SlideShare una empresa de Scribd logo
INTRODUCCION
 Es necesario conocer y estar informados sobre la
 temática de los virus y vacunas informáticas, con el fin
 de proteger nuestro equipo y la información del
 mismo. Además se podrá abarcar lo relacionado con el
 tema como lo es: Que es un virus, Métodos de
 contagio, Programas informáticos nocivos, Trasmisión
 y síntomas de los virus, Daños causados, Antivirus
 funciones y componentes, entre otros. Y de esta
 manera facilitar procesos de aprendizaje.
¿Qué es un virus?
 Es un programa que daña
  la información,
  contenida en nuestro
  computador.
 Se reproduce así mismo y
  se propaga a otras
  computadoras.
 Su objetivo es robar la
  información.
Métodos de contagio
 Contaminaciones mas frecuentes:
 Programas de correo
 Ingeniera social
 Entrada de información de discos
 Unidades extraíbles
Programas informáticos nocivos
Caballos de Troya                 Gusanos (Worms)

 Aparenta ser algo interesante    Se limita a reproducirse, y
  e inofensivo, por ejemplo un      puede ocupar la memoria de
  juego, pero cuando se ejecuta     la computadora y hacer los
  puede tener efectos dañinos.      procesos lentos.
Virus macro                     Virus Mutantes

 Los virus de macros afectan    virus que mutan, es decir
  a archivos y plantillas que     cambian ciertas partes de su
  los contienen, haciéndose       código fuente haciendo uso
  pasar por una macro y           de procesos de encriptación y
  actuaran hasta que el           de la misma tecnología que
  archivo se abra o utilice.      utilizan los antivirus.
Virus Voraces                       Bomba Lógica

 Alteran    el contenido de         Libera cuando se cumple con
  archivos, cambia el archivo         una               función
  ejecutable por su propio            determinada, como cuando
  archivo ; se dedican a destruir     alcanza una hora o fecha
  datos que estén en su enlace.       determinada a una carga
                                      activa.
Algunos medios de trasmisión
 Disques u otro medio de almacenamiento
 Redes informáticas
 Mensajes de correo electrónico
 Software descargado de internet
Síntomas que indican la
presencia del virus
• Retardos
• Operaciones lentas
• Sectores defectuosos
  en el disco
• Actividad extraña de la
  pantalla
Daños que se pueden causar
                     Saturación de
                         la red




                      SOTFWARE



                                      Acabar con
         Robo de                           la
       información                   información
                                     del dicó duro
Ahora en:
                  Rotura del
                    disco




                 HARDWARE


    Falsa
información                     Borrado o
del censo de                   daño total de
      la                         los BIOS
temperatura
Antivirus funciones y componentes
 VACUNA: Es un programa instalado que reside en la
  memoria y actúa como filtro.
 DETECTOR: Es un programa que examina todos los
  archivos existentes en el disco.
 ELIMINADOR: Es un programa que desactiva la
  estructura del virus construye los archivos y aéreas
  afectadas.
Tipos de Antivirus
 Northon: Es el segundo mas vencido en el mundo,
 mejor porcentaje de detención, buena integración en
 el correo o internet. Es débil en la detención del
 troyano.
 AVG Antivirus: cuenta con las funciones comunes
 en tipo protección de la PC contra virus, detección
 de archivos infectados y escaneo de mails. Permite
 realizar actualizaciones gratuitas y contiene una
 base de datos con los virus más importantes. (entre
 otros).
Conclusiones
 Es importante tener en cuenta los métodos de
  protección adecuados para nuestro PC y de esta
  manera nos brinde seguridad.
 Existen diferentes medios de contagio de virus
  informáticos como medios extraíbles o por distintas
  formas en internet.
 Si un programa informático nocivo afecta nuestro PC
  los síntomas que indican la presencia del virus pueden
  ser operaciones lentas, defectos en el disco entre otros.

