SlideShare una empresa de Scribd logo
1 de 14
1VIRUS Y VACUNAS
UNIDAD 3 PARTE A Y B
Lady Paola Cifuentes Martínez
COD: 201523845
Universidad Pedagógica y tecnológica de Colombia
Facultad: educación a distancia
Escuela: ciencias administrativas
Programa: tecnólogo de regencia y farmacia
Miraflores - 2015
2
VIRUS Y VACUNAS
UNIDAD 3 PARTE A Y B
Lady Paola Cifuentes Martínez
COD: 201523845
Universidad Pedagógica y tecnológica de Colombia
Facultad: educación a distancia
Escuela: ciencias administrativas
Programa: tecnólogo de regencia y farmacia
Miraflores - 2015
Trabajo presentado a:
Francisco Gallego
Docente: en informática
3
pág.
1. introducción 4
2. ¿que es un virus? 5
3. Las entradas de los virus 6
4. Tipos de virus 7
5. Antivirus 8
6. Formas de prevenir y eliminar virus 9
7. Tipos de antivirus 10
8. Conclusión 11
9. Bibliografía 12
10.Anexo video 13
4
Conocer los avances de la tecnología y la rapidez
en las comunicaciones, pero en ellas también se
encuentran
los virus que son las primeras causas de perdida de la
Información en nuestros computadores, por eso es
necesario
tener protegido nuestro computadores.
5
Es un programa que daña la información de los computadores, se reproduce el mismo para propagarse
a otros computadores, con la idea de distribuir o robar información.
6
Correo
electrónico
www Medios de
almacenamiento
7
Caballo de
Troya: afecta la
seguridad de pc
Sobreescritura:
perdida de los
contenidos de
los archivos que
son atacados
Bomba lógica o
tiempo: se
activan en
fechas
especiales
De enlace:
cambia la
dirección con la
que se accede a
los archivos
Gusano
informático:
consume banda
ancha
Hoax: no es un
virus, pero afecta
la web
sobrecarga el
flujo de
información a las
redes
Macros: infecta
documentos
Word y Excel
se propagan a
través de
archivos
Mutantes: cada
ves actúan de
diferente forma,
gran cantidad
de copias, es
difícil detectarlo
8
Están diseñados para la prevenir y evitar la activación
De virus en el computador los cuales realizan 3 funciones
 Vacunar
 Detectar
 Eliminar
9
Ser muy cuidadoso de la información que grabamos en el computador:
 Tener instalado un antivirus eficaz y actualizado
 Copias de seguridad
 Software legal
 Precauciones con el correo electrónico
 Utilizar la papelería
10
Estos son algunos de los mas comunes
 Norton
 Mca fee
 Sophos
 Norman av
 Panda
 F – secure
 Pc – cilin
 avpkaspersky
11
Vimos unas causas de virus y antivirus los cuales nos rodean constantemente,
es difícil prevenirlos por eso es importante tener en cuenta los métodos
de protección como los antivirus para poder evitar y mantener segura nuestra
información
12
http://www.slideshare.net/liliviri/virus-y-vacunas-informaticas
INTERNET
https://es.wikipedia.org/wiki/Virus
https://www.youtube.com/watch?v=2f1T0yo9g-Q
13
14
https://docs.google.com/presentation/d/1y0S-0bLjs3mPau1na8fCho5uY65PSqsD0DP2ExBnxqc/edit?usp=sharing
Gracias este es el link de la presentación en
La web

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Press
Virus PressVirus Press
Virus Press
 
Triptico 1
Triptico 1Triptico 1
Triptico 1
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
riesgos de la información electronica
riesgos de la información electronicariesgos de la información electronica
riesgos de la información electronica
 
Seguridad e Internet
Seguridad e Internet Seguridad e Internet
Seguridad e Internet
 
Taller de seguridad informatica
Taller de seguridad informatica Taller de seguridad informatica
Taller de seguridad informatica
 
20 mitos de seguridad
20 mitos de seguridad20 mitos de seguridad
20 mitos de seguridad
 
QUE SON LOS VIRUS
QUE SON LOS VIRUS QUE SON LOS VIRUS
QUE SON LOS VIRUS
 
Software (1)
Software (1)Software (1)
Software (1)
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Virus En Redes
Virus En RedesVirus En Redes
Virus En Redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Instituto de educación media superior
Instituto de educación media superiorInstituto de educación media superior
Instituto de educación media superior
 
Tema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgosTema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgos
 
Virus informatico e infeccion
Virus informatico e infeccionVirus informatico e infeccion
Virus informatico e infeccion
 
Producto 2 alexandra_mendoza_ortiz
Producto 2 alexandra_mendoza_ortizProducto 2 alexandra_mendoza_ortiz
Producto 2 alexandra_mendoza_ortiz
 
seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacion
 
Medidas seguridad informática
Medidas seguridad informáticaMedidas seguridad informática
Medidas seguridad informática
 

