SlideShare una empresa de Scribd logo
RECORDAR
Un virus informático es un malware que tiene 
  por objeto alterar el normal funcionamiento de 
  la computadora, sin el permiso o el 
  conocimiento del usuario. Los virus, 
  habitualmente, reemplazan archivos 
  ejecutables por otros infectados con 
  el código de este. Los virus pueden destruir, de 
  manera intencionada, los datos almacenados en 
  una computadora, aunque también existen otros 
  más inofensivos, que solo se caracterizan por 
  ser molestos.
El virus llega por correo  a un computador y se autoenvía a todas 
las  direcciones  de  correo.  Que  figuren  en  la  libreta  de 
direcciones.
CORREO ELECTRÓNICO: PUEDEN ACTIVARSE
CON SOLO ABRIR Y LEER EL CORREO.



CONEXIÓN A INTERNET: SI SE ESTÁ
CONECTADO A INTERNET Y EL COMPUTADOR
NO CONTIENE ACTUALIZACIONES PARA
CORREGIR LA VULNERABILIDAD DE SISTEMAS
OPERATIVOS.



BAJAR ARCHIVOS DE INTERNET POR
DOWNLOAD: SI EL ARCHIVO QUE
DESCARGAMOS ESTÁ INFECTADO, PUEDE
INFECTAR NUESTRO COMPUTADOR.
COPIAR DISQUESTES , CD
ETC


USO DE REDES
  LOCALES
• TIPOS DE VIRUS
• Worm o gusano informático: es un
  malware que reside en la memoria de la
  computadora y se caracteriza por
  duplicarse en ella, sin la asistencia de un
  usuario. Consumen banda ancha o
  memoria del sistema en gran medida.
• Caballo de Troya: este  virus se esconde en un 
  programa legítimo que, al ejecutarlo, comienza a dañar 
  la computadora. Afecta a la seguridad de la PC, 
  dejándola indefensa y también capta datos que envía a 
  otros sitios, como por ejemplo contraseñas.
• Bombas lógicas o de tiempo: se activan tras un hecho 
  puntual, como por ejemplo con la combinación de ciertas 
  teclas o bien en una fecha específica. Si este hecho no 
  se da, el virus permanecerá oculto.
• Hoax: carecen de la 
  posibilidad de reproducirse 
  por sí mismos y no son 
  verdaderos virus. Son 
  mensajes cuyo contenido no 
  es cierto y que incentivan a 
  los usuarios a que los 
  reenvíen a sus contactos. El 
  objetivo de estos falsos virus 
  es que se sobrecargue el 
  flujo de información mediante 
  el e-mail y las redes. 
  Aquellos e-mails que hablan 
  sobre la existencia de nuevos 
  virus.
•   Restricción a Usuarios
    Indeseados. Esto es establecer 
    un sistema de seguridad que 
    regule qué usuarios accesan a 
    qué archivos o directorios. 
•   Encriptación de
    Información: Mediante este 
    proceso, se revuelve o codifica la 
    información para hacerla ilegible 
    y después poderla regresar a su 
    forma original. El Chip
    Clipper: Este tiene como objeto 
    la transmisión completamente 
    segura de datos y 
    comunicaciones de voz.
•   Para la prevención y detección
    de virus se usan los
    programas antivirus, los cuales 
    examinan los archivos de un 
    disco para ver si están infectados 
    y así poderlos desinfectar
ar
                    o  pens un
        se   xtrañ recibir
• No e da más                  te
  que   na            tico és
           in formá o. Los
   virus un dañ
           a                s
    caus formático argo,
             in             b
     virus s, sin em
               le
      actua ñan para s
               se             la
       se di erse por tes de
                 d              n
        exten tadoras a
                  u
         comp el daño                  e
                  ar
          caus nte para          que s
                   e              d.
           sufici publicida
                    é
            les d

Más contenido relacionado

La actualidad más candente

Informatica ensayo
Informatica ensayoInformatica ensayo
Informatica ensayo
audamaris
 
Virus
VirusVirus
Concluciones
ConclucionesConcluciones
Concluciones
edithcristinaherrera
 
Virus y vacunas informaticas daniel cardenas
Virus y vacunas informaticas daniel cardenasVirus y vacunas informaticas daniel cardenas
Virus y vacunas informaticas daniel cardenas
DanielsAC46
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
Jennifer Aguilar
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
cindyyasminespitia
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
rubielasuarez
 
Que es un_virus_informatico[1]
Que es un_virus_informatico[1]Que es un_virus_informatico[1]
Que es un_virus_informatico[1]
alejagil221
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
speedy1022
 
