SlideShare una empresa de Scribd logo
1 de 5
UNIVERSIDAD AUTÓNOMA DE TAMAULIPAS UNIDAD ACADEMICA  MULTIDISCIPLINARIA DE CIENCIAS EDUCACIÓN Y HUMANIDADES Los virus de las computadoras son mas que programas de computadora elaborados por programadores, los cuales contienen instrucciones para que los ejecuten las computadoras.  Los virus casi siempre son introducidos, a través de copias ilegales o pirateadas.   Por otra parte están diseñados para funcionar de una manera diametralmente opuesta a prácticamente todos los programas “legítimos” de software.
Los virus se cargan y se llevan a cabo sin que los usuarios les pidan la ejecución; se esconden dentro de los programas normales y son realizados cuando se ejecutan los programas centrales. Algunos tipos de virus son: Caballos de Troya Bombas de tiempo Auto replicables Esquemas de protección Infectores del área de carga inicial Infectores del sistema Infectores de programas ejecutables Gusanos Haked Virus lógicos
Consideraciones para protección de usuario Cualquiera puede presentar lesiones ya sea por estar sentado demasiado tiempo, y más si esta sentado frente a una computadora. No solo le dolerá el cuerpo al usuario sino además puede adquirir lesiones de muñeca por teclear durante periodo prologados o la vista puede cansarse por mirar fijamente el monitor. Elección de la silla correcta. Es muy importante tener en cuenta que tipo de mobiliario se debe usar, todo para asegurar el bienestar y la mayor conformidad para el usuario, además de evitar la fatiga y la tensión.
Prevención de lesiones por esfuerzo repetitivo: Existe un grupo de padecimientos causado por el uso continuo del cuerpo en una forma de trabajar para la que no esta diseñado y se llama “lesiones por esfuerzo repetitivo”  y empezaron a aparecer entre persona que pasaba el mayor tiempo tecleando datos en las computadoras. El “Síndrome de túnel carpiano, una lesión de muñeca u mano causada por teclear durante periodos prolongados”.
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Taller de informatica # 3
Taller de informatica # 3Taller de informatica # 3
Taller de informatica # 3deyavegav
 
Vanessa salazar antivirus que son y funcionamiento
Vanessa salazar antivirus que son y funcionamientoVanessa salazar antivirus que son y funcionamiento
Vanessa salazar antivirus que son y funcionamientoximenayrichard
 
Instituto tecnológico superior
Instituto tecnológico superiorInstituto tecnológico superior
Instituto tecnológico superiorJhon Yuqui
 
LA_PROTECCION_DEL_PC
LA_PROTECCION_DEL_PCLA_PROTECCION_DEL_PC
LA_PROTECCION_DEL_PCCinosgabi
 
Unidad 1 actividad 3 aporte individual (1)
Unidad 1  actividad 3 aporte individual (1)Unidad 1  actividad 3 aporte individual (1)
Unidad 1 actividad 3 aporte individual (1)Jose Parra Cardenas
 
Cuide su salud
Cuide su saludCuide su salud
Cuide su saludosorio69
 
Virus informaticos y antivirus paola
Virus informaticos y antivirus paolaVirus informaticos y antivirus paola
Virus informaticos y antivirus paolayineth15
 

La actualidad más candente (15)

#4 virus
#4 virus#4 virus
#4 virus
 
Taller de informatica # 3
Taller de informatica # 3Taller de informatica # 3
Taller de informatica # 3
 
Vanessa salazar antivirus que son y funcionamiento
Vanessa salazar antivirus que son y funcionamientoVanessa salazar antivirus que son y funcionamiento
Vanessa salazar antivirus que son y funcionamiento
 
Parte b
Parte bParte b
Parte b
 
Instituto tecnológico superior
Instituto tecnológico superiorInstituto tecnológico superior
Instituto tecnológico superior
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentación 3
Presentación 3Presentación 3
Presentación 3
 
Presentación 3
Presentación 3Presentación 3
Presentación 3
 
Virus y antivirus 705
Virus y antivirus 705Virus y antivirus 705
Virus y antivirus 705
 
LA_PROTECCION_DEL_PC
LA_PROTECCION_DEL_PCLA_PROTECCION_DEL_PC
LA_PROTECCION_DEL_PC
 
Unidad 1 actividad 3 aporte individual (1)
Unidad 1  actividad 3 aporte individual (1)Unidad 1  actividad 3 aporte individual (1)
Unidad 1 actividad 3 aporte individual (1)
 
Examen final
Examen finalExamen final
Examen final
 
Cuide su salud
Cuide su saludCuide su salud
Cuide su salud
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos y antivirus paola
Virus informaticos y antivirus paolaVirus informaticos y antivirus paola
Virus informaticos y antivirus paola
 

Destacado (20)

Contrato de suministro
Contrato de suministroContrato de suministro
Contrato de suministro
 
Trabajo de preguntas
Trabajo de preguntasTrabajo de preguntas
Trabajo de preguntas
 
Trabajo con videos y power point como herramientas
Trabajo con videos y power point como herramientasTrabajo con videos y power point como herramientas
Trabajo con videos y power point como herramientas
 
