SlideShare una empresa de Scribd logo
Seguridad y privacidad informática Los virus y los antivirus
Seguridad informatica La seguridad informática consiste en asegurar que los recursos del sistema informatico (material informatico o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.
Privacidad informatica La privacidad informatica trata de limitar los accesos de los usuarios a la informacion, de manera que solo los usuarios autorizados tengan acceso a la información
Los virus Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los antivirus Los antivirus nacieron como una herramienta simple cuyo objetivo era detectar y eliminar virus informáticos  Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar virus informaticos, sino bloquearlos, desinfectar y prevenir una infección de los mismos.
Las copias de seguridad Una copia de seguridad o backup en informática es un archivo digital, en el cual se duplica una informacion o un archivo para asi tener una determinada informacion en dos o mas lugares diferentes, asi asegurarte de que no se borra ya que si se te borra en un lugar tienes el mismo archivo en otro sitio.
Parches En informatica, un parche consta de cambios que se aplican a un programa, para corregir errores, agregarle funcionalidad, actualizarlo, etc. Si bien los parches suelen ser desarrollados por programadores ajenos a los autores iniciales del proyecto, esto no siempre es así. Un parche puede ser aplicado tanto a un binario ejecutable como al codigo fuente de cualquier tipo de programa, incluso, un sistema operativo
Cortafuegos Un muro de fuego es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Tipos de virus Gusanos Troyanos Bombas Logicas
Gusanos informaticos Un gusano  es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse .
Troyanos En informatica, se denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera  que permite la administracion remota a un usuario no autorizado
Bombas lógicas Una Bomba lógica es una parte de código insertada en un  programa informático  intencionadamente que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa.

Más contenido relacionado

La actualidad más candente

Diapositiva info carlos
Diapositiva info carlosDiapositiva info carlos
Diapositiva info carloscarlitoscars17
 
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.ppt
Subias18
 
Tp3
Tp3Tp3
Marta daniel jorge 4 b
Marta daniel jorge  4 bMarta daniel jorge  4 b
Marta daniel jorge 4 b
martadanieljorge
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Verónica Riarán Carbia
 
Estrella coja
Estrella cojaEstrella coja
Estrella coja
Estrella Coja
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosAngelNocq
 
Seguridad
 Seguridad Seguridad
Seguridad
gemaykevin
 
Virua y Antivirus
Virua y AntivirusVirua y Antivirus
Virua y Antivirus
JackyCausado
 
Seguridad InformáTica Salvador Alonso Navarro
Seguridad InformáTica Salvador Alonso NavarroSeguridad InformáTica Salvador Alonso Navarro
Seguridad InformáTica Salvador Alonso Navarrocarmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
EduardoMad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
civessenra
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
chrisrgt1999
 

La actualidad más candente (16)

Diapositiva info carlos
Diapositiva info carlosDiapositiva info carlos
Diapositiva info carlos
 
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.ppt
 
TP 3
TP 3TP 3
TP 3
 
Tp3
Tp3Tp3
Tp3
 
Marta daniel jorge 4 b
Marta daniel jorge  4 bMarta daniel jorge  4 b
Marta daniel jorge 4 b
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Estrella coja
Estrella cojaEstrella coja
Estrella coja
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Virua y Antivirus
Virua y AntivirusVirua y Antivirus
Virua y Antivirus
 
Seguridad InformáTica Salvador Alonso Navarro
Seguridad InformáTica Salvador Alonso NavarroSeguridad InformáTica Salvador Alonso Navarro
Seguridad InformáTica Salvador Alonso Navarro
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
 
ParaBlogger
ParaBloggerParaBlogger
ParaBlogger
 

Destacado

40 relato del psicoanálisis de un niño
40  relato del psicoanálisis de un niño40  relato del psicoanálisis de un niño
40 relato del psicoanálisis de un niñokiny87
 
IX CONGRESO NACIONAL DE NUEVA EVANGELIZACION
IX CONGRESO NACIONAL DE NUEVA EVANGELIZACIONIX CONGRESO NACIONAL DE NUEVA EVANGELIZACION
IX CONGRESO NACIONAL DE NUEVA EVANGELIZACIONdiocesisespinal
 
Seguridad e identidad digital en redes sociales v1.1
Seguridad e identidad digital en redes sociales v1.1Seguridad e identidad digital en redes sociales v1.1
Seguridad e identidad digital en redes sociales v1.1
PantallasAmigas
 