Destacado

Andy McAfee's POTW
Andy McAfee's POTWAndy McAfee's POTW
Andy McAfee's POTWamcafee3
 
Mensagem+da+aluna+klara+bolzan+rodrigues+ +5º+ano[1]
Mensagem+da+aluna+klara+bolzan+rodrigues+ +5º+ano[1]Mensagem+da+aluna+klara+bolzan+rodrigues+ +5º+ano[1]
Mensagem+da+aluna+klara+bolzan+rodrigues+ +5º+ano[1]Clara Simone Mendonça
 
El lavado de cerebro
El lavado de cerebroEl lavado de cerebro
El lavado de cerebroDiego Hidalgo
 
Data Visualisation using SSRS: Euclid's Royal Road to the numbers
Data Visualisation using SSRS: Euclid's Royal Road to the numbersData Visualisation using SSRS: Euclid's Royal Road to the numbers
Data Visualisation using SSRS: Euclid's Royal Road to the numbersJen Stirrup
 
Lesson plan 2 mattaya 4
Lesson plan 2 mattaya 4Lesson plan 2 mattaya 4
Lesson plan 2 mattaya 4Max Friel
 
Content Networking Fall 2015 Lesson Plan - official 10-15-2015
Content Networking Fall 2015 Lesson Plan - official 10-15-2015Content Networking Fall 2015 Lesson Plan - official 10-15-2015
Content Networking Fall 2015 Lesson Plan - official 10-15-2015Leslie Eaves
 
architecture porfolio updated3
architecture porfolio updated3architecture porfolio updated3
architecture porfolio updated3Douaa Muthana
 

Destacado (14)

Taxa anual
Taxa anualTaxa anual
Taxa anual
 
Andy McAfee's POTW
Andy McAfee's POTWAndy McAfee's POTW
Andy McAfee's POTW
 
Ondernemerschapskwaliteiten
OndernemerschapskwaliteitenOndernemerschapskwaliteiten
Ondernemerschapskwaliteiten
 
McFarlen Capabilities
McFarlen CapabilitiesMcFarlen Capabilities
McFarlen Capabilities
 
Startup journey
Startup journey Startup journey
Startup journey
 
Digitalizar0028
Digitalizar0028Digitalizar0028
Digitalizar0028
 
Mensagem+da+aluna+klara+bolzan+rodrigues+ +5º+ano[1]
Mensagem+da+aluna+klara+bolzan+rodrigues+ +5º+ano[1]Mensagem+da+aluna+klara+bolzan+rodrigues+ +5º+ano[1]
Mensagem+da+aluna+klara+bolzan+rodrigues+ +5º+ano[1]
 
El lavado de cerebro
El lavado de cerebroEl lavado de cerebro
El lavado de cerebro
 
Data Visualisation using SSRS: Euclid's Royal Road to the numbers
Data Visualisation using SSRS: Euclid's Royal Road to the numbersData Visualisation using SSRS: Euclid's Royal Road to the numbers
Data Visualisation using SSRS: Euclid's Royal Road to the numbers
 
Coachend Leidinggeven door Wakker!
Coachend Leidinggeven door Wakker! Coachend Leidinggeven door Wakker!
Coachend Leidinggeven door Wakker!
 
Lesson plan 2 mattaya 4
Lesson plan 2 mattaya 4Lesson plan 2 mattaya 4
Lesson plan 2 mattaya 4
 
Feedback door Wakker!
Feedback door Wakker!Feedback door Wakker!
Feedback door Wakker!
 
Content Networking Fall 2015 Lesson Plan - official 10-15-2015
Content Networking Fall 2015 Lesson Plan - official 10-15-2015Content Networking Fall 2015 Lesson Plan - official 10-15-2015
Content Networking Fall 2015 Lesson Plan - official 10-15-2015
 
architecture porfolio updated3
architecture porfolio updated3architecture porfolio updated3
architecture porfolio updated3
 

Similar a Virus Informáticos

Taller de informatica # 3
Taller de informatica # 3Taller de informatica # 3
Taller de informatica # 3deyavegav
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasdajama
 
Diapositivas Virus y vacunas informaticas
Diapositivas Virus y vacunas informaticasDiapositivas Virus y vacunas informaticas
Diapositivas Virus y vacunas informaticasdajama
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasdajama
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informaticapedro diaz
 
Seminario de Informática
Seminario de InformáticaSeminario de Informática
Seminario de Informáticavelvetia
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01lopez80
 
Alex Andone y Laura Blázquez 4ºB
Alex Andone y Laura Blázquez 4ºBAlex Andone y Laura Blázquez 4ºB
Alex Andone y Laura Blázquez 4ºBAleLau0
 
