SlideShare una empresa de Scribd logo
11/06/2015
Un virus informático es un malware que tiene
por objeto alterar el normal funcionamiento
del ordenador, sin el permiso o el conocimiento
del usuario.
Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con
el código de este
 Los virus ocasionan problemas tales como: pérdida
de productividad, cortes en los sistemas de
información o daños a nivel de datos.
 Una de las características es la posibilidad que
tienen de diseminarse por medio de replicas y
copias.
 Las redes en la actualidad ayudan a dicha
propagación cuando éstas no tienen la seguridad
adecuada
 En la primera, el usuario, en un momento dado,
ejecuta o acepta de forma inadvertida la instalación
del virus.
 En la segunda, el programa malicioso actúa
replicándose a través de las redes. En este caso se
habla de gusanos.
Activos
 Antivirus: son programas que tratan de descubrir las
trazas que ha dejado un software malicioso, para
detectarlo y eliminarlo, y en algunos casos contener
o parar la contaminación.
 Filtros de ficheros: consiste en generar filtros de
ficheros dañinos si el computador está conectado a
una red.
 Evitar introducir en el equipo medios de
almacenamiento extraíbles que consideres que
pudieran estar infectados con algún virus.
 No instalar software "pirata", pues puede tener
dudosa procedencia.
 No abrir mensajes provenientes de una dirección
electrónica desconocida.
 No aceptar e-mails de desconocidos.
 Informarse y utilizar sistemas operativos más
seguros.
 No abrir documentos sin asegurarnos del tipo de
archivo. Puede ser un ejecutable o incorporar
macros en su interior
 Firewalls
Filtrar contenidos y puntos de acceso. Elimina
programas que no estén relacionados con la actividad.
Su significado es barrera de fuego y no permite que una
persona no autorizada tenga acceso al equipo
 Reemplazo de software
Los puntos de entrada en la red la mayoría de las veces
son el correo, las páginas web, y la entrada de ficheros
desde discos, o de computadoras ajenas a la empresa.
 Centralización y backup
La centralización de recursos y garantizar el backup de
los datos es otra de las pautas fundamentales en la
política de seguridad recomendada.
La generación de inventarios de software, centralización
del mismo y la capacidad de generar instalaciones
rápidas proporcionan métodos adicionales de seguridad.
Empleo de sistemas operativos más seguros
Para servir ficheros no es conveniente disponer
de los mismos sistemas operativos que se
emplean dentro de las estaciones de trabajo, ya
que toda la red en este caso está expuesta a los
mismos retos.
http://www.seguridadpc.net/introd_antiv.htm
GRACIAS
MARCELA JANNETH CIPAGAUTA VARGAS
Técnico en Procesos Comerciales y Financieros

Más contenido relacionado

La actualidad más candente

Virus
VirusVirus
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticos
Erick Contreras
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
recondita
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
7471217361
 
Luis calderon byron melara!
Luis calderon byron melara!Luis calderon byron melara!
Luis calderon byron melara!
birolooo
 
ParaBlogger
ParaBloggerParaBlogger
Métodos de protección contra virus informáticos
Métodos de protección contra virus informáticosMétodos de protección contra virus informáticos
Métodos de protección contra virus informáticos
pcservicecorporation
 
Virus
VirusVirus
Presentación1
Presentación1Presentación1
Presentación1
vanesapineda04
 
Carvari11
Carvari11Carvari11
Carvari11
Carvari10
 
Tp computacion
Tp computacionTp computacion
Tp computacion
magoglia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Angelaparra1978
 
Presentacion power ( ANTIVIRUS )
Presentacion power ( ANTIVIRUS )Presentacion power ( ANTIVIRUS )
Presentacion power ( ANTIVIRUS )
Alexander Carmona
 
Virus 3ªb
Virus 3ªbVirus 3ªb
Virus 3ªb
Eduardo Moreno
 
Seguridad
 Seguridad Seguridad
Seguridad
carmelacaballero
 
antivirus
antivirusantivirus
antivirus
Gerardho Torres
 

La actualidad más candente (16)

Virus
VirusVirus
Virus
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Luis calderon byron melara!
Luis calderon byron melara!Luis calderon byron melara!
Luis calderon byron melara!
 
ParaBlogger
ParaBloggerParaBlogger
ParaBlogger
 
Métodos de protección contra virus informáticos
Métodos de protección contra virus informáticosMétodos de protección contra virus informáticos
Métodos de protección contra virus informáticos
 
Virus
VirusVirus
Virus
 
Presentación1
Presentación1Presentación1
Presentación1
 
Carvari11
Carvari11Carvari11
Carvari11
 
Tp computacion
Tp computacionTp computacion
Tp computacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion power ( ANTIVIRUS )
Presentacion power ( ANTIVIRUS )Presentacion power ( ANTIVIRUS )
Presentacion power ( ANTIVIRUS )
 
