SlideShare una empresa de Scribd logo
Escuela Normal Urbana 
Federal Cuautla
Tema: Seguridad y medidas de 
prevención. 
• Las TIC en Educación 
• Docente: Betzabé L. Bravo Flores 
• Docente en formación: Monsserrat Guadalupe Rivera Carrillo 
• 1 semestre de la licenciatura en Educación Preescolar. 
• 25-septiembre-2014
Software Maligno 
• Un virus es un software malicioso que puede ocasionar 
daño informático y físico. 
• Programas que su fin es alterar el funcionamiento de la 
computadora, sin que el usuario se de cuenta; infectando 
archivos del sistema o datos almacenados en el 
ordenador.
• Los virus informáticos se propagan a menudo a través de documentos adjuntos 
en mensajes de correo electrónico o de mensajería instantánea; así como a 
través de las descargas en Internet. 
• Un virus informático es un programa diseñado para infectar archivos 
ocasionando efectos molestos, destructivos e incluso irreparables en los 
sistemas sin el conocimiento del usuario. 
Sabias qué? 
El virus no actúa hasta 
que se ejecuta el 
programa infectado.
¿Qué hacen? 
• Los virus informáticos pueden ser muy molestos para los 
usuarios, ya que la infección de un fichero puede 
provocar la ralentización del ordenador o la modificación 
en su comportamiento y funcionamiento.
¿Cómo protegernos de los Virus? 
• Dos elementos esenciales para protegernos de virus son: 
Analizar ficheros sospechosos por antivirus 
Mantener actualizado el antivirus
Protección de virus… 
Cuidado con archivos sospechosos. 
Instalar un buen Firewall. 
Hacer copias de seguridad. 
Analizar correos electrónicos. 
No recibir cualquier mensaje por chat.
Tipos de virus según 
infectabilidad 
TROYANOS 
GUSANOS 
SPYWARE
 Es una clase de virus que se caracterizan por engañar a los 
usuarios disfrazándose de programas o archivos legítimos 
(como fotos, archivos de música, archivos de correo 
electrónico, entre otros) con el objeto de infectar y causar 
daño. 
 Están compuestos por un cliente y un servidor. 
Dato curioso: 
Los Troyanos no se auto 
replican ni reproducen.
TROYANOS EN ACCIÓN 
 Los Troyanos crean una puerta trasera que de acceso a la 
administración del atacante no autorizado con el objetivos 
de robar información confidencial y personal. 
 Este tipo de virus es usado principalmente por los ciber-delincuentes, 
para robar cuentas bancarias, y demás 
información personal.
 Los troyanos están programados para instalarse de forma invisible y 
realizar actividades destructivas que incluyen el comprometer el 
sistema anfitrión, también de forma invisible. 
 Se dividen en varias subclases: 
 Puertas traseras 
 Espías de contraseñas EXTENSIÓN 
.EXE
• Es un programa que se reproduce por sí mismo que viaja 
a través de redes sin necesidad de ocupar algún respaldo 
de software o hardware (como un disco duro, un archivo) 
para difundirse, por eso se le conoce como virus de red.
• Son programas que realizan copias de sí mismos 
alojándose en distintas partes de la computadora, pero los 
gusanos no infectan archivos. Los gusanos se pueden 
distribuir por distintos medios, como el correo electrónico 
mensajería instantánea, etc.
SPYWARE
• Un spyware es un programa que recopila información sin 
consentimiento ni conocimiento de las personas, suelen robarse 
datos sobre el usuario para beneficiarse económicamente o sólo 
para usuarios con fines publicitarios. 
Spyware???
• Este tipo de virus se instala en el equipo sin que el usuario se de cuenta y 
pueda instalarse al descargar algún contenido de una pagina web o al instalar 
aplicaciones gratuitas o al navegar por paginas poco recomendables. 
• El software espía puede descargarse de sitios web, mensajes de correo 
electrónico, mensajes instantáneos y de conexiones directas de uso 
compartido. 
Dato curioso: 
El Spyware se instala cuando se 
acepta un acuerdo de licencia de 
usuario final de un programa de 
software.
• Los Spyware tienen cierta similitud con los virus, pero a 
diferencia de estos, los Spyware no tienen código dañino 
para las PC; por lo tanto los Anti-virus comunes no los 
pueden reconocer ni eliminar. 
Spyware, es igual a virus???
Web grafía: 
• Libre, F. G. (2013). fundación GCF aprende libre. Recuperado el 30 de 
septiembre de 2014, de 
http://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_an 
tivirus/los_virus_informaticos/1.do 
• Microsoft. (23 de julio de 2014). microsoft. Recuperado el 30 de septiembre de 
2014, de http://www.microsoft.com/es-es/security/pc-security/virus-whatis. 
aspx
• Salas, A. (17 de septiembre de 2014). SEGURIDAD PC. Recuperado el 30 de 
SEPTIEMBRE de 2014, de http://www.seguridadpc.net/troyanos.htm 
• Sánches, D. V. (09 de junio de 2009). slideshare. Recuperado el 30 de 
septiembre de 2014, de http://es.slideshare.net/guest026bf7f/virus-1552262 
• Security, P. (25 de septiembre de 2014). Panda Security. Recuperado el 30 de 
septiembre de 2014, de 
http://www.pandasecurity.com/mexico/homeusers/security-info/classic-malware/ 
virus/ 
• Argentina, S. (15 de julio de 2004). Sitios Argentinas. Recuperado el 30 de 
septiembre de 2014, de 
http://www.sitiosargentina.com.ar/notas/JULIO_2004/virus.htm