Second Life en educacion
Second Life en educacionSecond Life en educacion
Second Life en educacionJuliec76
 
Enseñanza aprendizaje
Enseñanza aprendizajeEnseñanza aprendizaje
Enseñanza aprendizajeUMM
 
La crisis del antiguo régimen
La crisis del antiguo régimenLa crisis del antiguo régimen
La crisis del antiguo régimenMercedes Juarros
 
Module 5 Semana 2 - Trabajo integrativo
Module 5 Semana 2 - Trabajo integrativoModule 5 Semana 2 - Trabajo integrativo
Module 5 Semana 2 - Trabajo integrativoJuliec76
 
Historiadeespaa tema1-b-090928164812-phpapp02
Historiadeespaa tema1-b-090928164812-phpapp02Historiadeespaa tema1-b-090928164812-phpapp02
Historiadeespaa tema1-b-090928164812-phpapp02Mercedes Juarros
 
2011 - Mussoi - política de extensión rural agroecológica en brasil
2011 - Mussoi - política de extensión rural agroecológica en brasil2011 - Mussoi - política de extensión rural agroecológica en brasil
2011 - Mussoi - política de extensión rural agroecológica en brasil
Ezequiel Redin
 
Taller 4 de Sensibilización - Innovacion y Sensibilización en Social Media (D...
Taller 4 de Sensibilización - Innovacion y Sensibilización en Social Media (D...Taller 4 de Sensibilización - Innovacion y Sensibilización en Social Media (D...
Taller 4 de Sensibilización - Innovacion y Sensibilización en Social Media (D...
Sociedad de Promoción Económica de Gran Canaria
 
Presentación1
Presentación1Presentación1
Presentación1luisaamor
 
Una gran historia
Una gran historiaUna gran historia
Una gran historiaFer Al
 
Clase5 investigación cualitativa
Clase5 investigación cualitativaClase5 investigación cualitativa
Clase5 investigación cualitativaAnalia Aguirre
 
Constitucion De Bolsillo
Constitucion De BolsilloConstitucion De Bolsillo
Constitucion De BolsilloJorge
 
vilencia familiar
vilencia familiarvilencia familiar
vilencia familiar
vanesa
 

Destacado (20)

Pdf online
Pdf onlinePdf online
Pdf online
 
40 relato del psicoanálisis de un niño
40  relato del psicoanálisis de un niño40  relato del psicoanálisis de un niño
40 relato del psicoanálisis de un niño
 
IX CONGRESO NACIONAL DE NUEVA EVANGELIZACION
IX CONGRESO NACIONAL DE NUEVA EVANGELIZACIONIX CONGRESO NACIONAL DE NUEVA EVANGELIZACION
IX CONGRESO NACIONAL DE NUEVA EVANGELIZACION
 
Seguridad e identidad digital en redes sociales v1.1
Seguridad e identidad digital en redes sociales v1.1Seguridad e identidad digital en redes sociales v1.1
Seguridad e identidad digital en redes sociales v1.1
 
Second Life en educacion
Second Life en educacionSecond Life en educacion
Second Life en educacion
 
Enseñanza aprendizaje
Enseñanza aprendizajeEnseñanza aprendizaje
Enseñanza aprendizaje
 
Twiddla
TwiddlaTwiddla
Twiddla
 
Proceso integrador de selección de personal grupo-5
Proceso integrador de selección de personal grupo-5Proceso integrador de selección de personal grupo-5
Proceso integrador de selección de personal grupo-5
 
La crisis del antiguo régimen
La crisis del antiguo régimenLa crisis del antiguo régimen
La crisis del antiguo régimen
 
Module 5 Semana 2 - Trabajo integrativo
Module 5 Semana 2 - Trabajo integrativoModule 5 Semana 2 - Trabajo integrativo
Module 5 Semana 2 - Trabajo integrativo
 
G Miranda
G MirandaG Miranda
G Miranda
 
Historiadeespaa tema1-b-090928164812-phpapp02
Historiadeespaa tema1-b-090928164812-phpapp02Historiadeespaa tema1-b-090928164812-phpapp02
Historiadeespaa tema1-b-090928164812-phpapp02
 
2011 - Mussoi - política de extensión rural agroecológica en brasil
2011 - Mussoi - política de extensión rural agroecológica en brasil2011 - Mussoi - política de extensión rural agroecológica en brasil
2011 - Mussoi - política de extensión rural agroecológica en brasil
 
Taller 4 de Sensibilización - Innovacion y Sensibilización en Social Media (D...
Taller 4 de Sensibilización - Innovacion y Sensibilización en Social Media (D...Taller 4 de Sensibilización - Innovacion y Sensibilización en Social Media (D...
Taller 4 de Sensibilización - Innovacion y Sensibilización en Social Media (D...
 
