SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
Plantel: Conalep
Tlalnepantla 1
Modulo: mantenimiento de
computo básico
Profesor: Hugo Acosta
Serna
Alumna: Viviana Benítez
guerrero
Grupo: 202
Un

virus informático

daña

archivos sin

que

el usuario

tenga

conocimiento de lo que sucede en su computadora, cuando se
introduce en los sistemas se encuentra dentro del código de
programas e infectan ficheros introduciendo su código y se expande
rápidamente e incluso a veces esperan a una determinada ocasión
para trabajar.
Hay que tener nuestras medidas de seguridad ya que muchos páginas
de internet, anuncios, etc. nos pueden contagiar

de distintos virus

como el malware un ejemplo de este suceso es yahoo que contagio a
sus visitantes cuando dieron clic a sus anuncios el virus consiste en
interrumpir

el

funcionamiento

de

la

computadora

y

obtener

información personal privada.
ESET informo que la compañía whatsap ha sido presa deZeus que son
los que roban información personal y credenciales bancarias y se
centran en asta app, trabajan mediante un correo que señala que
tienes un correo de voz junto con un archivo llamado Missedmessage. zip. U otro llamado buha.exe que funcionan igual y luego de
abrir el mensaje de voz manipula el sonido fingiendo ser un vendedor.
También las páginas de pornografía son muy peligrosas ya que atrás
de la pantalla se encuentran cibercriminales y puedes ser víctima de
amenazas, robar información almacenada en tu computadora, etc.
Los cibercriminales se centran más en atacar en páginas como de
información sobre tecnologías y telecomunicaciones, sitios web
pornográficos, etc.
Eddy willems que es experto en seguridad de G data, recomendó no
entrar a los correos electrónicos desconocidos, actualizar todos los
programas instalados en computadoras en el navegador y sistema
operativo, utilizar un antivirus que incluya un firewall y filtro web.
Los sitios más seguros son: los de juegos, educación, entretenimiento
y viajes.
Opinión:
Mi opinión es que como modo personar estemos alertos de proteger y
mantener

nuestro equipo de cómputo lejos de los virus ya que

gracias a estos podemos estar en una situación grabe, por ejemplo el
robo de datos puede provocar un ataque hacia tu persona.

También opino que así como existen cyber delincuentes que nada
más están esperando un descuido para atacar, que también exista
gente alta mente preparada en la tecnología para atrapar a los
responsables.

Así como tener mucho cuidado en las páginas de internet que
frecuentamos mucho ya que podemos caer en un virus, que por más
inofensivo que aparezca, puede atacar muchísimo.
Glosario:
Virus: es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento
del usuario.
Malware: es un tipo de software que tiene como objetivo infiltrarse o
dañar

una

computadora

o

Sistema

de

información

sin

el

consentimiento de su propietario. El término malware es muy
utilizado por profesionales de la informática para referirse a una
variedad de software hostil, intrusivo o molesto.
ESSET: es una compañía global de soluciones de software de
seguridad

que

provee

protección

de

última

generación

contra

amenazas informáticas y que cuenta con oficinas.
G data: s una innovadora multinacional con una dilatada experiencia
en el desarrollo de soluciones de seguridad informática.
Firewall: Básicamente la función de un firewall es proteger los
equipos individuales, servidores o equipos conectados en red contra
accesos no deseados de intrusos que nos pueden robar datos
confidenciales, hacer perder información valiosa o incluso denegar
servicios en nuestra red.
Filtro web: son herramientas de software que pueden ayudar a
monitorear el contenido web que se ve en una computadora o en una
red específica. En el caso de las configuraciones de seguridad
familiar, los filtros de Internet también pueden ayudar a los padres a
controlar con quién se comunican sus hijos o cuánto tiempo pueden
usar los niños la computadora.