Más contenido relacionado

La actualidad más candente

Actividad 5
Actividad 5Actividad 5
Actividad 5
Jorge Gaxiola
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
angelafq
 
Virus y antivirus neyder daza
Virus y antivirus  neyder dazaVirus y antivirus  neyder daza
Virus y antivirus neyder daza
1234567891122
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
morenopardomary
 
Virus y vacunas imformaticas
Virus y vacunas  imformaticasVirus y vacunas  imformaticas
Virus y vacunas imformaticas
Robiinsoon Alvaradoo
 
Redes informáticas y su seguridad Final alternativo
Redes informáticas y su seguridad Final alternativoRedes informáticas y su seguridad Final alternativo
Redes informáticas y su seguridad Final alternativo
SkulleD42
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
ratchelnava34
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
TORITO2805
 
Qué es un virus
Qué es un virusQué es un virus
Qué es un virus
Sofía Díaz Sevita
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
milenaparra2012
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
milenaparra2012
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
edwin-salguero
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
andrewlm7248
 
Gusanos
GusanosGusanos
Virus informático y vacunas
Virus informático y vacunasVirus informático y vacunas
Virus informático y vacunas
Sandra Suarez
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
141612femase
 

La actualidad más candente (16)

Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus neyder daza
Virus y antivirus  neyder dazaVirus y antivirus  neyder daza
Virus y antivirus neyder daza
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus y vacunas imformaticas
Virus y vacunas  imformaticasVirus y vacunas  imformaticas
Virus y vacunas imformaticas
 
Redes informáticas y su seguridad Final alternativo
Redes informáticas y su seguridad Final alternativoRedes informáticas y su seguridad Final alternativo
Redes informáticas y su seguridad Final alternativo
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Qué es un virus
Qué es un virusQué es un virus
Qué es un virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Gusanos
GusanosGusanos
Gusanos
 
Virus informático y vacunas
Virus informático y vacunasVirus informático y vacunas
Virus informático y vacunas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Destacado

Presentación1
Presentación1Presentación1
Silaboinvope
SilaboinvopeSilaboinvope
Silaboinvope
Cari León
 
Programacion android v2
Programacion android v2Programacion android v2
Programacion android v2
Benjamin Alonso
 
Codigo deontologico
Codigo deontologicoCodigo deontologico
Codigo deontologico
Francisco Yacila
 
Propiedades magnéticas de cintas de aleaciones nanoperm
Propiedades magnéticas de cintas de aleaciones nanopermPropiedades magnéticas de cintas de aleaciones nanoperm
Propiedades magnéticas de cintas de aleaciones nanoperm
Universidad de Oviedo
 
Carnaval 2013 antroxu
Carnaval 2013 antroxuCarnaval 2013 antroxu
Carnaval 2013 antroxu
soniasegarradiaz
 
Doellken katalog sockelleiste_ep60_neu-2014
Doellken katalog sockelleiste_ep60_neu-2014Doellken katalog sockelleiste_ep60_neu-2014
Doellken katalog sockelleiste_ep60_neu-2014
allfloors - Bodenbelag Fachhandel
 
La cava baja
La cava bajaLa cava baja
La cava baja
Acov89
 
Cuadernos de estudio II
Cuadernos de estudio IICuadernos de estudio II
Cuadernos de estudio II
isagomori
 
La comida
La comidaLa comida
La comida
arkangel2011
 
Johann wolfgang von goethe
Johann wolfgang von goetheJohann wolfgang von goethe
Johann wolfgang von goethe
luka596
 
Investig. mcdos
Investig. mcdosInvestig. mcdos
Investig. mcdos
Jesus Hidalgo Salas
 
10 cosas sobre mí
10 cosas sobre mí10 cosas sobre mí
10 cosas sobre mí
criszn93
 
Geschichte von sachsen anhalt
Geschichte von sachsen anhaltGeschichte von sachsen anhalt
Geschichte von sachsen anhalt
Justyna Małecka
 