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniRoggerArmas
 
Manejo de sofware en el equipo de computo
Manejo de sofware en el equipo de computoManejo de sofware en el equipo de computo
Manejo de sofware en el equipo de computoalejandroec
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
Revista Mundo Contact Junio 2013
Revista Mundo Contact Junio 2013Revista Mundo Contact Junio 2013
Revista Mundo Contact Junio 2013Mundo Contact
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica Johan Serna
 
Como protegernos de los virus
Como protegernos de los virusComo protegernos de los virus
Como protegernos de los viruscristoperfido
 

Similar a Virus Informáticos (20)

203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticos
 
Parte b
Parte bParte b
Parte b
 
Taller de informatica # 3
Taller de informatica # 3Taller de informatica # 3
Taller de informatica # 3
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas Virus y vacunas informaticas
Diapositivas Virus y vacunas informaticasDiapositivas Virus y vacunas informaticas
Diapositivas Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Seguridad Pablo C
Seguridad Pablo CSeguridad Pablo C
Seguridad Pablo C
 
Seminario de Informática
Seminario de InformáticaSeminario de Informática
Seminario de Informática
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Alex Andone y Laura Blázquez 4ºB
Alex Andone y Laura Blázquez 4ºBAlex Andone y Laura Blázquez 4ºB
Alex Andone y Laura Blázquez 4ºB
 
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
 
Manejo de sofware en el equipo de computo
Manejo de sofware en el equipo de computoManejo de sofware en el equipo de computo
Manejo de sofware en el equipo de computo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Revista Mundo Contact Junio 2013
Revista Mundo Contact Junio 2013Revista Mundo Contact Junio 2013
Revista Mundo Contact Junio 2013
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
 
Como protegernos de los virus
Como protegernos de los virusComo protegernos de los virus
Como protegernos de los virus
 
Como protegernos de los virus
Como protegernos de los virusComo protegernos de los virus
Como protegernos de los virus
 

Último

DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 

Último (20)

DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 

Virus Informáticos

  • 1. 1VIRUS Y VACUNAS UNIDAD 3 PARTE A Y B Lady Paola Cifuentes Martínez COD: 201523845 Universidad Pedagógica y tecnológica de Colombia Facultad: educación a distancia Escuela: ciencias administrativas Programa: tecnólogo de regencia y farmacia Miraflores - 2015
  • 2. 2 VIRUS Y VACUNAS UNIDAD 3 PARTE A Y B Lady Paola Cifuentes Martínez COD: 201523845 Universidad Pedagógica y tecnológica de Colombia Facultad: educación a distancia Escuela: ciencias administrativas Programa: tecnólogo de regencia y farmacia Miraflores - 2015 Trabajo presentado a: Francisco Gallego Docente: en informática
  • 3. 3 pág. 1. introducción 4 2. ¿que es un virus? 5 3. Las entradas de los virus 6 4. Tipos de virus 7 5. Antivirus 8 6. Formas de prevenir y eliminar virus 9 7. Tipos de antivirus 10 8. Conclusión 11 9. Bibliografía 12 10.Anexo video 13
  • 4. 4 Conocer los avances de la tecnología y la rapidez en las comunicaciones, pero en ellas también se encuentran los virus que son las primeras causas de perdida de la Información en nuestros computadores, por eso es necesario tener protegido nuestro computadores.
  • 5. 5 Es un programa que daña la información de los computadores, se reproduce el mismo para propagarse a otros computadores, con la idea de distribuir o robar información.
  • 7. 7 Caballo de Troya: afecta la seguridad de pc Sobreescritura: perdida de los contenidos de los archivos que son atacados Bomba lógica o tiempo: se activan en fechas especiales De enlace: cambia la dirección con la que se accede a los archivos Gusano informático: consume banda ancha Hoax: no es un virus, pero afecta la web sobrecarga el flujo de información a las redes Macros: infecta documentos Word y Excel se propagan a través de archivos Mutantes: cada ves actúan de diferente forma, gran cantidad de copias, es difícil detectarlo
  • 8. 8 Están diseñados para la prevenir y evitar la activación De virus en el computador los cuales realizan 3 funciones  Vacunar  Detectar  Eliminar
  • 9. 9 Ser muy cuidadoso de la información que grabamos en el computador:  Tener instalado un antivirus eficaz y actualizado  Copias de seguridad  Software legal  Precauciones con el correo electrónico  Utilizar la papelería
  • 10. 10 Estos son algunos de los mas comunes  Norton  Mca fee  Sophos  Norman av  Panda  F – secure  Pc – cilin  avpkaspersky
  • 11. 11 Vimos unas causas de virus y antivirus los cuales nos rodean constantemente, es difícil prevenirlos por eso es importante tener en cuenta los métodos de protección como los antivirus para poder evitar y mantener segura nuestra información
  • 13. 13