SlideShare una empresa de Scribd logo
PRESENTADO POR:GERMAN CELY
RODRIGUEZ
PROFESORA:MARIA MONROY
UPTC CREAD SOGAMOSO
TECNOLOGIA EN OBRAS CIVILES
Programa de computadora confeccionado en el anonimato que
tiene la capacidad de reproducirse y transmitirse
independientemente de la voluntad del operador y que causa
alteraciones más o menos graves en el funcionamiento de la
computadora.
"hay miles de virus diferentes, la mayoría de los cuales se
pueden eliminar con programas antivirus"
SE DA GRACIAS A NOSOTROS POR NO
TENER EL SUFICIENTE CUIDADO AL
INGRESAR MEMORIAS USB SIN VACUNAR O
INGRESAR A PAGINAS DE DUDOSA
REPUTACION
Virus y vscunas
-TENIENDO UNA ESPECIE DE VACUNA O
ANTIVIRUS, TENIENDO EN CUENTA SU
EFICIENCIA YA QUE TODOS NO
PROTEGEN UN 100% NUESTRO
ORDENADOR
-EVITAR EL DISTINTO ACCESO A PAGINAS WEB
EN LA QUE NO TENGAMOS PLENA SEGURIDAD
DE LA PROCEDENCIA DE ARCHIVOS
-NO REALIZAR DESCARGAS DE ARCHIVOS
INNECESARIOS COMO PREVENCION ALA
DESCARGA DE UN VIRUS

TIPOS DE VIRUS
 :SIRESEF: conocido
también como Zero
Access, es un virus
cuyo propósito
principal es convertir el
PC infectado en un
nodo de una enorme
red de ordenadores
(botnet).
 VIRUS IFRAME es
prueba fehaciente de que
incluso una página web
puede ser peligrosa. Estos
virus aprovechan la
etiqueta HTML <iframe>,
usada para insertar
páginas dentro de
páginas, para inyectar
código malicioso en sitios
en apariencia inofensivos.

Más contenido relacionado

La actualidad más candente

Presentación 3
Presentación 3Presentación 3
Presentación 3
elsa_alvarado
 
Presentación 3
Presentación 3Presentación 3
Presentación 3
elsa_alvarado
 
Surgimiento de los antivirus
Surgimiento de los antivirusSurgimiento de los antivirus
Surgimiento de los antivirus
Kathya SoTho
 
Virus informático
Virus informáticoVirus informático
Virus informático
vanessantonia
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
pilimona26
 
Manuel alberto
Manuel albertoManuel alberto
Manuel alberto
Manuel Castilla Arias
 
Informatica
InformaticaInformatica
Informatica
Marian_Rosado-45
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
rayfelinojosa
 
Manuel alberto
Manuel albertoManuel alberto
Manuel alberto
Manuel Castilla Arias
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Ariel Alfonso
 
Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡
kevin cardenas
 
Viros informaticos
Viros informaticosViros informaticos
Viros informaticos
sonia3105
 
Manuel alberto
Manuel albertoManuel alberto
Manuel alberto
Manuel Castilla Arias
 
Virus y Antivirus UPTC Edwin_Miguel_Burgos
Virus y Antivirus UPTC Edwin_Miguel_BurgosVirus y Antivirus UPTC Edwin_Miguel_Burgos
Virus y Antivirus UPTC Edwin_Miguel_Burgos
EdwinBurgosr
 
Virus y antivirus jg
Virus y antivirus jgVirus y antivirus jg
Virus y antivirus jg
Julieth Gelvez
 

La actualidad más candente (15)

Presentación 3
Presentación 3Presentación 3
Presentación 3
 
Presentación 3
Presentación 3Presentación 3
Presentación 3
 
Surgimiento de los antivirus
Surgimiento de los antivirusSurgimiento de los antivirus
Surgimiento de los antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Manuel alberto
Manuel albertoManuel alberto
Manuel alberto
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Manuel alberto
Manuel albertoManuel alberto
Manuel alberto
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡
 