Recuperacion de tecnología
Recuperacion de tecnologíaRecuperacion de tecnología
Recuperacion de tecnología
polakan-123
 
Recuperacion de tecnología
Recuperacion de tecnologíaRecuperacion de tecnología
Recuperacion de tecnología
polakan-123
 
Presentacion diapositivas informatica virus
Presentacion diapositivas informatica virusPresentacion diapositivas informatica virus
Presentacion diapositivas informatica virus
jbecerramedina
 
Palabras claves
Palabras clavesPalabras claves
Palabras claves
nanisalinas1996
 
Palabras claves
Palabras clavesPalabras claves
Palabras claves
nanisalinas1996
 
Palabras claves
Palabras clavesPalabras claves
Palabras claves
nanisalinas1996
 
Palabras claves
Palabras clavesPalabras claves
Palabras claves
nanisalinas1996
 
Palabras claves
Palabras clavesPalabras claves
Palabras claves
nanisalinas1996
 
Palabras claves
Palabras clavesPalabras claves
Palabras claves
nanisalinas1996
 

La actualidad más candente (18)

Informatica ensayo
Informatica ensayoInformatica ensayo
Informatica ensayo
 
Virus
VirusVirus
Virus
 
Concluciones
ConclucionesConcluciones
Concluciones
 
Virus y vacunas informaticas daniel cardenas
Virus y vacunas informaticas daniel cardenasVirus y vacunas informaticas daniel cardenas
Virus y vacunas informaticas daniel cardenas
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Que es un_virus_informatico[1]
Que es un_virus_informatico[1]Que es un_virus_informatico[1]
Que es un_virus_informatico[1]
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Recuperacion de tecnología
Recuperacion de tecnologíaRecuperacion de tecnología
Recuperacion de tecnología
 
Recuperacion de tecnología
Recuperacion de tecnologíaRecuperacion de tecnología
Recuperacion de tecnología
 
Presentacion diapositivas informatica virus
Presentacion diapositivas informatica virusPresentacion diapositivas informatica virus
Presentacion diapositivas informatica virus
 
Palabras claves
Palabras clavesPalabras claves
Palabras claves
 
Palabras claves
Palabras clavesPalabras claves
Palabras claves
 
Palabras claves
Palabras clavesPalabras claves
Palabras claves
 
Palabras claves
Palabras clavesPalabras claves
Palabras claves
 
Palabras claves
Palabras clavesPalabras claves
Palabras claves
 
Palabras claves
Palabras clavesPalabras claves
Palabras claves
 

Destacado

Power Park Güell
Power Park GüellPower Park Güell
Power Park Güell
rosacapena
 
Island Explorer. MEDIA
Island Explorer. MEDIAIsland Explorer. MEDIA
Island Explorer. MEDIA
Tatiana Belova
 
Stephania
StephaniaStephania
Stephania
stephaniabrs
 
Swmx 7x7 educación fotos
Swmx 7x7 educación fotosSwmx 7x7 educación fotos
Swmx 7x7 educación fotos
Paulina Arreola
 
tema : Reunião Técnica de Processos e Riscos: “Segurança de Dados em Tempos d...
tema : Reunião Técnica de Processos e Riscos: “Segurança de Dados em Tempos d...tema : Reunião Técnica de Processos e Riscos: “Segurança de Dados em Tempos d...
tema : Reunião Técnica de Processos e Riscos: “Segurança de Dados em Tempos d...
Hermann Garbeto Nestlehner
 
25 cartilha - alienação parental
25   cartilha - alienação parental25   cartilha - alienação parental
25 cartilha - alienação parental
ivone guedes borges
 
3.7.13 classwork thursday
3.7.13 classwork   thursday3.7.13 classwork   thursday
3.7.13 classwork thursday
mrlafrossia
 
12213802 pss7
12213802 pss712213802 pss7
12213802 pss7
aaronloklok
 
Manual de diagnostico tratamiento y prevencion de intoxicaciones causadas por...
Manual de diagnostico tratamiento y prevencion de intoxicaciones causadas por...Manual de diagnostico tratamiento y prevencion de intoxicaciones causadas por...
Manual de diagnostico tratamiento y prevencion de intoxicaciones causadas por...
Fundación Plagbol
 
Aonefreshersjobs
AonefreshersjobsAonefreshersjobs
Aonefreshersjobs
aonesofts
 
Northern miner sept 2010
Northern miner sept 2010Northern miner sept 2010
Northern miner sept 2010
Careersinmining
 