Idiots
IdiotsIdiots
Idiotsnapula
 
Beneficios de la web 2.0 en la educación superior
Beneficios de la web 2.0 en la educación superiorBeneficios de la web 2.0 en la educación superior
Beneficios de la web 2.0 en la educación superior
paulitejada
 
Fiestas Tradicionales
Fiestas TradicionalesFiestas Tradicionales
Fiestas Tradicionales
jessyquimbita
 
Actividades don juan tenorio
Actividades don juan tenorioActividades don juan tenorio
Actividades don juan tenoriomanuamores99999
 
Carmen lalaleo
Carmen lalaleoCarmen lalaleo
Carmen lalaleo
RocioL93
 

Destacado (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Silaboinvope
SilaboinvopeSilaboinvope
Silaboinvope
 
Programacion android v2
Programacion android v2Programacion android v2
Programacion android v2
 
Codigo deontologico
Codigo deontologicoCodigo deontologico
Codigo deontologico
 
Propiedades magnéticas de cintas de aleaciones nanoperm
Propiedades magnéticas de cintas de aleaciones nanopermPropiedades magnéticas de cintas de aleaciones nanoperm
Propiedades magnéticas de cintas de aleaciones nanoperm
 
Carnaval 2013 antroxu
Carnaval 2013 antroxuCarnaval 2013 antroxu
Carnaval 2013 antroxu
 
Doellken katalog sockelleiste_ep60_neu-2014
Doellken katalog sockelleiste_ep60_neu-2014Doellken katalog sockelleiste_ep60_neu-2014
Doellken katalog sockelleiste_ep60_neu-2014
 
2013 thomas reichart-keynotes-1
2013 thomas reichart-keynotes-12013 thomas reichart-keynotes-1
2013 thomas reichart-keynotes-1
 
La cava baja
La cava bajaLa cava baja
La cava baja
 
Cuadernos de estudio II
Cuadernos de estudio IICuadernos de estudio II
Cuadernos de estudio II
 
La comida
La comidaLa comida
La comida
 
Johann wolfgang von goethe
Johann wolfgang von goetheJohann wolfgang von goethe
Johann wolfgang von goethe
 
Investig. mcdos
Investig. mcdosInvestig. mcdos
Investig. mcdos
 
10 cosas sobre mí
10 cosas sobre mí10 cosas sobre mí
10 cosas sobre mí
 
Geschichte von sachsen anhalt
Geschichte von sachsen anhaltGeschichte von sachsen anhalt
Geschichte von sachsen anhalt
 
Idiots
IdiotsIdiots
Idiots
 
Beneficios de la web 2.0 en la educación superior
Beneficios de la web 2.0 en la educación superiorBeneficios de la web 2.0 en la educación superior
Beneficios de la web 2.0 en la educación superior
 
Fiestas Tradicionales
Fiestas TradicionalesFiestas Tradicionales
Fiestas Tradicionales
 
Actividades don juan tenorio
Actividades don juan tenorioActividades don juan tenorio
Actividades don juan tenorio
 
Carmen lalaleo
Carmen lalaleoCarmen lalaleo
Carmen lalaleo
 

Similar a Virus y vacunas informaticas

seguridadinformática
seguridadinformáticaseguridadinformática
seguridadinformática
silviafdezelespi
 
Ticopp
TicoppTicopp
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
andreiita23
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
yeandres13
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Cristiti_
 
Ticopp
TicoppTicopp
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Lovik Hakobyan
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus Consecuencias
Norberto Raúl
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
luceroprietoprieto
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
luceroprietoprieto
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
Nelly Vega
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
Nelly Vega
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
sandralilianaparada
 
El virus
El virusEl virus
El virus
JosedGod
 
El virus
El virusEl virus
El virus
JosedGod
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
marthaisabelbonilla
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Krito Perez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
sandraparada17
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
Karen
 
Virus2
Virus2Virus2
Virus2
jenny
 

Similar a Virus y vacunas informaticas (20)

seguridadinformática
seguridadinformáticaseguridadinformática
seguridadinformática
 
