SlideShare una empresa de Scribd logo
INTRODUCCION
 Es necesario conocer y estar informados sobre la
 temática de los virus y vacunas informáticas, con el fin
 de proteger nuestro equipo y la información del
 mismo. Además se podrá abarcar lo relacionado con el
 tema como lo es: Que es un virus, Métodos de
 contagio, Programas informáticos nocivos, Trasmisión
 y síntomas de los virus, Daños causados, Antivirus
 funciones y componentes, entre otros. Y de esta
 manera facilitar procesos de aprendizaje.
¿Qué es un virus?
 Es un programa que daña
  la
  información, contenida
  en nuestro computador.
 Se reproduce así mismo y
  se propaga a otras
  computadoras.
 Su objetivo es robar la
  información.
Métodos de contagio
 Contaminaciones mas frecuentes:
 Programas de correo
 Ingeniera social
 Entrada de información de discos
 Unidades extraíbles
Programas informáticos nocivos
Caballos de Troya                 Gusanos (Worms)

 Aparenta ser algo interesante    Se limita a reproducirse, y
  e inofensivo, por ejemplo un      puede ocupar la memoria de
  juego, pero cuando se ejecuta     la computadora y hacer los
  puede tener efectos dañinos.      procesos lentos.
Virus macro                     Virus Mutantes

 Los virus de macros afectan    virus que mutan, es decir
  a archivos y plantillas que     cambian ciertas partes de su
  los contienen, haciéndose       código fuente haciendo uso
  pasar por una macro y           de procesos de encriptación y
  actuaran hasta que el           de la misma tecnología que
  archivo se abra o utilice.      utilizan los antivirus.
Virus Voraces                       Bomba Lógica

 Alteran    el contenido de         Libera cuando se cumple con
  archivos, cambia el archivo         una               función
  ejecutable por su propio            determinada, como cuando
  archivo ; se dedican a destruir     alcanza una hora o fecha
  datos que estén en su enlace.       determinada a una carga
                                      activa.
Algunos medios de trasmisión
 Disques u otro medio de almacenamiento
 Redes informáticas
 Mensajes de correo electrónico
 Software descargado de internet
Síntomas que indican la
presencia del virus
• Retardos
• Operaciones lentas
• Sectores defectuosos
  en el disco
• Actividad extraña de la
  pantalla
Daños que se pueden causar
                     Saturación de
                         la red




                      SOTFWARE



                                      Acabar con
         Robo de                           la
       información                   información
                                     del dicó duro
Ahora en:
                  Rotura del
                    disco




                 HARDWARE


    Falsa
información                     Borrado o
del censo de                   daño total de
      la                         los BIOS
temperatura
Antivirus funciones y componentes
 VACUNA: Es un programa instalado que reside en la
  memoria y actúa como filtro.
 DETECTOR: Es un programa que examina todos los
  archivos existentes en el disco.
 ELIMINADOR: Es un programa que desactiva la
  estructura del virus construye los archivos y aéreas
  afectadas.
Tipos de Antivirus
 Northon:  Es el segundo mas vencido en el
 mundo, mejor porcentaje de detención, buena
 integración en el correo o internet. Es débil en la
 detención del troyano.
 AVG Antivirus: cuenta con las funciones comunes
 en tipo protección de la PC contra virus, detección
 de archivos infectados y escaneo de mails. Permite
 realizar actualizaciones gratuitas y contiene una
 base de datos con los virus más importantes. (entre
 otros).
Conclusiones
 Es importante tener en cuenta los métodos de
  protección adecuados para nuestro PC y de esta
  manera nos brinde seguridad.
 Existen diferentes medios de contagio de virus
  informáticos como medios extraíbles o por distintas
  formas en internet.
 Si un programa informático nocivo afecta nuestro PC
  los síntomas que indican la presencia del virus pueden
  ser operaciones lentas, defectos en el disco entre otros.