Basics
BasicsBasics
Basics
Ben McGary
 
Ajay_Dasari_BI - Business Analyst
Ajay_Dasari_BI - Business AnalystAjay_Dasari_BI - Business Analyst
Ajay_Dasari_BI - Business Analyst
Ajay Dasari
 
2013 Investor Symposium save the date!
2013 Investor Symposium   save the date!2013 Investor Symposium   save the date!
2013 Investor Symposium save the date!Ron Sauvageau
 
Steffen's PowerPoint 3.03
Steffen's PowerPoint 3.03Steffen's PowerPoint 3.03
Steffen's PowerPoint 3.03
Steffen Svec
 
Best Practices Fiber and SFP Inspection
Best Practices Fiber and SFP InspectionBest Practices Fiber and SFP Inspection
Best Practices Fiber and SFP Inspection
KHNOG
 
Debasis Mondal
Debasis MondalDebasis Mondal
Debasis Mondal
Debasis Mondal
 

Destacado (19)

Power Park Güell
Power Park GüellPower Park Güell
Power Park Güell
 
Island Explorer. MEDIA
Island Explorer. MEDIAIsland Explorer. MEDIA
Island Explorer. MEDIA
 
Stephania
StephaniaStephania
Stephania
 
Swmx 7x7 educación fotos
Swmx 7x7 educación fotosSwmx 7x7 educación fotos
Swmx 7x7 educación fotos
 
tema : Reunião Técnica de Processos e Riscos: “Segurança de Dados em Tempos d...
tema : Reunião Técnica de Processos e Riscos: “Segurança de Dados em Tempos d...tema : Reunião Técnica de Processos e Riscos: “Segurança de Dados em Tempos d...
tema : Reunião Técnica de Processos e Riscos: “Segurança de Dados em Tempos d...
 
25 cartilha - alienação parental
25   cartilha - alienação parental25   cartilha - alienação parental
25 cartilha - alienação parental
 
3.7.13 classwork thursday
3.7.13 classwork   thursday3.7.13 classwork   thursday
3.7.13 classwork thursday
 
12213802 pss7
12213802 pss712213802 pss7
12213802 pss7
 
Manual de diagnostico tratamiento y prevencion de intoxicaciones causadas por...
Manual de diagnostico tratamiento y prevencion de intoxicaciones causadas por...Manual de diagnostico tratamiento y prevencion de intoxicaciones causadas por...
Manual de diagnostico tratamiento y prevencion de intoxicaciones causadas por...
 
Fluc4
Fluc4Fluc4
Fluc4
 
Aonefreshersjobs
AonefreshersjobsAonefreshersjobs
Aonefreshersjobs
 
Fluc3
Fluc3Fluc3
Fluc3
 
Northern miner sept 2010
Northern miner sept 2010Northern miner sept 2010
Northern miner sept 2010
 
Basics
BasicsBasics
Basics
 
Ajay_Dasari_BI - Business Analyst
Ajay_Dasari_BI - Business AnalystAjay_Dasari_BI - Business Analyst
Ajay_Dasari_BI - Business Analyst
 
2013 Investor Symposium save the date!
2013 Investor Symposium   save the date!2013 Investor Symposium   save the date!
2013 Investor Symposium save the date!
 
Steffen's PowerPoint 3.03
Steffen's PowerPoint 3.03Steffen's PowerPoint 3.03
Steffen's PowerPoint 3.03
 
Best Practices Fiber and SFP Inspection
Best Practices Fiber and SFP InspectionBest Practices Fiber and SFP Inspection
Best Practices Fiber and SFP Inspection
 
Debasis Mondal
Debasis MondalDebasis Mondal
Debasis Mondal
 

Similar a Virus

Cartilla de virus y vacunas 22 copia
Cartilla de virus y vacunas 22   copiaCartilla de virus y vacunas 22   copia
Cartilla de virus y vacunas 22 copia
UPTC
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Geral Peña Rincon
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
carmenjaimes
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
carmenjaimes
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
LEOSARM
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
andreabarreto83
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
andreabarreto83
 
Virus y vacunas informaticas.
Virus y vacunas informaticas.Virus y vacunas informaticas.
Virus y vacunas informaticas.
yurany-gutierrez
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
cristian Amado
 
Virus informático fom Valeria Garcia "4020"
Virus informático fom Valeria Garcia "4020"Virus informático fom Valeria Garcia "4020"
Virus informático fom Valeria Garcia "4020"
valeria garcia
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Omar andres Jaimes
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
adrianis90012012
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
adrianis90012012
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
dannyrey30
 
presentacionvir7us
presentacionvir7uspresentacionvir7us
presentacionvir7us
emiliojorquera4a
 