Viros informaticos
Viros informaticosViros informaticos
Viros informaticos
 
Manuel alberto
Manuel albertoManuel alberto
Manuel alberto
 
Virus y Antivirus UPTC Edwin_Miguel_Burgos
Virus y Antivirus UPTC Edwin_Miguel_BurgosVirus y Antivirus UPTC Edwin_Miguel_Burgos
Virus y Antivirus UPTC Edwin_Miguel_Burgos
 
Virus y antivirus jg
Virus y antivirus jgVirus y antivirus jg
Virus y antivirus jg
 

Destacado

Tarea 6
Tarea 6Tarea 6
Tarea 6
Yineth Duran
 
Como funciona-una-arma-de-fuego
Como funciona-una-arma-de-fuegoComo funciona-una-arma-de-fuego
Como funciona-una-arma-de-fuego
DUVANESTEBANPANTOJA
 
Webinar: Gehaltsverhandlung Die Do's und Dont's in der Gehaltsverhandlung
 Webinar: Gehaltsverhandlung Die Do's und Dont's in der Gehaltsverhandlung Webinar: Gehaltsverhandlung Die Do's und Dont's in der Gehaltsverhandlung
Webinar: Gehaltsverhandlung Die Do's und Dont's in der Gehaltsverhandlung
access KellyOCG GmbH
 
Practicadepowerpoint feliperivas
Practicadepowerpoint feliperivasPracticadepowerpoint feliperivas
Practicadepowerpoint feliperivas
Dkee
 
[Infografik] Suchmaschinenbarometer - August 2014
[Infografik] Suchmaschinenbarometer - August 2014[Infografik] Suchmaschinenbarometer - August 2014
[Infografik] Suchmaschinenbarometer - August 2014
AT Internet
 
Ingenieria de requisitos
Ingenieria de requisitosIngenieria de requisitos
Ingenieria de requisitos
Mauricio Leon
 
Die Eco Brands kommen
Die Eco Brands kommenDie Eco Brands kommen
Die Eco Brands kommen
Stephanie Hartung
 
Por estas razones debes conocer google drive como herramienta ...
Por   estas   razones   debes   conocer google   drive  como   herramienta   ...Por   estas   razones   debes   conocer google   drive  como   herramienta   ...
Por estas razones debes conocer google drive como herramienta ...
Yesica Pulido
 
TEATRO
TEATROTEATRO
Proceso Productivo Del Gorro De Lana
Proceso Productivo Del Gorro De Lana Proceso Productivo Del Gorro De Lana
Proceso Productivo Del Gorro De Lana
ZiviMalikder
 
Influencia de la tecnologia luisa fernanda correa trochez
Influencia de la tecnologia luisa fernanda correa trochezInfluencia de la tecnologia luisa fernanda correa trochez
Influencia de la tecnologia luisa fernanda correa trochez
luifernandatrochez
 
Installation von Composite C1 über die Windows Azure Websites Gallery
Installation von Composite C1 über die Windows Azure Websites GalleryInstallation von Composite C1 über die Windows Azure Websites Gallery
Installation von Composite C1 über die Windows Azure Websites Gallery
CGN Cloud Company
 
Computacion basica
Computacion basicaComputacion basica
Computacion basica
ashleyzambrano15
 
Facebook Alben auf der eigenen Website mit Composite C1 darstellen
Facebook Alben auf der eigenen Website mit Composite C1 darstellenFacebook Alben auf der eigenen Website mit Composite C1 darstellen
Facebook Alben auf der eigenen Website mit Composite C1 darstellen
CGN Cloud Company
 
Características de la evolución de la Web
Características de la evolución de la WebCaracterísticas de la evolución de la Web
Características de la evolución de la Web
Ingrid Gómez
 
Frankreich vs. Deutschland: der große Vergleich der Webanalysten
Frankreich vs. Deutschland: der große Vergleich der WebanalystenFrankreich vs. Deutschland: der große Vergleich der Webanalysten
Frankreich vs. Deutschland: der große Vergleich der Webanalysten
AT Internet
 