Virus 3ªb
Virus 3ªbVirus 3ªb
Virus 3ªb
 
Seguridad
 Seguridad Seguridad
Seguridad
 
antivirus
antivirusantivirus
antivirus
 

Destacado

Antropologia 2
Antropologia 2Antropologia 2
Antropologia 2
sofiaramoneda
 
Actividad 3 holman unidades de informacion
Actividad 3 holman unidades de informacionActividad 3 holman unidades de informacion
Actividad 3 holman unidades de informacion
HOLMAN LOPEZ
 
Buscadores
BuscadoresBuscadores
Buscadores
regilargor
 
Gnu linux
Gnu linuxGnu linux
Gnu linux
Alejandro Weffer
 
Islamismo Loreo
Islamismo Loreo Islamismo Loreo
Islamismo Loreo
Lucely-Loreo
 
Google Wave - Einsatzszenarien und Potentiale
Google Wave - Einsatzszenarien und PotentialeGoogle Wave - Einsatzszenarien und Potentiale
Google Wave - Einsatzszenarien und PotentialeCornelius Puschmann
 
Importancia de los valores en una sociedad
Importancia de los valores en una  sociedadImportancia de los valores en una  sociedad
Importancia de los valores en una sociedad
jeisonneo0125
 
Los elementos emocionales en la experiencia del cliente
Los elementos emocionales en la experiencia del clienteLos elementos emocionales en la experiencia del cliente
Los elementos emocionales en la experiencia del cliente
rfloresfundacion
 
Naked Conversations oder The Emperor's New Clothes?
Naked Conversations oder The Emperor's New Clothes?Naked Conversations oder The Emperor's New Clothes?
Naked Conversations oder The Emperor's New Clothes?Cornelius Puschmann
 
Biografia de carlos bolivar
Biografia de carlos bolivarBiografia de carlos bolivar
Biografia de carlos bolivar
victor manuel herrera Pulgarin
 
KONRAY STUDIOS One Pager
KONRAY STUDIOS One PagerKONRAY STUDIOS One Pager
KONRAY STUDIOS One PagerMichael Kantor
 
Sala de situación de salud local
Sala de situación de salud localSala de situación de salud local
Sala de situación de salud local
Facundo Valdivieso
 
Mueble
MuebleMueble
Línea de la vida mafe
Línea de la vida mafeLínea de la vida mafe
Línea de la vida mafe
Jeison Medina©
 
Justin mitologia griega
Justin mitologia griegaJustin mitologia griega
Justin mitologia griega
justin-1031
 
Presentation About Austria
Presentation About AustriaPresentation About Austria
Presentation About Austria
cleibige
 
Calculo de enlace en 5.8 GHz Radio Planning Radio Mobile Peru
Calculo de enlace en 5.8 GHz Radio Planning Radio Mobile PeruCalculo de enlace en 5.8 GHz Radio Planning Radio Mobile Peru
Calculo de enlace en 5.8 GHz Radio Planning Radio Mobile Peru
Jhon Pillaca Salazar
 
Lutzis od. doch eher moderne schmutzis
Lutzis od. doch eher moderne schmutzisLutzis od. doch eher moderne schmutzis
Lutzis od. doch eher moderne schmutzis
Gebhard Burger
 
Implementac iu00 c3u201cn_de_las_tecnologu00c3-as_de_la_informac iu00c3u201...
Implementac iu00 c3u201cn_de_las_tecnologu00c3-as_de_la_informac   iu00c3u201...Implementac iu00 c3u201cn_de_las_tecnologu00c3-as_de_la_informac   iu00c3u201...
Implementac iu00 c3u201cn_de_las_tecnologu00c3-as_de_la_informac iu00c3u201...
Jorge Didier Obando Montoya
 
Barmherzigkeit 328066
Barmherzigkeit 328066Barmherzigkeit 328066
Barmherzigkeit 328066
mvalica
 

Destacado (20)

Antropologia 2
Antropologia 2Antropologia 2
Antropologia 2
 
Actividad 3 holman unidades de informacion
Actividad 3 holman unidades de informacionActividad 3 holman unidades de informacion
Actividad 3 holman unidades de informacion
 
Buscadores
BuscadoresBuscadores
Buscadores
 
Gnu linux
Gnu linuxGnu linux
Gnu linux
 
Islamismo Loreo
Islamismo Loreo Islamismo Loreo
Islamismo Loreo
 
Google Wave - Einsatzszenarien und Potentiale
Google Wave - Einsatzszenarien und PotentialeGoogle Wave - Einsatzszenarien und Potentiale
Google Wave - Einsatzszenarien und Potentiale
 
Importancia de los valores en una sociedad
Importancia de los valores en una  sociedadImportancia de los valores en una  sociedad
Importancia de los valores en una sociedad
 
Los elementos emocionales en la experiencia del cliente
Los elementos emocionales en la experiencia del clienteLos elementos emocionales en la experiencia del cliente
Los elementos emocionales en la experiencia del cliente
 
Naked Conversations oder The Emperor's New Clothes?
Naked Conversations oder The Emperor's New Clothes?Naked Conversations oder The Emperor's New Clothes?
Naked Conversations oder The Emperor's New Clothes?
 