Ticopp
TicoppTicopp
Ticopp
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ticopp
TicoppTicopp
Ticopp
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus Consecuencias
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
El virus
El virusEl virus
El virus
 
El virus
El virusEl virus
El virus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus2
Virus2Virus2
Virus2
 

Último

Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
maxgamesofficial15
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 

Último (20)

Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 

Virus y vacunas informaticas

  • 1.
  • 2. INTRODUCCION  Es necesario conocer y estar informados sobre la temática de los virus y vacunas informáticas, con el fin de proteger nuestro equipo y la información del mismo. Además se podrá abarcar lo relacionado con el tema como lo es: Que es un virus, Métodos de contagio, Programas informáticos nocivos, Trasmisión y síntomas de los virus, Daños causados, Antivirus funciones y componentes, entre otros. Y de esta manera facilitar procesos de aprendizaje.
  • 3. ¿Qué es un virus?  Es un programa que daña la información, contenida en nuestro computador.  Se reproduce así mismo y se propaga a otras computadoras.  Su objetivo es robar la información.
  • 4. Métodos de contagio  Contaminaciones mas frecuentes:  Programas de correo  Ingeniera social  Entrada de información de discos  Unidades extraíbles
  • 5. Programas informáticos nocivos Caballos de Troya Gusanos (Worms)  Aparenta ser algo interesante  Se limita a reproducirse, y e inofensivo, por ejemplo un puede ocupar la memoria de juego, pero cuando se ejecuta la computadora y hacer los puede tener efectos dañinos. procesos lentos.
  • 6. Virus macro Virus Mutantes  Los virus de macros afectan  virus que mutan, es decir a archivos y plantillas que cambian ciertas partes de su los contienen, haciéndose código fuente haciendo uso pasar por una macro y de procesos de encriptación y actuaran hasta que el de la misma tecnología que archivo se abra o utilice. utilizan los antivirus.
  • 7. Virus Voraces Bomba Lógica  Alteran el contenido de  Libera cuando se cumple con archivos, cambia el archivo una función ejecutable por su propio determinada, como cuando archivo ; se dedican a destruir alcanza una hora o fecha datos que estén en su enlace. determinada a una carga activa.
  • 8. Algunos medios de trasmisión  Disques u otro medio de almacenamiento  Redes informáticas  Mensajes de correo electrónico  Software descargado de internet
  • 9. Síntomas que indican la presencia del virus • Retardos • Operaciones lentas • Sectores defectuosos en el disco • Actividad extraña de la pantalla
  • 10. Daños que se pueden causar Saturación de la red SOTFWARE Acabar con Robo de la información información del dicó duro
  • 11. Ahora en: Rotura del disco HARDWARE Falsa información Borrado o del censo de daño total de la los BIOS temperatura
  • 12. Antivirus funciones y componentes  VACUNA: Es un programa instalado que reside en la memoria y actúa como filtro.  DETECTOR: Es un programa que examina todos los archivos existentes en el disco.  ELIMINADOR: Es un programa que desactiva la estructura del virus construye los archivos y aéreas afectadas.
  • 13. Tipos de Antivirus  Northon: Es el segundo mas vencido en el mundo, mejor porcentaje de detención, buena integración en el correo o internet. Es débil en la detención del troyano.  AVG Antivirus: cuenta con las funciones comunes en tipo protección de la PC contra virus, detección de archivos infectados y escaneo de mails. Permite realizar actualizaciones gratuitas y contiene una base de datos con los virus más importantes. (entre otros).
  • 14. Conclusiones  Es importante tener en cuenta los métodos de protección adecuados para nuestro PC y de esta manera nos brinde seguridad.  Existen diferentes medios de contagio de virus informáticos como medios extraíbles o por distintas formas en internet.  Si un programa informático nocivo afecta nuestro PC los síntomas que indican la presencia del virus pueden ser operaciones lentas, defectos en el disco entre otros.