SlideShare una empresa de Scribd logo
1 de 10
PRESENTADO POR:MONICA YESENIA
DURAN
CODIGO:201312417
VACUNAS
 Los usuarios pueden necesitar estas vacunas por el
modo de funcionamiento de los programas antivirus,
cuya táctica consiste en responder a las iniciativas de
los creadores de virus, que crean variantes de sus
programas maliciosos para ser más letales. De esta
manera, siempre puede existir un virus que burle a los
antivirus y se cuele dentro del sistema operativo del
usuario
UN VIRUS ES:
 Los virus informáticos son, desde hace años, la mayor
amenaza para los sistemas informáticos y es una de las
principales causas de pérdidas económicas en las
empresas y usuarios. Debe quedar en claro que estos
son programas y por lo tanto han sido creados por
personas con conocimientos de lenguajes de
programación como : C++, Visual Basic, Assembler
, etc. Estos lenguajes son tan sólo un intérprete entre el
programador y el ordenador, cuanto más podamos
comunicarnos con la máquina mejor nos entenderá, y
más complejas acciones podremos ordenarle que haga
EL VIRUS EN LE PCY EL SER
HUMANO
Como ya se habrán dado
cuenta el Ordenador fue
creado a “semejanza” de un
ser humano, es
decir, mientras una persona
tiene cerebro, el ordenador
tiene CPU (Unidad central de
proceso), mientras una
persona tiene memoria, el
ordenador tiene RAM, entre
otras muchas semejanzas, así
también los virus
informáticos son creados a
semejanza de los virus de
un ser humano
PRECAUSIONES
 Se debe tener también
precaución cuando se navega
por sitios desconocidos. En este
caso, si se emplea Firefox con la
extensión No Script , se puede
asegurar en gran medida la
navegación, porque se
bloquearán todos los elementos
Java script de las páginas
web, que pueden ser puente para
virus y otros programas
maliciosos. Aunque al mismo
tiempo también se perderán
contenidos que utilizan los
script para fines no perjudiciales
PREBENIR PERDIDAS DE
DATOS
 Para prevenir cualquier
pérdida de datos que
pueda ocasionar un
programa malicioso
resulta recomendable
programar copias de
seguridad de los datos.
VIRUS INFORMATICOS
 Breve historia de los virus
Tienen como objetivo
causar alteraciones en un
sistema de cómputo.
Pueden causar una simple
broma ,hasta la pérdida
total de programas, datos y
algunos llegan a formatear
el disco duro a
comprometer la integridad
del sistema de cómputo.
VACUNAS
 Los usuarios pueden
necesitar estas vacunas por el
modo de funcionamiento de
los programas antivirus, cuya
táctica consiste en responder
a las iniciativas de los
creadores de virus, que crean
variantes de sus programas
maliciosos para ser más
letales. De esta
manera, siempre puede
existir un virus que burle a los
antivirus y se cuele dentro del
sistema operativo del usuario
CREADOS POR:
GATITO…..

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasEfren cuesta
 
Diapositivas virus informaticos
Diapositivas virus informaticosDiapositivas virus informaticos
Diapositivas virus informaticosdiana ballen
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticastracayano
 
Acción de los virus
Acción de los virusAcción de los virus
Acción de los virusbriyidarias
 
Virus y vacunas informáticos ANA
Virus y vacunas informáticos ANAVirus y vacunas informáticos ANA
Virus y vacunas informáticos ANAanamilenamontanez
 
Virus y-vacunas-informaticas luiyi
Virus y-vacunas-informaticas luiyiVirus y-vacunas-informaticas luiyi
Virus y-vacunas-informaticas luiyiluiyirey22
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informaticaStywar Sanchez
 
Presentación1 virus y bacunas
Presentación1  virus   y  bacunasPresentación1  virus   y  bacunas
Presentación1 virus y bacunasANAPIRA1988
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaspilimona26
 

La actualidad más candente (16)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas virus informaticos
Diapositivas virus informaticosDiapositivas virus informaticos
Diapositivas virus informaticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Bella
BellaBella
Bella
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Acción de los virus
Acción de los virusAcción de los virus
Acción de los virus
 
Acción de los virus
Acción de los virusAcción de los virus
Acción de los virus
 
Virus y vacunas informáticos ANA
Virus y vacunas informáticos ANAVirus y vacunas informáticos ANA
Virus y vacunas informáticos ANA
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y-vacunas-informaticas luiyi
Virus y-vacunas-informaticas luiyiVirus y-vacunas-informaticas luiyi
Virus y-vacunas-informaticas luiyi
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentación1 virus y bacunas
Presentación1  virus   y  bacunasPresentación1  virus   y  bacunas
Presentación1 virus y bacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Destacado

Problemas derechos de autor nuñez 10a
Problemas derechos de autor nuñez 10aProblemas derechos de autor nuñez 10a
Problemas derechos de autor nuñez 10aJhon Nuñez
 
Maquinas y equipos termicos
Maquinas y equipos termicosMaquinas y equipos termicos
Maquinas y equipos termicosFernando Diaz
 
Fortalecer las capacidades locales para integrar acciones en investigación, e...
Fortalecer las capacidades locales para integrar acciones en investigación, e...Fortalecer las capacidades locales para integrar acciones en investigación, e...
Fortalecer las capacidades locales para integrar acciones en investigación, e...platicar
 
¿Qué es y qué no es Social Media?
¿Qué es y qué no es Social Media?¿Qué es y qué no es Social Media?
¿Qué es y qué no es Social Media?Ana Marin
 