Biografia de carlos bolivar
Biografia de carlos bolivarBiografia de carlos bolivar
Biografia de carlos bolivar
 
KONRAY STUDIOS One Pager
KONRAY STUDIOS One PagerKONRAY STUDIOS One Pager
KONRAY STUDIOS One Pager
 
Sala de situación de salud local
Sala de situación de salud localSala de situación de salud local
Sala de situación de salud local
 
Mueble
MuebleMueble
Mueble
 
Línea de la vida mafe
Línea de la vida mafeLínea de la vida mafe
Línea de la vida mafe
 
Justin mitologia griega
Justin mitologia griegaJustin mitologia griega
Justin mitologia griega
 
Presentation About Austria
Presentation About AustriaPresentation About Austria
Presentation About Austria
 
Calculo de enlace en 5.8 GHz Radio Planning Radio Mobile Peru
Calculo de enlace en 5.8 GHz Radio Planning Radio Mobile PeruCalculo de enlace en 5.8 GHz Radio Planning Radio Mobile Peru
Calculo de enlace en 5.8 GHz Radio Planning Radio Mobile Peru
 
Lutzis od. doch eher moderne schmutzis
Lutzis od. doch eher moderne schmutzisLutzis od. doch eher moderne schmutzis
Lutzis od. doch eher moderne schmutzis
 
Implementac iu00 c3u201cn_de_las_tecnologu00c3-as_de_la_informac iu00c3u201...
Implementac iu00 c3u201cn_de_las_tecnologu00c3-as_de_la_informac   iu00c3u201...Implementac iu00 c3u201cn_de_las_tecnologu00c3-as_de_la_informac   iu00c3u201...
Implementac iu00 c3u201cn_de_las_tecnologu00c3-as_de_la_informac iu00c3u201...
 
Barmherzigkeit 328066
Barmherzigkeit 328066Barmherzigkeit 328066
Barmherzigkeit 328066
 

Similar a Virus y vacunas informáticas

Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
JavierX9
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
JavierX9
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Monica Figueredo
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
carmelacaballero
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
carmelacaballero
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
carmelacaballero
 
Antivirus
AntivirusAntivirus
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
carmelacaballero
 
Seguridad
SeguridadSeguridad
Seguridad
almudenanistal
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
7471217361
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
7471217361
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
auranumpaque
 
Virus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silvaVirus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silva
milena-silva123
 
Virus y vacunas informaticas trabajo unidad 2
Virus y vacunas informaticas trabajo unidad 2Virus y vacunas informaticas trabajo unidad 2
Virus y vacunas informaticas trabajo unidad 2
milena-silva123
 
Antivirus
AntivirusAntivirus
Antivirus
Yuli_perez15
 
Antivirus
AntivirusAntivirus
Antivirus
Nicolas159
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Sergio Sanchez de Castro
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Sergio Sanchez de Castro
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
jasfranco
 
Antivirus
AntivirusAntivirus
Antivirus
rockeritoguns01
 

Similar a Virus y vacunas informáticas (20)

Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad
SeguridadSeguridad
Seguridad
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silvaVirus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silva
 
Virus y vacunas informaticas trabajo unidad 2
Virus y vacunas informaticas trabajo unidad 2Virus y vacunas informaticas trabajo unidad 2
Virus y vacunas informaticas trabajo unidad 2
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Antivirus
AntivirusAntivirus
Antivirus
 

Último

Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 

Último (20)

Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 

Virus y vacunas informáticas

  • 2. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este
  • 3.
  • 4.
  • 5.
  • 6.  Los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.  Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias.  Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada
  • 7.  En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus.  En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
  • 8.
  • 9.
  • 10. Activos  Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación.  Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red.
  • 11.  Evitar introducir en el equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.  No instalar software "pirata", pues puede tener dudosa procedencia.  No abrir mensajes provenientes de una dirección electrónica desconocida.
  • 12.  No aceptar e-mails de desconocidos.  Informarse y utilizar sistemas operativos más seguros.  No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior
  • 13.  Firewalls Filtrar contenidos y puntos de acceso. Elimina programas que no estén relacionados con la actividad. Su significado es barrera de fuego y no permite que una persona no autorizada tenga acceso al equipo  Reemplazo de software Los puntos de entrada en la red la mayoría de las veces son el correo, las páginas web, y la entrada de ficheros desde discos, o de computadoras ajenas a la empresa.
  • 14.  Centralización y backup La centralización de recursos y garantizar el backup de los datos es otra de las pautas fundamentales en la política de seguridad recomendada. La generación de inventarios de software, centralización del mismo y la capacidad de generar instalaciones rápidas proporcionan métodos adicionales de seguridad.
  • 15. Empleo de sistemas operativos más seguros Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se emplean dentro de las estaciones de trabajo, ya que toda la red en este caso está expuesta a los mismos retos. http://www.seguridadpc.net/introd_antiv.htm
  • 16. GRACIAS MARCELA JANNETH CIPAGAUTA VARGAS Técnico en Procesos Comerciales y Financieros