SlideShare una empresa de Scribd logo
1 de 13
VIVIANA ALEXANDRA ACERO PINILLA.
CÓDIGO: 201514751
VILLA DE LEYVA 
UNIVERSIDAD
PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA
I SEMESTRE REGENCIA EN FARMACIA
INFORMÁTICA
VILLA DE LEYVA
2015
Son programas de ordenador que se reproducen a sí
mismos, y evitan su detección.
Son secuencias de instrucciones, son muy pequeños, y
toman el control de la computadora.
Desde los años 80 se detectaron algunos programas
dañinos que afectan los computadores, que han crecido
hasta la fecha actual, una gran cantidad de “virus
informáticos”
Juguetones: Contagian los computadores mediante la copia de un
simple juego.
Virus lentos: Infectando solamente los archivos que el usuario hace
ejecutar por el sistema operativo.
Mutantes: Son los que al infectar realizan modificaciones a su
código.
Correo electrónico: estos llegan como archivos pegados a los
mensajes.
Copias de seguridad
Utilice contraseñas
Clave de acceso a su computadora
Evitar introducir medios extraíbles como USB, CD-ROOM, entre
otros.
Necesariamente contar con un programa antivirus no “bajar”
archivos desconocidos de Internet.
Es un programa de computadora cuyo propósito es
combatir los “Virus informáticos”, para que el
antivirus sea productivo y efectivo hay que
configurarlo.
Un antivirus es una solución para minimizar los
riesgos
La eliminación implica extraer el código del archivo
infectado y reparar de la mejor manera el daño
causado.
Los programas antivirus pueden detectar miles de virus,
por lo general pueden quitar los mas conocidos y mas
difundidos.
Área especial y protegida, los archivos que
estén en cuarentena no pueden interactuar
con el sistema.
Los archivos que estén en cuarentena, los virus
no pueden propagarse.

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
greis199
 
Marta Y Mario Presentacion Power Point
Marta Y Mario Presentacion Power PointMarta Y Mario Presentacion Power Point
Marta Y Mario Presentacion Power Point
martamario123
 
Virus informáticos NSMG
Virus informáticos NSMGVirus informáticos NSMG
Virus informáticos NSMG
Emilia Ustarroz
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
patrimoni
 

La actualidad más candente (18)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Boletin012016
Boletin012016Boletin012016
Boletin012016
 
Marta Y Mario Presentacion Power Point
Marta Y Mario Presentacion Power PointMarta Y Mario Presentacion Power Point
Marta Y Mario Presentacion Power Point
 
Virus informáticos NSMG
Virus informáticos NSMGVirus informáticos NSMG
Virus informáticos NSMG
 
Virus edeni
Virus  edeniVirus  edeni
Virus edeni
 
Software ma
Software maSoftware ma
Software ma
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Malware y anti malware
Malware y anti malwareMalware y anti malware
Malware y anti malware
 
Tp3
Tp3Tp3
Tp3
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus.
Virus y antivirus.Virus y antivirus.
Virus y antivirus.
 
Virus y antivirus.
Virus y antivirus.Virus y antivirus.
Virus y antivirus.
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 

Destacado

Prinses Paola bezocht VS als Christine Legrand
Prinses Paola bezocht VS als Christine LegrandPrinses Paola bezocht VS als Christine Legrand
Prinses Paola bezocht VS als Christine Legrand
Thierry Debels
 
DLL Ambassador Award
DLL Ambassador AwardDLL Ambassador Award
DLL Ambassador Award
Katleenpenel
 
Angela Kirk cv 02.03
Angela Kirk cv 02.03Angela Kirk cv 02.03
Angela Kirk cv 02.03
angela kirk
 

Destacado (20)

PINs Annual Event - May 6, 2015
PINs Annual Event - May 6, 2015PINs Annual Event - May 6, 2015
PINs Annual Event - May 6, 2015
 
DRON EN PUERTO RICO
DRON EN PUERTO RICO DRON EN PUERTO RICO
DRON EN PUERTO RICO
 
Etica
EticaEtica
Etica
 
Spotcap hiring at TechStartupJobs Fair Berlin Spring 2015
Spotcap hiring at TechStartupJobs Fair Berlin Spring 2015Spotcap hiring at TechStartupJobs Fair Berlin Spring 2015
Spotcap hiring at TechStartupJobs Fair Berlin Spring 2015
 
Prinses Paola bezocht VS als Christine Legrand
Prinses Paola bezocht VS als Christine LegrandPrinses Paola bezocht VS als Christine Legrand
Prinses Paola bezocht VS als Christine Legrand
 
DLL Ambassador Award
DLL Ambassador AwardDLL Ambassador Award
DLL Ambassador Award
 
Fire Risk Assessment Training
Fire Risk Assessment TrainingFire Risk Assessment Training
Fire Risk Assessment Training
 
1402 Karam Presentation
1402 Karam Presentation1402 Karam Presentation
1402 Karam Presentation
 
Integrating Network and Community Participation for Effective Malaria Managem...
Integrating Network and Community Participation for Effective Malaria Managem...Integrating Network and Community Participation for Effective Malaria Managem...
Integrating Network and Community Participation for Effective Malaria Managem...
 