Neue Karrierechancen für IT-Professionals
Neue Karrierechancen für IT-ProfessionalsNeue Karrierechancen für IT-Professionals
Neue Karrierechancen für IT-Professionals
access KellyOCG GmbH
 
WIE ALS CHRIST/INN/EN ETHISCH GUT LEBEN
WIE ALS CHRIST/INN/EN ETHISCH GUT LEBENWIE ALS CHRIST/INN/EN ETHISCH GUT LEBEN
WIE ALS CHRIST/INN/EN ETHISCH GUT LEBEN
Katholische Kirche in Oberösterreich - Diözese Linz
 
Corpus christi 2015
Corpus christi 2015Corpus christi 2015
Corpus christi 2015
raquellomar
 
KY NANG BAN HANG BUOI 2
KY NANG BAN HANG BUOI 2KY NANG BAN HANG BUOI 2
KY NANG BAN HANG BUOI 2
Vy Trần
 

Destacado (20)

Tarea 6
Tarea 6Tarea 6
Tarea 6
 
Como funciona-una-arma-de-fuego
Como funciona-una-arma-de-fuegoComo funciona-una-arma-de-fuego
Como funciona-una-arma-de-fuego
 
Webinar: Gehaltsverhandlung Die Do's und Dont's in der Gehaltsverhandlung
 Webinar: Gehaltsverhandlung Die Do's und Dont's in der Gehaltsverhandlung Webinar: Gehaltsverhandlung Die Do's und Dont's in der Gehaltsverhandlung
Webinar: Gehaltsverhandlung Die Do's und Dont's in der Gehaltsverhandlung
 
Practicadepowerpoint feliperivas
Practicadepowerpoint feliperivasPracticadepowerpoint feliperivas
Practicadepowerpoint feliperivas
 
[Infografik] Suchmaschinenbarometer - August 2014
[Infografik] Suchmaschinenbarometer - August 2014[Infografik] Suchmaschinenbarometer - August 2014
[Infografik] Suchmaschinenbarometer - August 2014
 
Ingenieria de requisitos
Ingenieria de requisitosIngenieria de requisitos
Ingenieria de requisitos
 
Die Eco Brands kommen
Die Eco Brands kommenDie Eco Brands kommen
Die Eco Brands kommen
 
Por estas razones debes conocer google drive como herramienta ...
Por   estas   razones   debes   conocer google   drive  como   herramienta   ...Por   estas   razones   debes   conocer google   drive  como   herramienta   ...
Por estas razones debes conocer google drive como herramienta ...
 
TEATRO
TEATROTEATRO
TEATRO
 
Proceso Productivo Del Gorro De Lana
Proceso Productivo Del Gorro De Lana Proceso Productivo Del Gorro De Lana
Proceso Productivo Del Gorro De Lana
 
Influencia de la tecnologia luisa fernanda correa trochez
Influencia de la tecnologia luisa fernanda correa trochezInfluencia de la tecnologia luisa fernanda correa trochez
Influencia de la tecnologia luisa fernanda correa trochez
 
Installation von Composite C1 über die Windows Azure Websites Gallery
Installation von Composite C1 über die Windows Azure Websites GalleryInstallation von Composite C1 über die Windows Azure Websites Gallery
Installation von Composite C1 über die Windows Azure Websites Gallery
 
Computacion basica
Computacion basicaComputacion basica
Computacion basica
 
Facebook Alben auf der eigenen Website mit Composite C1 darstellen
Facebook Alben auf der eigenen Website mit Composite C1 darstellenFacebook Alben auf der eigenen Website mit Composite C1 darstellen
Facebook Alben auf der eigenen Website mit Composite C1 darstellen
 
Características de la evolución de la Web
Características de la evolución de la WebCaracterísticas de la evolución de la Web
Características de la evolución de la Web
 