Más contenido relacionado

La actualidad más candente

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetGabba Hey
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónNardaT
 
Seguridad tico (2)
Seguridad tico (2)Seguridad tico (2)
Seguridad tico (2)x-ara
 
Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICOLopezTICO
 
Seguridad Power Point.Carlos lara
Seguridad Power Point.Carlos laraSeguridad Power Point.Carlos lara
Seguridad Power Point.Carlos laracarmelacaballero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaNelson Urbina
 
Power seguridad 001
Power seguridad 001Power seguridad 001
Power seguridad 001MarcoGarciaG
 
Power seguridad 001
Power seguridad 001Power seguridad 001
Power seguridad 001MarcoGarciaG
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internetlalarivas
 
Medidas de seguridad para proteger una presentacion electronica
Medidas de seguridad para proteger una presentacion electronicaMedidas de seguridad para proteger una presentacion electronica
Medidas de seguridad para proteger una presentacion electronicaRossy Alkarazz
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasacabellofernandez
 
Claudia ceica
Claudia ceicaClaudia ceica
Claudia ceicacceica
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMiguel Diaz
 

La actualidad más candente (20)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
Tics josse
Tics josseTics josse
Tics josse
 
Seguridad tico (2)
Seguridad tico (2)Seguridad tico (2)
Seguridad tico (2)
 
Revista
RevistaRevista
Revista
 
Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICO
 
Seguridad Power Point.Carlos lara
Seguridad Power Point.Carlos laraSeguridad Power Point.Carlos lara
Seguridad Power Point.Carlos lara
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Power seguridad 001
Power seguridad 001Power seguridad 001
Power seguridad 001
 
Power seguridad 001
Power seguridad 001Power seguridad 001
Power seguridad 001
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internet
 
Medidas de seguridad para proteger una presentacion electronica
Medidas de seguridad para proteger una presentacion electronicaMedidas de seguridad para proteger una presentacion electronica
Medidas de seguridad para proteger una presentacion electronica
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y elias
 
Claudia ceica
Claudia ceicaClaudia ceica
Claudia ceica
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Tp3
Tp3Tp3
Tp3
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 

Destacado

30 octubre 2011
30 octubre 201130 octubre 2011
30 octubre 2011glarios
 
Sigmund Freud - Fase de latenica (Ejemplo)
Sigmund Freud - Fase de latenica (Ejemplo)Sigmund Freud - Fase de latenica (Ejemplo)
Sigmund Freud - Fase de latenica (Ejemplo)Mishuka Ripalda
 
Intercreatividad y cerebro digital planetario
Intercreatividad y cerebro digital planetarioIntercreatividad y cerebro digital planetario
Intercreatividad y cerebro digital planetarioAdryana Leiva
 
Las ocho claves del liderazgo el monje que vendio su ferrari rojo
Las ocho claves del liderazgo el monje que vendio su ferrari rojoLas ocho claves del liderazgo el monje que vendio su ferrari rojo
Las ocho claves del liderazgo el monje que vendio su ferrari rojoyobmendez
 
Presentación1
Presentación1Presentación1
Presentación1eydie01
 
Instal·lació i preparació de la màquina virtual: virtualbox
Instal·lació i preparació  de la màquina virtual: virtualboxInstal·lació i preparació  de la màquina virtual: virtualbox
Instal·lació i preparació de la màquina virtual: virtualboxAvel·lí
 
30oct11[1]
30oct11[1]30oct11[1]
30oct11[1]glarios
 
Como eliminar herpes genital rápidamente
Como eliminar herpes genital rápidamenteComo eliminar herpes genital rápidamente
Como eliminar herpes genital rápidamentevivirsinherpes
 
Educación y tecnologia
Educación y tecnologiaEducación y tecnologia
Educación y tecnologiagladitanava
 

Destacado (20)

MATERIAL DE VALORACION DE LA OMA
MATERIAL DE VALORACION DE LA OMAMATERIAL DE VALORACION DE LA OMA
MATERIAL DE VALORACION DE LA OMA
 
30 octubre 2011
30 octubre 201130 octubre 2011
30 octubre 2011
 
Sigmund Freud - Fase de latenica (Ejemplo)
Sigmund Freud - Fase de latenica (Ejemplo)Sigmund Freud - Fase de latenica (Ejemplo)
Sigmund Freud - Fase de latenica (Ejemplo)
 
Realidad universitaria terrones marcelo
Realidad universitaria terrones marceloRealidad universitaria terrones marcelo
Realidad universitaria terrones marcelo
 
Crm
CrmCrm
Crm
 
Perro fiel i
Perro fiel iPerro fiel i
Perro fiel i
 
Las tics
Las ticsLas tics
Las tics
 
Glosario
GlosarioGlosario
Glosario
 
Intercreatividad y cerebro digital planetario
Intercreatividad y cerebro digital planetarioIntercreatividad y cerebro digital planetario
Intercreatividad y cerebro digital planetario
 