Más contenido relacionado

La actualidad más candente

Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
Norelis Rojas
 
Parte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronicaParte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronica
CesarAdolfo5
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Sol Ramea
 
Virus 666
Virus 666Virus 666
Virus 666
Leonardo Fuentes
 
Riesgos de la informacion electronica
Riesgos  de la informacion electronicaRiesgos  de la informacion electronica
Riesgos de la informacion electronica
ErikaTorres120
 
Malware
MalwareMalware
Malware
Karen Tatiana
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
solanyiDanielaCrioll
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Areli Rivera
 
5 ova irma matilde joya fonseca
5 ova irma matilde joya fonseca5 ova irma matilde joya fonseca
5 ova irma matilde joya fonsecadcpe2014
 
Malware
MalwareMalware
Seguridad y medidas de prevención
Seguridad y medidas de prevención Seguridad y medidas de prevención
Seguridad y medidas de prevención
MonsserratRivera
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosandreagasca
 
Malware
MalwareMalware
Diapositivas de jorge gabanzo
Diapositivas de jorge gabanzoDiapositivas de jorge gabanzo
Diapositivas de jorge gabanzo
JORGEERNESTOGABANZO
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
guest965b17
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
Ana milagros morett mendez
 

La actualidad más candente (18)

Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Parte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronicaParte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronica
 
Virus
VirusVirus
Virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus 666
Virus 666Virus 666
Virus 666
 
Riesgos de la informacion electronica
Riesgos  de la informacion electronicaRiesgos  de la informacion electronica
Riesgos de la informacion electronica
 
Malware
MalwareMalware
Malware
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
5 ova irma matilde joya fonseca
5 ova irma matilde joya fonseca5 ova irma matilde joya fonseca
5 ova irma matilde joya fonseca
 
Malware
MalwareMalware
Malware
 
Seguridad y medidas de prevención
Seguridad y medidas de prevención Seguridad y medidas de prevención
Seguridad y medidas de prevención
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Malware
MalwareMalware
Malware
 
Dn13 u3 a12_mtf
Dn13 u3 a12_mtfDn13 u3 a12_mtf
Dn13 u3 a12_mtf
 
Diapositivas de jorge gabanzo
Diapositivas de jorge gabanzoDiapositivas de jorge gabanzo
Diapositivas de jorge gabanzo
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 

Similar a Seguridad y medidas de prevención

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosRiXi2010
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
alfredopatorock
 
Virus ANTIVIRUS
Virus  ANTIVIRUSVirus  ANTIVIRUS
Virus ANTIVIRUS
MARYURI OVACO
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
karelyssss
 
Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas virus
cruzperez1991
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKrito Perez
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.
Brayan Steven Reina Tocarruncho
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
Deison Usuga
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
Deison Usuga
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
domeochoa22
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
Victor Rúa
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
Victor Rúa
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
Silvia N. Aucay
 
Virus y antivurus
Virus y antivurusVirus y antivurus
Virus y antivurus
john cando
 
Tipos de-virus-informaticos
Tipos de-virus-informaticosTipos de-virus-informaticos
Tipos de-virus-informaticos
CielPh
 
Amenazas en la red
Amenazas en la redAmenazas en la red
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
NELSON JAVIER CALDERON NAVARRO
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 

Similar a Seguridad y medidas de prevención (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Malware
MalwareMalware
Malware
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Virus ANTIVIRUS
Virus  ANTIVIRUSVirus  ANTIVIRUS
Virus ANTIVIRUS
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Virus y antivurus
Virus y antivurusVirus y antivurus
Virus y antivurus
 
Tipos de-virus-informaticos
Tipos de-virus-informaticosTipos de-virus-informaticos
Tipos de-virus-informaticos
 
Amenazas en la red
Amenazas en la redAmenazas en la red
Amenazas en la red
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 

Último

CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
eliecerespinosa
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
nievesjiesc03
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 

Último (20)

CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 

Seguridad y medidas de prevención

  • 1. Escuela Normal Urbana Federal Cuautla
  • 2. Tema: Seguridad y medidas de prevención. • Las TIC en Educación • Docente: Betzabé L. Bravo Flores • Docente en formación: Monsserrat Guadalupe Rivera Carrillo • 1 semestre de la licenciatura en Educación Preescolar. • 25-septiembre-2014
  • 3. Software Maligno • Un virus es un software malicioso que puede ocasionar daño informático y físico. • Programas que su fin es alterar el funcionamiento de la computadora, sin que el usuario se de cuenta; infectando archivos del sistema o datos almacenados en el ordenador.
  • 4. • Los virus informáticos se propagan a menudo a través de documentos adjuntos en mensajes de correo electrónico o de mensajería instantánea; así como a través de las descargas en Internet. • Un virus informático es un programa diseñado para infectar archivos ocasionando efectos molestos, destructivos e incluso irreparables en los sistemas sin el conocimiento del usuario. Sabias qué? El virus no actúa hasta que se ejecuta el programa infectado.
  • 5. ¿Qué hacen? • Los virus informáticos pueden ser muy molestos para los usuarios, ya que la infección de un fichero puede provocar la ralentización del ordenador o la modificación en su comportamiento y funcionamiento.
  • 6. ¿Cómo protegernos de los Virus? • Dos elementos esenciales para protegernos de virus son: Analizar ficheros sospechosos por antivirus Mantener actualizado el antivirus
  • 7. Protección de virus… Cuidado con archivos sospechosos. Instalar un buen Firewall. Hacer copias de seguridad. Analizar correos electrónicos. No recibir cualquier mensaje por chat.
  • 8. Tipos de virus según infectabilidad TROYANOS GUSANOS SPYWARE
  • 9.
  • 10.
  • 11.  Es una clase de virus que se caracterizan por engañar a los usuarios disfrazándose de programas o archivos legítimos (como fotos, archivos de música, archivos de correo electrónico, entre otros) con el objeto de infectar y causar daño.  Están compuestos por un cliente y un servidor. Dato curioso: Los Troyanos no se auto replican ni reproducen.
  • 12. TROYANOS EN ACCIÓN  Los Troyanos crean una puerta trasera que de acceso a la administración del atacante no autorizado con el objetivos de robar información confidencial y personal.  Este tipo de virus es usado principalmente por los ciber-delincuentes, para robar cuentas bancarias, y demás información personal.
  • 13.  Los troyanos están programados para instalarse de forma invisible y realizar actividades destructivas que incluyen el comprometer el sistema anfitrión, también de forma invisible.  Se dividen en varias subclases:  Puertas traseras  Espías de contraseñas EXTENSIÓN .EXE
  • 14.
  • 15. • Es un programa que se reproduce por sí mismo que viaja a través de redes sin necesidad de ocupar algún respaldo de software o hardware (como un disco duro, un archivo) para difundirse, por eso se le conoce como virus de red.
  • 16. • Son programas que realizan copias de sí mismos alojándose en distintas partes de la computadora, pero los gusanos no infectan archivos. Los gusanos se pueden distribuir por distintos medios, como el correo electrónico mensajería instantánea, etc.
  • 18. • Un spyware es un programa que recopila información sin consentimiento ni conocimiento de las personas, suelen robarse datos sobre el usuario para beneficiarse económicamente o sólo para usuarios con fines publicitarios. Spyware???
  • 19. • Este tipo de virus se instala en el equipo sin que el usuario se de cuenta y pueda instalarse al descargar algún contenido de una pagina web o al instalar aplicaciones gratuitas o al navegar por paginas poco recomendables. • El software espía puede descargarse de sitios web, mensajes de correo electrónico, mensajes instantáneos y de conexiones directas de uso compartido. Dato curioso: El Spyware se instala cuando se acepta un acuerdo de licencia de usuario final de un programa de software.
  • 20. • Los Spyware tienen cierta similitud con los virus, pero a diferencia de estos, los Spyware no tienen código dañino para las PC; por lo tanto los Anti-virus comunes no los pueden reconocer ni eliminar. Spyware, es igual a virus???
  • 21. Web grafía: • Libre, F. G. (2013). fundación GCF aprende libre. Recuperado el 30 de septiembre de 2014, de http://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_an tivirus/los_virus_informaticos/1.do • Microsoft. (23 de julio de 2014). microsoft. Recuperado el 30 de septiembre de 2014, de http://www.microsoft.com/es-es/security/pc-security/virus-whatis. aspx
  • 22. • Salas, A. (17 de septiembre de 2014). SEGURIDAD PC. Recuperado el 30 de SEPTIEMBRE de 2014, de http://www.seguridadpc.net/troyanos.htm • Sánches, D. V. (09 de junio de 2009). slideshare. Recuperado el 30 de septiembre de 2014, de http://es.slideshare.net/guest026bf7f/virus-1552262 • Security, P. (25 de septiembre de 2014). Panda Security. Recuperado el 30 de septiembre de 2014, de http://www.pandasecurity.com/mexico/homeusers/security-info/classic-malware/ virus/ • Argentina, S. (15 de julio de 2004). Sitios Argentinas. Recuperado el 30 de septiembre de 2014, de http://www.sitiosargentina.com.ar/notas/JULIO_2004/virus.htm