Frankreich vs. Deutschland: der große Vergleich der Webanalysten
Frankreich vs. Deutschland: der große Vergleich der WebanalystenFrankreich vs. Deutschland: der große Vergleich der Webanalysten
Frankreich vs. Deutschland: der große Vergleich der Webanalysten
 
Neue Karrierechancen für IT-Professionals
Neue Karrierechancen für IT-ProfessionalsNeue Karrierechancen für IT-Professionals
Neue Karrierechancen für IT-Professionals
 
WIE ALS CHRIST/INN/EN ETHISCH GUT LEBEN
WIE ALS CHRIST/INN/EN ETHISCH GUT LEBENWIE ALS CHRIST/INN/EN ETHISCH GUT LEBEN
WIE ALS CHRIST/INN/EN ETHISCH GUT LEBEN
 
Corpus christi 2015
Corpus christi 2015Corpus christi 2015
Corpus christi 2015
 
KY NANG BAN HANG BUOI 2
KY NANG BAN HANG BUOI 2KY NANG BAN HANG BUOI 2
KY NANG BAN HANG BUOI 2
 

Similar a Virus y vscunas

980 clara ines
980 clara ines980 clara ines
980 clara ines
Sofia Neita
 
980 clara ines
980 clara ines980 clara ines
980 clara ines
Sofia Neita
 
diapositivas
diapositivasdiapositivas
diapositivas
Sofia Neita
 
980 clara ines
980 clara ines980 clara ines
980 clara ines
Sofia Neita
 
980 clara ines
980 clara ines980 clara ines
980 clara ines
Sofia Neita
 
980 clara ines
980 clara ines980 clara ines
980 clara ines
Sofia Neita
 
980 clara ines
980 clara ines980 clara ines
980 clara ines
Sofia Neita
 
DIAPOSITIVAS
DIAPOSITIVASDIAPOSITIVAS
DIAPOSITIVAS
Sofia Neita
 
diapositivas
diapositivasdiapositivas
diapositivas
Sofia Neita
 
Diaositivas informatica
Diaositivas informaticaDiaositivas informatica
Diaositivas informatica
Sofia Neita
 
980 clara ines
980 clara ines980 clara ines
980 clara ines
Sofia Neita
 
diapositivas
diapositivasdiapositivas
diapositivas
Sofia Neita
 
980 clara ines
980 clara ines980 clara ines
980 clara ines
Sofia Neita
 
Virus informático fom Valeria Garcia "4020"
Virus informático fom Valeria Garcia "4020"Virus informático fom Valeria Garcia "4020"
Virus informático fom Valeria Garcia "4020"
valeria garcia
 
Vi rus informatico
Vi rus informaticoVi rus informatico
Vi rus informatico
bangelabarbosa
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
bangelabarbosa
 
VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOS
pridedeikfuneme
 
Virus y vacunas sistematicas tarea
Virus y vacunas sistematicas tareaVirus y vacunas sistematicas tarea
Virus y vacunas sistematicas tarea
Nanita Pacasira
 
Ensayo virus leonela
Ensayo virus leonelaEnsayo virus leonela
Ensayo virus leonela
angela cedeño
 
Taller de informatica # 3
Taller de informatica # 3Taller de informatica # 3
Taller de informatica # 3
deyavegav
 

Similar a Virus y vscunas (20)

980 clara ines
980 clara ines980 clara ines
980 clara ines
 
980 clara ines
980 clara ines980 clara ines
980 clara ines
 
diapositivas
diapositivasdiapositivas
diapositivas
 
980 clara ines
980 clara ines980 clara ines
980 clara ines
 
980 clara ines
980 clara ines980 clara ines
980 clara ines
 
980 clara ines
980 clara ines980 clara ines
980 clara ines
 
980 clara ines
980 clara ines980 clara ines
980 clara ines
 
DIAPOSITIVAS
DIAPOSITIVASDIAPOSITIVAS
DIAPOSITIVAS
 
diapositivas
diapositivasdiapositivas
diapositivas
 
Diaositivas informatica
Diaositivas informaticaDiaositivas informatica
Diaositivas informatica
 