Las ocho claves del liderazgo el monje que vendio su ferrari rojo
Las ocho claves del liderazgo el monje que vendio su ferrari rojoLas ocho claves del liderazgo el monje que vendio su ferrari rojo
Las ocho claves del liderazgo el monje que vendio su ferrari rojo
 
Historia de internet cp
Historia de internet cpHistoria de internet cp
Historia de internet cp
 
Presentación1
Presentación1Presentación1
Presentación1
 
Juan Mateos Tres Historias de una Ciudad
Juan Mateos Tres Historias de una CiudadJuan Mateos Tres Historias de una Ciudad
Juan Mateos Tres Historias de una Ciudad
 
Instal·lació i preparació de la màquina virtual: virtualbox
Instal·lació i preparació  de la màquina virtual: virtualboxInstal·lació i preparació  de la màquina virtual: virtualbox
Instal·lació i preparació de la màquina virtual: virtualbox
 
adicciones (droga)
adicciones (droga)adicciones (droga)
adicciones (droga)
 
30oct11[1]
30oct11[1]30oct11[1]
30oct11[1]
 
Como eliminar herpes genital rápidamente
Como eliminar herpes genital rápidamenteComo eliminar herpes genital rápidamente
Como eliminar herpes genital rápidamente
 
Trabajo de blog de smp
Trabajo de blog de smpTrabajo de blog de smp
Trabajo de blog de smp
 
Educación y tecnologia
Educación y tecnologiaEducación y tecnologia
Educación y tecnologia
 
Rock
RockRock
Rock
 

Similar a Viviana 202

Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0oManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0oC0onaleP GDL 2
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyesobepdiana
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyesobepdiana
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficevekay11
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticosAlan Resendiz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquezGustavo Velazquez
 
Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Richard Andres Cardona
 
Manejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo mauManejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo maumautm
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaYelitza Romero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNohemi19
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaFelipefdez
 

Similar a Viviana 202 (20)

Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0oManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquez
 
Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Manejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo mauManejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo mau
 
Amenazas de Seguridad Informatica
Amenazas de Seguridad InformaticaAmenazas de Seguridad Informatica
Amenazas de Seguridad Informatica
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Documento123
Documento123Documento123
Documento123
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de Vivi Angel

Mapa mental azul
Mapa mental azulMapa mental azul
Mapa mental azulVivi Angel
 
Impresoras de hugo
Impresoras de hugoImpresoras de hugo
Impresoras de hugoVivi Angel
 
Impresoras de hugo
Impresoras de hugoImpresoras de hugo
Impresoras de hugoVivi Angel
 
Mapa mental azul
Mapa mental azulMapa mental azul
Mapa mental azulVivi Angel
 
Conalep tlalnepantla 2
Conalep tlalnepantla 2Conalep tlalnepantla 2
Conalep tlalnepantla 2Vivi Angel
 
Conalep tlalnepantla 1
Conalep tlalnepantla 1Conalep tlalnepantla 1
Conalep tlalnepantla 1Vivi Angel
 
Historia de las computadoras en informatica
Historia de las computadoras en informaticaHistoria de las computadoras en informatica
Historia de las computadoras en informaticaVivi Angel
 
Historia de las computadoras en informatica
Historia de las computadoras en informaticaHistoria de las computadoras en informatica
Historia de las computadoras en informaticaVivi Angel
 

Más de Vivi Angel (20)

Mapa mental azul
Mapa mental azulMapa mental azul
Mapa mental azul
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
 
Impresoras de hugo
Impresoras de hugoImpresoras de hugo
Impresoras de hugo
 
Viviriquis
ViviriquisViviriquis
Viviriquis
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
 
Teclado
TecladoTeclado
Teclado
 
Monitor vivi
Monitor viviMonitor vivi
Monitor vivi
 
Mause
MauseMause
Mause
 
Impresoras de hugo
Impresoras de hugoImpresoras de hugo
Impresoras de hugo
 
Alexis
AlexisAlexis
Alexis
 
Tar
TarTar
Tar
 
Viviana
VivianaViviana
Viviana
 
Maicrosoft
MaicrosoftMaicrosoft
Maicrosoft
 
Not mayo
Not mayoNot mayo
Not mayo
 
Mapa mental azul
Mapa mental azulMapa mental azul
Mapa mental azul
 
Conalep tlalnepantla 2
Conalep tlalnepantla 2Conalep tlalnepantla 2
Conalep tlalnepantla 2
 