Más contenido relacionado

La actualidad más candente

Actividad 5
Actividad 5Actividad 5
Actividad 5
Jorge Gaxiola
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
angelafq
 
Virus y antivirus neyder daza
Virus y antivirus  neyder dazaVirus y antivirus  neyder daza
Virus y antivirus neyder daza
1234567891122
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
morenopardomary
 
Virus y vacunas imformaticas
Virus y vacunas  imformaticasVirus y vacunas  imformaticas
Virus y vacunas imformaticas
Robiinsoon Alvaradoo
 
Redes informáticas y su seguridad Final alternativo
Redes informáticas y su seguridad Final alternativoRedes informáticas y su seguridad Final alternativo
Redes informáticas y su seguridad Final alternativo
SkulleD42
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
ratchelnava34
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
TORITO2805
 
Qué es un virus
Qué es un virusQué es un virus
Qué es un virus
Sofía Díaz Sevita
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
milenaparra2012
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
milenaparra2012
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
edwin-salguero
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
andrewlm7248
 
Gusanos
GusanosGusanos
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
141612femase
 
Virus informático y vacunas
Virus informático y vacunasVirus informático y vacunas
Virus informático y vacunas
Sandra Suarez
 

La actualidad más candente (16)

Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus neyder daza
Virus y antivirus  neyder dazaVirus y antivirus  neyder daza
Virus y antivirus neyder daza
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus y vacunas imformaticas
Virus y vacunas  imformaticasVirus y vacunas  imformaticas
Virus y vacunas imformaticas
 
Redes informáticas y su seguridad Final alternativo
Redes informáticas y su seguridad Final alternativoRedes informáticas y su seguridad Final alternativo
Redes informáticas y su seguridad Final alternativo
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Qué es un virus
Qué es un virusQué es un virus
Qué es un virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Gusanos
GusanosGusanos
Gusanos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informático y vacunas
Virus informático y vacunasVirus informático y vacunas
Virus informático y vacunas
 

Destacado

Trabajo infantil
Trabajo infantilTrabajo infantil
Trabajo infantil
veroesandi
 
Portafolio unida 2
Portafolio unida  2Portafolio unida  2
Portafolio unida 2
Damian Sil
 
Los electrodomesticos
Los electrodomesticosLos electrodomesticos
Los electrodomesticos
love1465
 
Presentación griego mari y sandra
Presentación griego mari y sandraPresentación griego mari y sandra
Presentación griego mari y sandra
marimaris17
 
El sistema digestivo
El sistema digestivoEl sistema digestivo
El sistema digestivo
javieracontrerasc
 
Módulo 6. Administración del Centro Quirúrgico
Módulo 6. Administración del Centro QuirúrgicoMódulo 6. Administración del Centro Quirúrgico
Módulo 6. Administración del Centro Quirúrgico
magdalenadamonte
 
Verkehrsökologe Udo Becker über den Verkehr in Dresden im Jahre 2025
Verkehrsökologe Udo Becker über den Verkehr in Dresden im Jahre 2025Verkehrsökologe Udo Becker über den Verkehr in Dresden im Jahre 2025
Verkehrsökologe Udo Becker über den Verkehr in Dresden im Jahre 2025
momocat
 
Portafolio unidad 3
Portafolio unidad  3Portafolio unidad  3
Portafolio unidad 3
Damian Sil
 
Baches y calles en zacatecas
Baches y calles en zacatecasBaches y calles en zacatecas
Baches y calles en zacatecas
Benjamin Gonzalez
 
There is no 'My Machine'
There is no 'My Machine'There is no 'My Machine'
There is no 'My Machine'
Jörg Müller
 
Presentación de segrafía
Presentación de segrafíaPresentación de segrafía
Presentación de segrafía
Lidia Cortés - U A E H
 
computacion
computacioncomputacion
computacion
geovannycepeda2012
 
Autobiografia lizeth
Autobiografia lizethAutobiografia lizeth
Autobiografia lizeth
Mickey Ojeda
 
Trabajo informatica preguntas
Trabajo informatica preguntasTrabajo informatica preguntas
Trabajo informatica preguntas
Velin_69
 
Recursos
RecursosRecursos
El sermon-del-monte-vol2
El sermon-del-monte-vol2El sermon-del-monte-vol2
El sermon-del-monte-vol2
josue villanueva
 