Projeto
ProjetoProjeto
Projeto
 
Contancios y Almuña (fotos)
Contancios y Almuña (fotos)Contancios y Almuña (fotos)
Contancios y Almuña (fotos)
 
2.0 y redes
2.0 y redes2.0 y redes
2.0 y redes
 
Culturamaya
CulturamayaCulturamaya
Culturamaya
 
Diapositivas clase torcoroma
Diapositivas clase torcoromaDiapositivas clase torcoroma
Diapositivas clase torcoroma
 
Web 1 y 2
Web 1 y 2Web 1 y 2
Web 1 y 2
 
Encuesta 4 to sociales
Encuesta 4 to socialesEncuesta 4 to sociales
Encuesta 4 to sociales
 
Actividades, artefactos y herramientas
Actividades, artefactos y herramientasActividades, artefactos y herramientas
Actividades, artefactos y herramientas
 
Mis compromisos
Mis compromisosMis compromisos
Mis compromisos
 
E:\bandura
E:\banduraE:\bandura
E:\bandura
 
Ludoteca
LudotecaLudoteca
Ludoteca
 
Gorros1
Gorros1Gorros1
Gorros1
 
Las TICs
Las TICsLas TICs
Las TICs
 
Taller 3 de internet
Taller 3 de internetTaller 3 de internet
Taller 3 de internet
 
Psicologia #2
Psicologia #2Psicologia #2
Psicologia #2
 
Texto done
Texto doneTexto done
Texto done
 
solo un sueño
solo un sueñosolo un sueño
solo un sueño
 

Similar a Consideraciones para protección del equipo

Similar a Consideraciones para protección del equipo (20)

Informatica 9noC IDB.
Informatica 9noC IDB.Informatica 9noC IDB.
Informatica 9noC IDB.
 
Los Antivirus
Los Antivirus Los Antivirus
Los Antivirus
 
Info tarea
Info tareaInfo tarea
Info tarea
 
Virus
VirusVirus
Virus
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
antiVirus
antiVirusantiVirus
antiVirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Vulnerabilidades y-riesgos
Vulnerabilidades y-riesgosVulnerabilidades y-riesgos
Vulnerabilidades y-riesgos
 
uso-del-equipo-de-computo
uso-del-equipo-de-computouso-del-equipo-de-computo
uso-del-equipo-de-computo
 
EL VIRUS.pptx
EL VIRUS.pptxEL VIRUS.pptx
EL VIRUS.pptx
 
Virus y vacunas informáticas diapo
Virus y vacunas informáticas diapoVirus y vacunas informáticas diapo
Virus y vacunas informáticas diapo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
980 clara ines
980 clara ines980 clara ines
980 clara ines
 
DIAPOSITIVAS
DIAPOSITIVASDIAPOSITIVAS
DIAPOSITIVAS
 
diapositivas
diapositivasdiapositivas
diapositivas
 
Diaositivas informatica
Diaositivas informaticaDiaositivas informatica
Diaositivas informatica
 
980 clara ines
980 clara ines980 clara ines
980 clara ines
 

Consideraciones para protección del equipo

  • 1. UNIVERSIDAD AUTÓNOMA DE TAMAULIPAS UNIDAD ACADEMICA MULTIDISCIPLINARIA DE CIENCIAS EDUCACIÓN Y HUMANIDADES Los virus de las computadoras son mas que programas de computadora elaborados por programadores, los cuales contienen instrucciones para que los ejecuten las computadoras. Los virus casi siempre son introducidos, a través de copias ilegales o pirateadas. Por otra parte están diseñados para funcionar de una manera diametralmente opuesta a prácticamente todos los programas “legítimos” de software.
  • 2. Los virus se cargan y se llevan a cabo sin que los usuarios les pidan la ejecución; se esconden dentro de los programas normales y son realizados cuando se ejecutan los programas centrales. Algunos tipos de virus son: Caballos de Troya Bombas de tiempo Auto replicables Esquemas de protección Infectores del área de carga inicial Infectores del sistema Infectores de programas ejecutables Gusanos Haked Virus lógicos
  • 3. Consideraciones para protección de usuario Cualquiera puede presentar lesiones ya sea por estar sentado demasiado tiempo, y más si esta sentado frente a una computadora. No solo le dolerá el cuerpo al usuario sino además puede adquirir lesiones de muñeca por teclear durante periodo prologados o la vista puede cansarse por mirar fijamente el monitor. Elección de la silla correcta. Es muy importante tener en cuenta que tipo de mobiliario se debe usar, todo para asegurar el bienestar y la mayor conformidad para el usuario, además de evitar la fatiga y la tensión.
  • 4. Prevención de lesiones por esfuerzo repetitivo: Existe un grupo de padecimientos causado por el uso continuo del cuerpo en una forma de trabajar para la que no esta diseñado y se llama “lesiones por esfuerzo repetitivo” y empezaron a aparecer entre persona que pasaba el mayor tiempo tecleando datos en las computadoras. El “Síndrome de túnel carpiano, una lesión de muñeca u mano causada por teclear durante periodos prolongados”.
  • 5.