Conalep tlalnepantla 1
Conalep tlalnepantla 1Conalep tlalnepantla 1
Conalep tlalnepantla 1
 
Maestro hugo
Maestro hugoMaestro hugo
Maestro hugo
 
Historia de las computadoras en informatica
Historia de las computadoras en informaticaHistoria de las computadoras en informatica
Historia de las computadoras en informatica
 
Historia de las computadoras en informatica
Historia de las computadoras en informaticaHistoria de las computadoras en informatica
Historia de las computadoras en informatica
 

Último

Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 

Último (20)

Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 

Viviana 202

  • 1. Plantel: Conalep Tlalnepantla 1 Modulo: mantenimiento de computo básico Profesor: Hugo Acosta Serna Alumna: Viviana Benítez guerrero Grupo: 202
  • 2. Un virus informático daña archivos sin que el usuario tenga conocimiento de lo que sucede en su computadora, cuando se introduce en los sistemas se encuentra dentro del código de programas e infectan ficheros introduciendo su código y se expande rápidamente e incluso a veces esperan a una determinada ocasión para trabajar. Hay que tener nuestras medidas de seguridad ya que muchos páginas de internet, anuncios, etc. nos pueden contagiar de distintos virus como el malware un ejemplo de este suceso es yahoo que contagio a sus visitantes cuando dieron clic a sus anuncios el virus consiste en interrumpir el funcionamiento de la computadora y obtener información personal privada. ESET informo que la compañía whatsap ha sido presa deZeus que son los que roban información personal y credenciales bancarias y se centran en asta app, trabajan mediante un correo que señala que tienes un correo de voz junto con un archivo llamado Missedmessage. zip. U otro llamado buha.exe que funcionan igual y luego de abrir el mensaje de voz manipula el sonido fingiendo ser un vendedor. También las páginas de pornografía son muy peligrosas ya que atrás de la pantalla se encuentran cibercriminales y puedes ser víctima de amenazas, robar información almacenada en tu computadora, etc. Los cibercriminales se centran más en atacar en páginas como de información sobre tecnologías y telecomunicaciones, sitios web pornográficos, etc. Eddy willems que es experto en seguridad de G data, recomendó no entrar a los correos electrónicos desconocidos, actualizar todos los programas instalados en computadoras en el navegador y sistema operativo, utilizar un antivirus que incluya un firewall y filtro web. Los sitios más seguros son: los de juegos, educación, entretenimiento y viajes.
  • 3. Opinión: Mi opinión es que como modo personar estemos alertos de proteger y mantener nuestro equipo de cómputo lejos de los virus ya que gracias a estos podemos estar en una situación grabe, por ejemplo el robo de datos puede provocar un ataque hacia tu persona. También opino que así como existen cyber delincuentes que nada más están esperando un descuido para atacar, que también exista gente alta mente preparada en la tecnología para atrapar a los responsables. Así como tener mucho cuidado en las páginas de internet que frecuentamos mucho ya que podemos caer en un virus, que por más inofensivo que aparezca, puede atacar muchísimo.
  • 4. Glosario: Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Malware: es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. ESSET: es una compañía global de soluciones de software de seguridad que provee protección de última generación contra amenazas informáticas y que cuenta con oficinas. G data: s una innovadora multinacional con una dilatada experiencia en el desarrollo de soluciones de seguridad informática. Firewall: Básicamente la función de un firewall es proteger los equipos individuales, servidores o equipos conectados en red contra accesos no deseados de intrusos que nos pueden robar datos confidenciales, hacer perder información valiosa o incluso denegar servicios en nuestra red. Filtro web: son herramientas de software que pueden ayudar a monitorear el contenido web que se ve en una computadora o en una red específica. En el caso de las configuraciones de seguridad familiar, los filtros de Internet también pueden ayudar a los padres a controlar con quién se comunican sus hijos o cuánto tiempo pueden usar los niños la computadora.