Virus y vacunas informatico
Virus y vacunas informaticoVirus y vacunas informatico
Virus y vacunas informatico
Esperanzapacavita
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
mayopica
 
Johanna pineda
Johanna pinedaJohanna pineda
Johanna pineda
mayopica
 
Jhanna pineda
Jhanna pinedaJhanna pineda
Jhanna pineda
JHOANNAUPTC
 
Virus informáticos
Virus  informáticosVirus  informáticos
Virus informáticos
LadyJoannaRomeroChaux
 

Similar a Virus (20)

Cartilla de virus y vacunas 22 copia
Cartilla de virus y vacunas 22   copiaCartilla de virus y vacunas 22   copia
Cartilla de virus y vacunas 22 copia
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas.
Virus y vacunas informaticas.Virus y vacunas informaticas.
Virus y vacunas informaticas.
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informático fom Valeria Garcia "4020"
Virus informático fom Valeria Garcia "4020"Virus informático fom Valeria Garcia "4020"
Virus informático fom Valeria Garcia "4020"
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
presentacionvir7us
presentacionvir7uspresentacionvir7us
presentacionvir7us
 
Virus y vacunas informatico
Virus y vacunas informaticoVirus y vacunas informatico
Virus y vacunas informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Johanna pineda
Johanna pinedaJohanna pineda
Johanna pineda
 
Jhanna pineda
Jhanna pinedaJhanna pineda
Jhanna pineda
 
Virus informáticos
Virus  informáticosVirus  informáticos
Virus informáticos
 

Último

Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
gamcoaquera
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
KarenCaicedo28
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 

Último (20)

Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 

Virus

  • 1.
  • 2. RECORDAR Un virus informático es un malware que tiene  por objeto alterar el normal funcionamiento de  la computadora, sin el permiso o el  conocimiento del usuario. Los virus,  habitualmente, reemplazan archivos  ejecutables por otros infectados con  el código de este. Los virus pueden destruir, de  manera intencionada, los datos almacenados en  una computadora, aunque también existen otros  más inofensivos, que solo se caracterizan por  ser molestos.
  • 4. CORREO ELECTRÓNICO: PUEDEN ACTIVARSE CON SOLO ABRIR Y LEER EL CORREO. CONEXIÓN A INTERNET: SI SE ESTÁ CONECTADO A INTERNET Y EL COMPUTADOR NO CONTIENE ACTUALIZACIONES PARA CORREGIR LA VULNERABILIDAD DE SISTEMAS OPERATIVOS. BAJAR ARCHIVOS DE INTERNET POR DOWNLOAD: SI EL ARCHIVO QUE DESCARGAMOS ESTÁ INFECTADO, PUEDE INFECTAR NUESTRO COMPUTADOR.
  • 5. COPIAR DISQUESTES , CD ETC USO DE REDES LOCALES
  • 6. • TIPOS DE VIRUS • Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
  • 7. • Caballo de Troya: este  virus se esconde en un  programa legítimo que, al ejecutarlo, comienza a dañar  la computadora. Afecta a la seguridad de la PC,  dejándola indefensa y también capta datos que envía a  otros sitios, como por ejemplo contraseñas. • Bombas lógicas o de tiempo: se activan tras un hecho  puntual, como por ejemplo con la combinación de ciertas  teclas o bien en una fecha específica. Si este hecho no  se da, el virus permanecerá oculto.
  • 8. • Hoax: carecen de la  posibilidad de reproducirse  por sí mismos y no son  verdaderos virus. Son  mensajes cuyo contenido no  es cierto y que incentivan a  los usuarios a que los  reenvíen a sus contactos. El  objetivo de estos falsos virus  es que se sobrecargue el  flujo de información mediante  el e-mail y las redes.  Aquellos e-mails que hablan  sobre la existencia de nuevos  virus.
  • 9. Restricción a Usuarios Indeseados. Esto es establecer  un sistema de seguridad que  regule qué usuarios accesan a  qué archivos o directorios.  • Encriptación de Información: Mediante este  proceso, se revuelve o codifica la  información para hacerla ilegible  y después poderla regresar a su  forma original. El Chip Clipper: Este tiene como objeto  la transmisión completamente  segura de datos y  comunicaciones de voz. • Para la prevención y detección de virus se usan los programas antivirus, los cuales  examinan los archivos de un  disco para ver si están infectados  y así poderlos desinfectar
  • 10. ar o pens un se xtrañ recibir • No e da más te que na tico és in formá o. Los virus un dañ a s caus formático argo, in b virus s, sin em le actua ñan para s se la se di erse por tes de d n exten tadoras a u comp el daño e ar caus nte para que s e d. sufici publicida é les d