SlideShare una empresa de Scribd logo
1 de 6
ConalepTlalnepantla1
Alumna:Brenda Eloisa Solis Acevedo
Profesor: Hugo Acosta Serna
Modulo: Mantenimiento De Equipo De
Cómputo Básico
Matricula: 131930148-5
Grupo: 201
Índice
Glosario………………………………………………………1
Que es un virus
informático…………………………………………………..2
Opinión………………………………………………………..3
Glosario
Código: Código binario, código fundamental en el que se basan los
ordenadores, el más simple pues solo consta de dos elementos (0) y
(1) que combinados de distintas maneras como impulsos eléctricos
ponen las bases para la informática (véase codificación digital).
Tecnología: es un conjunto de los instrumentos como procedimientos
y métodos empleados en las distintas ramas industriales conjunto de
los términos técnicos de un arte, ciencia u oficio.
Que es un virus informático
AFECTA ATAQUE DE MALWARE USUARIOS DE YAHOO
Las visitantes a las múltiples páginas de yahoo! Que han hecho clic en
los anuncios durante los últimos días están pronunciablemente de
riesgo en su computadora hayan sido infectadas.
LLEGA UN NUEVO VIRUS A WATSAPP
EL watsapp el servicio de mensajería que ha superado los 400
millones de usuarios ha sido uno de los principales blancos de los
ciberdelicuentes según la firma ESET, quien afirma que Zeus una de
las amenazas más populares especializadas en el robo de
información personal y credenciales bancarias, ahora se está
concentrando en este App.
SITIOS DE TECNOLOGIA CON MAS VIRUS QUE LOS DE
POMOGRAFIA
En la actualidad los sitios web enfocados a tecnología son más
peligrosos que los pornográficos pues estos son directamente
manipulados por los cibercriminales o son creados con este propósito
destaco G data.
Opinión
Nos dice que es un programa diseñado para infectar archivos y que
además cuando se introduce el sistema se aloja un código de otros
programas.
El virus actúa hasta que el programa sea infectado y algunos de ellos
están preparados para activarse cuando se cumpla una determinada
condición.
Además el termino virus se debe a una a una norme aparición de virus
biológicos.

Más contenido relacionado

La actualidad más candente

mIGUE pANCHO Y cARLOS
mIGUE pANCHO Y cARLOSmIGUE pANCHO Y cARLOS
mIGUE pANCHO Y cARLOS
migueljec2
 
Recuperacion de tecnología
Recuperacion de tecnologíaRecuperacion de tecnología
Recuperacion de tecnología
polakan-123
 

La actualidad más candente (18)

Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
mIGUE pANCHO Y cARLOS
mIGUE pANCHO Y cARLOSmIGUE pANCHO Y cARLOS
mIGUE pANCHO Y cARLOS
 
malware
malwaremalware
malware
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Malware
MalwareMalware
Malware
 
Diapositivas informatica basica
Diapositivas informatica basicaDiapositivas informatica basica
Diapositivas informatica basica
 
Recuperacion de tecnología
Recuperacion de tecnologíaRecuperacion de tecnología
Recuperacion de tecnología
 
Recuperacion de tecnología
Recuperacion de tecnologíaRecuperacion de tecnología
Recuperacion de tecnología
 
Riesgos de la informatica electronica
Riesgos de la informatica electronica  Riesgos de la informatica electronica
Riesgos de la informatica electronica
 
RIESGOS DE INFORMACIÓN
RIESGOS DE INFORMACIÓN RIESGOS DE INFORMACIÓN
RIESGOS DE INFORMACIÓN
 
Recursos tecnologicos
Recursos tecnologicosRecursos tecnologicos
Recursos tecnologicos
 
Riesgos de la informacion electronica virus , ataque
Riesgos de la informacion electronica  virus , ataqueRiesgos de la informacion electronica  virus , ataque
Riesgos de la informacion electronica virus , ataque
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica mayo 22
Riesgos de la informacion electronica mayo 22Riesgos de la informacion electronica mayo 22
Riesgos de la informacion electronica mayo 22
 
Riesgos
RiesgosRiesgos
Riesgos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Presentación lll
Presentación lllPresentación lll
Presentación lll
 

Destacado

Regiane e joão slaide hist
Regiane e joão slaide histRegiane e joão slaide hist
Regiane e joão slaide hist
abadiacampos
 
Gianotti María de_ los_ Ángeles_Unidad 3-Taller de Videojuegos- parte a
Gianotti  María  de_ los_ Ángeles_Unidad 3-Taller de Videojuegos- parte aGianotti  María  de_ los_ Ángeles_Unidad 3-Taller de Videojuegos- parte a
Gianotti María de_ los_ Ángeles_Unidad 3-Taller de Videojuegos- parte a
mariangianotti9
 