980 clara ines
980 clara ines980 clara ines
980 clara ines
 
diapositivas
diapositivasdiapositivas
diapositivas
 
980 clara ines
980 clara ines980 clara ines
980 clara ines
 
Virus informático fom Valeria Garcia "4020"
Virus informático fom Valeria Garcia "4020"Virus informático fom Valeria Garcia "4020"
Virus informático fom Valeria Garcia "4020"
 
Vi rus informatico
Vi rus informaticoVi rus informatico
Vi rus informatico
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOS
 
Virus y vacunas sistematicas tarea
Virus y vacunas sistematicas tareaVirus y vacunas sistematicas tarea
Virus y vacunas sistematicas tarea
 
Ensayo virus leonela
Ensayo virus leonelaEnsayo virus leonela
Ensayo virus leonela
 
Taller de informatica # 3
Taller de informatica # 3Taller de informatica # 3
Taller de informatica # 3
 

Último

558318520-140995181-Breve-Resumen-de-Los-Libros-de-Macabeos-Convertido.pptx
558318520-140995181-Breve-Resumen-de-Los-Libros-de-Macabeos-Convertido.pptx558318520-140995181-Breve-Resumen-de-Los-Libros-de-Macabeos-Convertido.pptx
558318520-140995181-Breve-Resumen-de-Los-Libros-de-Macabeos-Convertido.pptx
MIGM3
 
Diseño de Estrategia ¿Cuáles serían los elementos que deberían considerarse ...
Diseño de Estrategia  ¿Cuáles serían los elementos que deberían considerarse ...Diseño de Estrategia  ¿Cuáles serían los elementos que deberían considerarse ...
Diseño de Estrategia ¿Cuáles serían los elementos que deberían considerarse ...
SamanthaEspinosaVarg
 
RG CONAMATA1 PISCO-22-06-24 .pdf hmhmhmh
RG CONAMATA1 PISCO-22-06-24 .pdf hmhmhmhRG CONAMATA1 PISCO-22-06-24 .pdf hmhmhmh
RG CONAMATA1 PISCO-22-06-24 .pdf hmhmhmh
jesus781817
 
INFORME TRIPTICO VIOLENCIA LABORAL.pdf 2
INFORME TRIPTICO VIOLENCIA LABORAL.pdf 2INFORME TRIPTICO VIOLENCIA LABORAL.pdf 2
INFORME TRIPTICO VIOLENCIA LABORAL.pdf 2
DiegoTrujillo207720
 
Chat GPT sus ventajas y desventajas para su uso
Chat GPT sus ventajas y desventajas para su usoChat GPT sus ventajas y desventajas para su uso
Chat GPT sus ventajas y desventajas para su uso
carpediem192805
 
configuracionderedesinalambricaswlan.pptx
configuracionderedesinalambricaswlan.pptxconfiguracionderedesinalambricaswlan.pptx
configuracionderedesinalambricaswlan.pptx
csuarezaldana
 
fundamentos fisicos de los rayos x y su historia
fundamentos fisicos de los rayos x  y su historiafundamentos fisicos de los rayos x  y su historia
fundamentos fisicos de los rayos x y su historia
sleykersparraga
 
PEREZ PALOMEQUE ANGEL M1S3AI6 M1C1G65102
PEREZ PALOMEQUE ANGEL M1S3AI6 M1C1G65102PEREZ PALOMEQUE ANGEL M1S3AI6 M1C1G65102
PEREZ PALOMEQUE ANGEL M1S3AI6 M1C1G65102
MARIADE90
 

Último (8)

558318520-140995181-Breve-Resumen-de-Los-Libros-de-Macabeos-Convertido.pptx
558318520-140995181-Breve-Resumen-de-Los-Libros-de-Macabeos-Convertido.pptx558318520-140995181-Breve-Resumen-de-Los-Libros-de-Macabeos-Convertido.pptx
558318520-140995181-Breve-Resumen-de-Los-Libros-de-Macabeos-Convertido.pptx
 
Diseño de Estrategia ¿Cuáles serían los elementos que deberían considerarse ...
Diseño de Estrategia  ¿Cuáles serían los elementos que deberían considerarse ...Diseño de Estrategia  ¿Cuáles serían los elementos que deberían considerarse ...
Diseño de Estrategia ¿Cuáles serían los elementos que deberían considerarse ...
 