Presentación1
Presentación1Presentación1
Presentación1
 
Una gran historia
Una gran historiaUna gran historia
Una gran historia
 
Clase5 investigación cualitativa
Clase5 investigación cualitativaClase5 investigación cualitativa
Clase5 investigación cualitativa
 
Constitucion De Bolsillo
Constitucion De BolsilloConstitucion De Bolsillo
Constitucion De Bolsillo
 
vilencia familiar
vilencia familiarvilencia familiar
vilencia familiar
 
Mpistan trab final-curso proped
Mpistan trab final-curso propedMpistan trab final-curso proped
Mpistan trab final-curso proped
 

Similar a Virus y antivirus

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdecarito2011
 
Como funcionan los virus imformatico
Como funcionan los virus imformaticoComo funcionan los virus imformatico
Como funcionan los virus imformatico
JEAN CARLOS CASTAÑO PAJARO
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
SprMiNeR
 
Seguridad
 Seguridad Seguridad
Seguridad
gemaykevin
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
SprMiNeR
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Seguridad
SeguridadSeguridad
Seguridad
almudenanistal
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
carmeri02
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacionLiizz Robles Garciia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
carloseider
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)nomejodaspibaa
 
Virus informáticos malware tipos de virus yaileth relaes informatica
Virus informáticos malware tipos de virus yaileth relaes informaticaVirus informáticos malware tipos de virus yaileth relaes informatica
Virus informáticos malware tipos de virus yaileth relaes informatica
yaileth vanesa garcia reales
 
Sin título 2
Sin título 2Sin título 2
Sin título 2Gesasa
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticarecondita
 

Similar a Virus y antivirus (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Como funcionan los virus imformatico
Como funcionan los virus imformaticoComo funcionan los virus imformatico
Como funcionan los virus imformatico
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 
George
George George
George
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus
VirusVirus
Virus
 
Seguridad
SeguridadSeguridad
Seguridad
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
virus
virusvirus
virus
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
Virus informáticos malware tipos de virus yaileth relaes informatica
Virus informáticos malware tipos de virus yaileth relaes informaticaVirus informáticos malware tipos de virus yaileth relaes informatica
Virus informáticos malware tipos de virus yaileth relaes informatica
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
Claude LaCombe
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 

Último (20)

IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 

Virus y antivirus

  • 1. Seguridad y privacidad informática Los virus y los antivirus
  • 2. Seguridad informatica La seguridad informática consiste en asegurar que los recursos del sistema informatico (material informatico o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.
  • 3. Privacidad informatica La privacidad informatica trata de limitar los accesos de los usuarios a la informacion, de manera que solo los usuarios autorizados tengan acceso a la información
  • 4. Los virus Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 5. Los antivirus Los antivirus nacieron como una herramienta simple cuyo objetivo era detectar y eliminar virus informáticos Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar virus informaticos, sino bloquearlos, desinfectar y prevenir una infección de los mismos.
  • 6. Las copias de seguridad Una copia de seguridad o backup en informática es un archivo digital, en el cual se duplica una informacion o un archivo para asi tener una determinada informacion en dos o mas lugares diferentes, asi asegurarte de que no se borra ya que si se te borra en un lugar tienes el mismo archivo en otro sitio.
  • 7. Parches En informatica, un parche consta de cambios que se aplican a un programa, para corregir errores, agregarle funcionalidad, actualizarlo, etc. Si bien los parches suelen ser desarrollados por programadores ajenos a los autores iniciales del proyecto, esto no siempre es así. Un parche puede ser aplicado tanto a un binario ejecutable como al codigo fuente de cualquier tipo de programa, incluso, un sistema operativo
  • 8. Cortafuegos Un muro de fuego es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
  • 9. Tipos de virus Gusanos Troyanos Bombas Logicas
  • 10. Gusanos informaticos Un gusano es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse .
  • 11. Troyanos En informatica, se denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera que permite la administracion remota a un usuario no autorizado
  • 12. Bombas lógicas Una Bomba lógica es una parte de código insertada en un programa informático intencionadamente que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa.