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
 

Ppt informatica valido (1)

  • 2. QUE ES UN VIRUS  Un virus informático es aquel que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados  Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. FUNCION Los virus informáticos tienen, básicamente la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 4. Métodos de infección  Mensajes dejados en redes sociales como Twitter o Facebook.  Archivos adjuntos en los mensajes de correo electrónico.  Sitios web sospechosos.  Insertar USB, DVD o CD con virus.  Descarga de aplicaciones o programas de internet.  Anuncios publicitarios falsos.
  • 5. ¿Cómo infecta un virus el computador?  El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus.  El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse.  El virus infecta los archivos que se estén usando en ese instante.  Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.
  • 6. Acciones de Virus  Unirse a un programa instalado en el computador permitiendo su propagación.  Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  bloquear el computador.  Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.  Reducir el espacio en el disco.  Molestar al usuario cerrando ventanas, moviendo el ratón.
  • 7. Indicadores de que su computador puede estar infectado  La PC funciona más lenta de lo normal  La PC deja de responder o se congela con frecuencia  La PC se bloquea y se reinicia cada tantos minutos  La PC se reinicia sola y luego no funciona normalmente  Las aplicaciones de la PC no funcionan correctamente  No se puede acceder a los discos o a las unidades de disco  No puede imprimir correctamente  Aparecen mensajes de error poco usuales  Los menús y los cuadros de diálogo se ven distorsionados
  • 8. ¿Cómo protegernos de Virus Informáticos?  Antes de ejecutar cualquier fichero que pueda resultar sospechoso, analícelo con su solución antivirus.  Mantenga correctamente actualizado su programa antivirus, y si no dispone de programa antivirus, instale cualquiera de las soluciones de seguridad de Panda Securityy estará totalmente protegido frente a estas amenazas.  Haga un análisis gratuito de su equipo y compruebe si está libre de virus.
  • 10. Gusano o Worm Son programas que tratan de reproducirse a si mismo, no produciendo efectos destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de banda, replicándose a si mismo. Caballo de Troya o Camaleones Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema
  • 11. VIRUS MACROS. Los macro virus son una nueva familia de virus que infectan documentos y hojas de cálculo. cambian la configuración del Windows, borrar archivos de disco duro. VIRUS PARASITOS. Tipo de virus informático que se adhieren a archivos (especialmente ejecutables), como lo haría un parásito. Ese archivo ejecutable es denominado portador el virus lo utiliza para propagarse.
  • 12. Retro Virus Este programa busca cualquier antivirus, localiza (fallo) dentro del antivirus y normalmente lo destruye, Para ver el gráfico seleccione la opción "Descargar" del menú superior Virus de arranque. Son los que modifican el sector de arranque, (partición del DOS del disco duro o de un disquete). Como norma general sustituyen el sector de arranque original por una versión propia para arrancar el sistema, así cuando se inicia una sesión de trabajo se ejecuta en primer lugar la versión contaminada de arranque, con lo que consiguen cargarse en memoria y tomar el control del ordenador.
  • 13. Bombas Lógicas o de Tiempo Programas que se activan al producirse un acontecimiento determinado. la condición suele ser una fecha ,una combinación de teclas, o un estilo técnico Bombas Lógicas BOMBAS DE SOFTWARE Las bombas de software simplemente detonan a los pocos segundos de ser "lanzadas" (ejecutadas) sin avisar al usuario (o en algunos casos mostrando un mensaje del tipo: "Espere mientras se inicializa el sistema" o "Cargando datos...Por favor espere.) y, generalmente, produciendo una perdida total de los datos del computador