DIMENSIONES DEL SER HUMANO
DIMENSIONES DEL SER HUMANODIMENSIONES DEL SER HUMANO
DIMENSIONES DEL SER HUMANO
AngiePrieto88
 
Goteo Andalucía Innycia
Goteo Andalucía InnyciaGoteo Andalucía Innycia
Goteo Andalucía Innycia
Luis Navarro
 
7 principios
7 principios7 principios
7 principiosASATA
 
Bandeja de entrada de outlook
Bandeja de entrada de outlookBandeja de entrada de outlook
Bandeja de entrada de outlook
Laura Brito
 

Destacado (20)

Trabajo infantil
Trabajo infantilTrabajo infantil
Trabajo infantil
 
Portafolio unida 2
Portafolio unida  2Portafolio unida  2
Portafolio unida 2
 
Los electrodomesticos
Los electrodomesticosLos electrodomesticos
Los electrodomesticos
 
Presentación griego mari y sandra
Presentación griego mari y sandraPresentación griego mari y sandra
Presentación griego mari y sandra
 
El sistema digestivo
El sistema digestivoEl sistema digestivo
El sistema digestivo
 
Módulo 6. Administración del Centro Quirúrgico
Módulo 6. Administración del Centro QuirúrgicoMódulo 6. Administración del Centro Quirúrgico
Módulo 6. Administración del Centro Quirúrgico
 
Verkehrsökologe Udo Becker über den Verkehr in Dresden im Jahre 2025
Verkehrsökologe Udo Becker über den Verkehr in Dresden im Jahre 2025Verkehrsökologe Udo Becker über den Verkehr in Dresden im Jahre 2025
Verkehrsökologe Udo Becker über den Verkehr in Dresden im Jahre 2025
 
Portafolio unidad 3
Portafolio unidad  3Portafolio unidad  3
Portafolio unidad 3
 
Baches y calles en zacatecas
Baches y calles en zacatecasBaches y calles en zacatecas
Baches y calles en zacatecas
 
There is no 'My Machine'
There is no 'My Machine'There is no 'My Machine'
There is no 'My Machine'
 
Presentación de segrafía
Presentación de segrafíaPresentación de segrafía
Presentación de segrafía
 
computacion
computacioncomputacion
computacion
 
Autobiografia lizeth
Autobiografia lizethAutobiografia lizeth
Autobiografia lizeth
 
Trabajo informatica preguntas
Trabajo informatica preguntasTrabajo informatica preguntas
Trabajo informatica preguntas
 
Recursos
RecursosRecursos
Recursos
 
El sermon-del-monte-vol2
El sermon-del-monte-vol2El sermon-del-monte-vol2
El sermon-del-monte-vol2
 
DIMENSIONES DEL SER HUMANO
DIMENSIONES DEL SER HUMANODIMENSIONES DEL SER HUMANO
DIMENSIONES DEL SER HUMANO
 
Goteo Andalucía Innycia
Goteo Andalucía InnyciaGoteo Andalucía Innycia
Goteo Andalucía Innycia
 
7 principios
7 principios7 principios
7 principios
 
Bandeja de entrada de outlook
Bandeja de entrada de outlookBandeja de entrada de outlook
Bandeja de entrada de outlook
 

Similar a Virus y vacunas informaticas

seguridadinformática
seguridadinformáticaseguridadinformática
seguridadinformática
silviafdezelespi
 
Ticopp
TicoppTicopp
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
andreiita23
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
yeandres13
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Cristiti_
 
Ticopp
TicoppTicopp
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Lovik Hakobyan
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus Consecuencias
Norberto Raúl
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
luceroprietoprieto
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
luceroprietoprieto
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
Nelly Vega
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
Nelly Vega
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
sandralilianaparada
 
El virus
El virusEl virus
El virus
JosedGod
 
El virus
El virusEl virus
El virus
JosedGod
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
marthaisabelbonilla
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Krito Perez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
sandraparada17
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
Karen
 