Appriciation mail from client -AA
Appriciation mail from client -AAAppriciation mail from client -AA
Appriciation mail from client -AA
ASHISH ANAND
 
Cruz elena uno-dos
Cruz elena uno-dosCruz elena uno-dos
Cruz elena uno-dos
Elena Perz
 

Destacado (20)

Borbolet
BorboletBorbolet
Borbolet
 
new resume
new resumenew resume
new resume
 
Magang - Part Time C59
Magang - Part Time C59Magang - Part Time C59
Magang - Part Time C59
 
Sistema de localización visual por color (M. Dominguez Duran)
Sistema de localización visual por color (M. Dominguez Duran)Sistema de localización visual por color (M. Dominguez Duran)
Sistema de localización visual por color (M. Dominguez Duran)
 
Test
TestTest
Test
 
0
00
0
 
Presentation1.PPTX
Presentation1.PPTXPresentation1.PPTX
Presentation1.PPTX
 
Regiane e joão slaide hist
Regiane e joão slaide histRegiane e joão slaide hist
Regiane e joão slaide hist
 
chaturbate token hack 2013 keygen
chaturbate token hack 2013 keygenchaturbate token hack 2013 keygen
chaturbate token hack 2013 keygen
 
New Sherie
New SherieNew Sherie
New Sherie
 
0
00
0
 
Gianotti María de_ los_ Ángeles_Unidad 3-Taller de Videojuegos- parte a
Gianotti  María  de_ los_ Ángeles_Unidad 3-Taller de Videojuegos- parte aGianotti  María  de_ los_ Ángeles_Unidad 3-Taller de Videojuegos- parte a
Gianotti María de_ los_ Ángeles_Unidad 3-Taller de Videojuegos- parte a
 
Reporte de pelicula
Reporte de peliculaReporte de pelicula
Reporte de pelicula
 
O outono da vida
O outono da vidaO outono da vida
O outono da vida
 
Appriciation mail from client -AA
Appriciation mail from client -AAAppriciation mail from client -AA
Appriciation mail from client -AA
 
Informe final
Informe finalInforme final
Informe final
 
Downloadfile
DownloadfileDownloadfile
Downloadfile
 
Diagrama de flujo Kaizen
Diagrama de flujo KaizenDiagrama de flujo Kaizen
Diagrama de flujo Kaizen
 
Degree
DegreeDegree
Degree
 
Cruz elena uno-dos
Cruz elena uno-dosCruz elena uno-dos
Cruz elena uno-dos
 

Similar a Noticia febrero

Tc1 grupo 184 herramientas antimalware
Tc1 grupo 184 herramientas antimalwareTc1 grupo 184 herramientas antimalware
Tc1 grupo 184 herramientas antimalware
die12345
 
Ensayo
EnsayoEnsayo
Ensayo
faoe16
 
Copia de virus y vacunas informaticas
Copia de virus y vacunas informaticasCopia de virus y vacunas informaticas
Copia de virus y vacunas informaticas
yobanaandrea
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
vicholokivazquez
 
Guia 3 II PERIODO GRADOS 8°
Guia 3 II PERIODO GRADOS 8°Guia 3 II PERIODO GRADOS 8°
Guia 3 II PERIODO GRADOS 8°
Claudia150499
 

Similar a Noticia febrero (20)

Febrero.pdf
Febrero.pdfFebrero.pdf
Febrero.pdf
 
Noticia febrero
Noticia febreroNoticia febrero
Noticia febrero
 
Noticia febrero
Noticia febreroNoticia febrero
Noticia febrero
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Noticia 4wwwwqqqqq
Noticia 4wwwwqqqqqNoticia 4wwwwqqqqq
Noticia 4wwwwqqqqq
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Tc1 grupo 184 herramientas antimalware
Tc1 grupo 184 herramientas antimalwareTc1 grupo 184 herramientas antimalware
Tc1 grupo 184 herramientas antimalware
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución
 
Ensayo
EnsayoEnsayo
Ensayo
 
Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET Latinoamérica
 
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.OSeguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
 
Copia de virus y vacunas informaticas
Copia de virus y vacunas informaticasCopia de virus y vacunas informaticas
Copia de virus y vacunas informaticas
 
Seguridad informatica basica virus
Seguridad informatica basica virusSeguridad informatica basica virus
Seguridad informatica basica virus
 
Riesgo de la información electrónica
Riesgo de la información electrónicaRiesgo de la información electrónica
Riesgo de la información electrónica
 