The habit of smoking
The habit of smokingThe habit of smoking
The habit of smoking
 
Tic
TicTic
Tic
 
Ts'wan0177
Ts'wan0177Ts'wan0177
Ts'wan0177
 
A basic course on Reseach data management, part 2: protecting and organizing ...
A basic course on Reseach data management, part 2: protecting and organizing ...A basic course on Reseach data management, part 2: protecting and organizing ...
A basic course on Reseach data management, part 2: protecting and organizing ...
 
The Big Crunch: The Future of Data Centres?
The Big Crunch: The Future of Data Centres? The Big Crunch: The Future of Data Centres?
The Big Crunch: The Future of Data Centres?
 
23724
2372423724
23724
 
Rea
ReaRea
Rea
 
Angela Kirk cv 02.03
Angela Kirk cv 02.03Angela Kirk cv 02.03
Angela Kirk cv 02.03
 
Retha's Song- A Rhapsody of the Soul
Retha's Song- A Rhapsody of the SoulRetha's Song- A Rhapsody of the Soul
Retha's Song- A Rhapsody of the Soul
 
A basic course on Research data management, part 3: sharing your data
A basic course on Research data management, part 3: sharing your dataA basic course on Research data management, part 3: sharing your data
A basic course on Research data management, part 3: sharing your data
 
Ute Problemas de Apego y Ansiedad
Ute Problemas de Apego y AnsiedadUte Problemas de Apego y Ansiedad
Ute Problemas de Apego y Ansiedad
 

Similar a Virus informàticos

Virus informàticos
Virus informàticosVirus informàticos
Virus informàticos
juanlaverde
 
Virus informàticos
Virus informàticosVirus informàticos
Virus informàticos
juanlaverde
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticos
raulmarper
 
Virus informativos
Virus informativosVirus informativos
Virus informativos
jhoncalet
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
alissonperez3
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
vivisaavedra
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticos
ivangarciavivancos
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
MelissaRV
 

Similar a Virus informàticos (20)

Virus informàticos
Virus informàticosVirus informàticos
Virus informàticos
 
Virus informàticos
Virus informàticosVirus informàticos
Virus informàticos
 
Virus informàticos
Virus informàticosVirus informàticos
Virus informàticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticos
 
Virus informativos
Virus informativosVirus informativos
Virus informativos
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticos
 
Jennifer higuera
Jennifer higueraJennifer higuera
Jennifer higuera
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
El netbus
El netbusEl netbus
El netbus
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y anti virus
Virus y anti virusVirus y anti virus
Virus y anti virus
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
 

Último (10)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Virus informàticos

  • 1. VIVIANA ALEXANDRA ACERO PINILLA. CÓDIGO: 201514751 VILLA DE LEYVA  UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA I SEMESTRE REGENCIA EN FARMACIA INFORMÁTICA VILLA DE LEYVA 2015
  • 2.
  • 3. Son programas de ordenador que se reproducen a sí mismos, y evitan su detección. Son secuencias de instrucciones, son muy pequeños, y toman el control de la computadora. Desde los años 80 se detectaron algunos programas dañinos que afectan los computadores, que han crecido hasta la fecha actual, una gran cantidad de “virus informáticos”
  • 4.
  • 5.
  • 6. Juguetones: Contagian los computadores mediante la copia de un simple juego. Virus lentos: Infectando solamente los archivos que el usuario hace ejecutar por el sistema operativo. Mutantes: Son los que al infectar realizan modificaciones a su código. Correo electrónico: estos llegan como archivos pegados a los mensajes.
  • 7.
  • 8. Copias de seguridad Utilice contraseñas Clave de acceso a su computadora Evitar introducir medios extraíbles como USB, CD-ROOM, entre otros. Necesariamente contar con un programa antivirus no “bajar” archivos desconocidos de Internet.
  • 9.
  • 10. Es un programa de computadora cuyo propósito es combatir los “Virus informáticos”, para que el antivirus sea productivo y efectivo hay que configurarlo. Un antivirus es una solución para minimizar los riesgos
  • 11. La eliminación implica extraer el código del archivo infectado y reparar de la mejor manera el daño causado. Los programas antivirus pueden detectar miles de virus, por lo general pueden quitar los mas conocidos y mas difundidos.
  • 12.
  • 13. Área especial y protegida, los archivos que estén en cuarentena no pueden interactuar con el sistema. Los archivos que estén en cuarentena, los virus no pueden propagarse.