Virus2
Virus2Virus2
Virus2
jenny
 

Similar a Virus y vacunas informaticas (20)

seguridadinformática
seguridadinformáticaseguridadinformática
seguridadinformática
 
Ticopp
TicoppTicopp
Ticopp
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ticopp
TicoppTicopp
Ticopp
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus Consecuencias
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
El virus
El virusEl virus
El virus
 
El virus
El virusEl virus
El virus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus2
Virus2Virus2
Virus2
 

Último

Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
KarenCaicedo28
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 

Último (20)

Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 

Virus y vacunas informaticas

  • 1.
  • 2. INTRODUCCION  Es necesario conocer y estar informados sobre la temática de los virus y vacunas informáticas, con el fin de proteger nuestro equipo y la información del mismo. Además se podrá abarcar lo relacionado con el tema como lo es: Que es un virus, Métodos de contagio, Programas informáticos nocivos, Trasmisión y síntomas de los virus, Daños causados, Antivirus funciones y componentes, entre otros. Y de esta manera facilitar procesos de aprendizaje.
  • 3. ¿Qué es un virus?  Es un programa que daña la información, contenida en nuestro computador.  Se reproduce así mismo y se propaga a otras computadoras.  Su objetivo es robar la información.
  • 4. Métodos de contagio  Contaminaciones mas frecuentes:  Programas de correo  Ingeniera social  Entrada de información de discos  Unidades extraíbles
  • 5. Programas informáticos nocivos Caballos de Troya Gusanos (Worms)  Aparenta ser algo interesante  Se limita a reproducirse, y e inofensivo, por ejemplo un puede ocupar la memoria de juego, pero cuando se ejecuta la computadora y hacer los puede tener efectos dañinos. procesos lentos.
  • 6. Virus macro Virus Mutantes  Los virus de macros afectan  virus que mutan, es decir a archivos y plantillas que cambian ciertas partes de su los contienen, haciéndose código fuente haciendo uso pasar por una macro y de procesos de encriptación y actuaran hasta que el de la misma tecnología que archivo se abra o utilice. utilizan los antivirus.
  • 7. Virus Voraces Bomba Lógica  Alteran el contenido de  Libera cuando se cumple con archivos, cambia el archivo una función ejecutable por su propio determinada, como cuando archivo ; se dedican a destruir alcanza una hora o fecha datos que estén en su enlace. determinada a una carga activa.
  • 8. Algunos medios de trasmisión  Disques u otro medio de almacenamiento  Redes informáticas  Mensajes de correo electrónico  Software descargado de internet
  • 9. Síntomas que indican la presencia del virus • Retardos • Operaciones lentas • Sectores defectuosos en el disco • Actividad extraña de la pantalla
  • 10. Daños que se pueden causar Saturación de la red SOTFWARE Acabar con Robo de la información información del dicó duro
  • 11. Ahora en: Rotura del disco HARDWARE Falsa información Borrado o del censo de daño total de la los BIOS temperatura
  • 12. Antivirus funciones y componentes  VACUNA: Es un programa instalado que reside en la memoria y actúa como filtro.  DETECTOR: Es un programa que examina todos los archivos existentes en el disco.  ELIMINADOR: Es un programa que desactiva la estructura del virus construye los archivos y aéreas afectadas.
  • 13. Tipos de Antivirus  Northon: Es el segundo mas vencido en el mundo, mejor porcentaje de detención, buena integración en el correo o internet. Es débil en la detención del troyano.  AVG Antivirus: cuenta con las funciones comunes en tipo protección de la PC contra virus, detección de archivos infectados y escaneo de mails. Permite realizar actualizaciones gratuitas y contiene una base de datos con los virus más importantes. (entre otros).
  • 14. Conclusiones  Es importante tener en cuenta los métodos de protección adecuados para nuestro PC y de esta manera nos brinde seguridad.  Existen diferentes medios de contagio de virus informáticos como medios extraíbles o por distintas formas en internet.  Si un programa informático nocivo afecta nuestro PC los síntomas que indican la presencia del virus pueden ser operaciones lentas, defectos en el disco entre otros.