Disfrazando codigos maliciosos
Disfrazando codigos maliciososDisfrazando codigos maliciosos
Disfrazando codigos maliciosos
 
Conalep tlalnepantla 1 word press
Conalep tlalnepantla 1 word pressConalep tlalnepantla 1 word press
Conalep tlalnepantla 1 word press
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus
VirusVirus
Virus
 
Guia 3 II PERIODO GRADOS 8°
Guia 3 II PERIODO GRADOS 8°Guia 3 II PERIODO GRADOS 8°
Guia 3 II PERIODO GRADOS 8°
 

Más de solisACEVEDObrenda (20)

Teclado.pdf
Teclado.pdfTeclado.pdf
Teclado.pdf
 
Noticia.pdf
Noticia.pdfNoticia.pdf
Noticia.pdf
 
Impresoras.pdf
Impresoras.pdfImpresoras.pdf
Impresoras.pdf
 
Mouse.pdf
Mouse.pdfMouse.pdf
Mouse.pdf
 
Monitor.pdf
Monitor.pdfMonitor.pdf
Monitor.pdf
 
Laser.pdf
Laser.pdfLaser.pdf
Laser.pdf
 
Gabinete.pdf
Gabinete.pdfGabinete.pdf
Gabinete.pdf
 
Soldadura.pdf
Soldadura.pdfSoldadura.pdf
Soldadura.pdf
 
S.o.pdf
S.o.pdfS.o.pdf
S.o.pdf
 
Ram.pdf
Ram.pdfRam.pdf
Ram.pdf
 
Procesadores.pdf
Procesadores.pdfProcesadores.pdf
Procesadores.pdf
 
Pelicula.pdf
Pelicula.pdfPelicula.pdf
Pelicula.pdf
 
Pc.pdf
Pc.pdfPc.pdf
Pc.pdf
 
Office.pdf
Office.pdfOffice.pdf
Office.pdf
 
Mouse.pdf
Mouse.pdfMouse.pdf
Mouse.pdf
 
Mayo.pdf
Mayo.pdfMayo.pdf
Mayo.pdf
 
Marzo.pdf
Marzo.pdfMarzo.pdf
Marzo.pdf
 
Evolucion.pdf
Evolucion.pdfEvolucion.pdf
Evolucion.pdf
 
Abril.pdf
Abril.pdfAbril.pdf
Abril.pdf
 
Mouse
MouseMouse
Mouse
 

Último

2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 

Último (20)

origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 

Noticia febrero

  • 1. ConalepTlalnepantla1 Alumna:Brenda Eloisa Solis Acevedo Profesor: Hugo Acosta Serna Modulo: Mantenimiento De Equipo De Cómputo Básico Matricula: 131930148-5 Grupo: 201
  • 2. Índice Glosario………………………………………………………1 Que es un virus informático…………………………………………………..2 Opinión………………………………………………………..3
  • 3. Glosario Código: Código binario, código fundamental en el que se basan los ordenadores, el más simple pues solo consta de dos elementos (0) y (1) que combinados de distintas maneras como impulsos eléctricos ponen las bases para la informática (véase codificación digital). Tecnología: es un conjunto de los instrumentos como procedimientos y métodos empleados en las distintas ramas industriales conjunto de los términos técnicos de un arte, ciencia u oficio.
  • 4. Que es un virus informático AFECTA ATAQUE DE MALWARE USUARIOS DE YAHOO Las visitantes a las múltiples páginas de yahoo! Que han hecho clic en los anuncios durante los últimos días están pronunciablemente de riesgo en su computadora hayan sido infectadas. LLEGA UN NUEVO VIRUS A WATSAPP EL watsapp el servicio de mensajería que ha superado los 400 millones de usuarios ha sido uno de los principales blancos de los ciberdelicuentes según la firma ESET, quien afirma que Zeus una de las amenazas más populares especializadas en el robo de información personal y credenciales bancarias, ahora se está concentrando en este App. SITIOS DE TECNOLOGIA CON MAS VIRUS QUE LOS DE POMOGRAFIA
  • 5. En la actualidad los sitios web enfocados a tecnología son más peligrosos que los pornográficos pues estos son directamente manipulados por los cibercriminales o son creados con este propósito destaco G data.
  • 6. Opinión Nos dice que es un programa diseñado para infectar archivos y que además cuando se introduce el sistema se aloja un código de otros programas. El virus actúa hasta que el programa sea infectado y algunos de ellos están preparados para activarse cuando se cumpla una determinada condición. Además el termino virus se debe a una a una norme aparición de virus biológicos.