RG CONAMATA1 PISCO-22-06-24 .pdf hmhmhmh
RG CONAMATA1 PISCO-22-06-24 .pdf hmhmhmhRG CONAMATA1 PISCO-22-06-24 .pdf hmhmhmh
RG CONAMATA1 PISCO-22-06-24 .pdf hmhmhmh
 
INFORME TRIPTICO VIOLENCIA LABORAL.pdf 2
INFORME TRIPTICO VIOLENCIA LABORAL.pdf 2INFORME TRIPTICO VIOLENCIA LABORAL.pdf 2
INFORME TRIPTICO VIOLENCIA LABORAL.pdf 2
 
Chat GPT sus ventajas y desventajas para su uso
Chat GPT sus ventajas y desventajas para su usoChat GPT sus ventajas y desventajas para su uso
Chat GPT sus ventajas y desventajas para su uso
 
configuracionderedesinalambricaswlan.pptx
configuracionderedesinalambricaswlan.pptxconfiguracionderedesinalambricaswlan.pptx
configuracionderedesinalambricaswlan.pptx
 
fundamentos fisicos de los rayos x y su historia
fundamentos fisicos de los rayos x  y su historiafundamentos fisicos de los rayos x  y su historia
fundamentos fisicos de los rayos x y su historia
 
PEREZ PALOMEQUE ANGEL M1S3AI6 M1C1G65102
PEREZ PALOMEQUE ANGEL M1S3AI6 M1C1G65102PEREZ PALOMEQUE ANGEL M1S3AI6 M1C1G65102
PEREZ PALOMEQUE ANGEL M1S3AI6 M1C1G65102
 

Virus y vscunas

  • 1. PRESENTADO POR:GERMAN CELY RODRIGUEZ PROFESORA:MARIA MONROY UPTC CREAD SOGAMOSO TECNOLOGIA EN OBRAS CIVILES
  • 2. Programa de computadora confeccionado en el anonimato que tiene la capacidad de reproducirse y transmitirse independientemente de la voluntad del operador y que causa alteraciones más o menos graves en el funcionamiento de la computadora. "hay miles de virus diferentes, la mayoría de los cuales se pueden eliminar con programas antivirus"
  • 3. SE DA GRACIAS A NOSOTROS POR NO TENER EL SUFICIENTE CUIDADO AL INGRESAR MEMORIAS USB SIN VACUNAR O INGRESAR A PAGINAS DE DUDOSA REPUTACION
  • 5. -TENIENDO UNA ESPECIE DE VACUNA O ANTIVIRUS, TENIENDO EN CUENTA SU EFICIENCIA YA QUE TODOS NO PROTEGEN UN 100% NUESTRO ORDENADOR
  • 6. -EVITAR EL DISTINTO ACCESO A PAGINAS WEB EN LA QUE NO TENGAMOS PLENA SEGURIDAD DE LA PROCEDENCIA DE ARCHIVOS -NO REALIZAR DESCARGAS DE ARCHIVOS INNECESARIOS COMO PREVENCION ALA DESCARGA DE UN VIRUS
  • 7.  TIPOS DE VIRUS  :SIRESEF: conocido también como Zero Access, es un virus cuyo propósito principal es convertir el PC infectado en un nodo de una enorme red de ordenadores (botnet).  VIRUS IFRAME es prueba fehaciente de que incluso una página web puede ser peligrosa. Estos virus aprovechan la etiqueta HTML <iframe>, usada para insertar páginas dentro de páginas, para inyectar código malicioso en sitios en apariencia inofensivos.