Presentación steven torres
Presentación steven torresPresentación steven torres
Presentación steven torressteven_torres
 
Trabajo de observacion al almacen de cadena sao
Trabajo de  observacion    al  almacen de cadena  sao Trabajo de  observacion    al  almacen de cadena  sao
Trabajo de observacion al almacen de cadena sao 95beatriz
 
Ivan Ordoñez de Cine+ en TSN 28
Ivan Ordoñez de Cine+ en TSN 28Ivan Ordoñez de Cine+ en TSN 28
Ivan Ordoñez de Cine+ en TSN 28Tech Startup Nights
 

Destacado (20)

Manual de picasa
Manual de picasaManual de picasa
Manual de picasa
 
Gestion servicios turisticos
Gestion servicios turisticosGestion servicios turisticos
Gestion servicios turisticos
 
Problemas derechos de autor nuñez 10a
Problemas derechos de autor nuñez 10aProblemas derechos de autor nuñez 10a
Problemas derechos de autor nuñez 10a
 
Maquinas y equipos termicos
Maquinas y equipos termicosMaquinas y equipos termicos
Maquinas y equipos termicos
 
Fortalecer las capacidades locales para integrar acciones en investigación, e...
Fortalecer las capacidades locales para integrar acciones en investigación, e...Fortalecer las capacidades locales para integrar acciones en investigación, e...
Fortalecer las capacidades locales para integrar acciones en investigación, e...
 
Que es sociología
Que es sociologíaQue es sociología
Que es sociología
 
Navegando por el blog
Navegando por el blogNavegando por el blog
Navegando por el blog
 
¿Qué es y qué no es Social Media?
¿Qué es y qué no es Social Media?¿Qué es y qué no es Social Media?
¿Qué es y qué no es Social Media?
 
Base de datos
Base de datosBase de datos
Base de datos
 
Presentación steven torres
Presentación steven torresPresentación steven torres
Presentación steven torres
 
Sistemas de control
Sistemas de controlSistemas de control
Sistemas de control
 
Elcandidatoperfecto 130108182711-phpapp02
Elcandidatoperfecto 130108182711-phpapp02Elcandidatoperfecto 130108182711-phpapp02
Elcandidatoperfecto 130108182711-phpapp02
 
Escuela
EscuelaEscuela
Escuela
 
Carreras profesionales
Carreras profesionalesCarreras profesionales
Carreras profesionales
 
Lipidos
LipidosLipidos
Lipidos
 
Trabajo de observacion al almacen de cadena sao
Trabajo de  observacion    al  almacen de cadena  sao Trabajo de  observacion    al  almacen de cadena  sao
Trabajo de observacion al almacen de cadena sao
 
Prueba única 4
Prueba única 4Prueba única 4
Prueba única 4
 
Lipidos 23
Lipidos 23Lipidos 23
Lipidos 23
 
Ivan Ordoñez de Cine+ en TSN 28
Ivan Ordoñez de Cine+ en TSN 28Ivan Ordoñez de Cine+ en TSN 28
Ivan Ordoñez de Cine+ en TSN 28
 
Mi profesión
Mi profesiónMi profesión
Mi profesión
 

Similar a Duran monica

Similar a Duran monica (20)

Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua (2)
Marca de agua (2)Marca de agua (2)
Marca de agua (2)
 
Virus y Vacunas Informaticas
Virus y Vacunas InformaticasVirus y Vacunas Informaticas
Virus y Vacunas Informaticas
 
Opciones de impresion
Opciones de impresionOpciones de impresion
Opciones de impresion
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Opciones de impresion198
Opciones de impresion198Opciones de impresion198
Opciones de impresion198
 
Virus infomaticos
Virus infomaticosVirus infomaticos
Virus infomaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Sandoval
SandovalSandoval
Sandoval
 
Manual Virus Y Antivirus
Manual Virus Y AntivirusManual Virus Y Antivirus
Manual Virus Y Antivirus
 

Último

2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendidaLuis Francisco Reyes Aceves
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORASMarc Liust
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8antoniopalmieriluna
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfYanitza28
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptxdulcemonterroza
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionEmanuelMuoz11
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfYanitza28
 

Último (18)

2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 

Duran monica

  • 2. VACUNAS  Los usuarios pueden necesitar estas vacunas por el modo de funcionamiento de los programas antivirus, cuya táctica consiste en responder a las iniciativas de los creadores de virus, que crean variantes de sus programas maliciosos para ser más letales. De esta manera, siempre puede existir un virus que burle a los antivirus y se cuele dentro del sistema operativo del usuario
  • 3. UN VIRUS ES:  Los virus informáticos son, desde hace años, la mayor amenaza para los sistemas informáticos y es una de las principales causas de pérdidas económicas en las empresas y usuarios. Debe quedar en claro que estos son programas y por lo tanto han sido creados por personas con conocimientos de lenguajes de programación como : C++, Visual Basic, Assembler , etc. Estos lenguajes son tan sólo un intérprete entre el programador y el ordenador, cuanto más podamos comunicarnos con la máquina mejor nos entenderá, y más complejas acciones podremos ordenarle que haga
  • 4. EL VIRUS EN LE PCY EL SER HUMANO Como ya se habrán dado cuenta el Ordenador fue creado a “semejanza” de un ser humano, es decir, mientras una persona tiene cerebro, el ordenador tiene CPU (Unidad central de proceso), mientras una persona tiene memoria, el ordenador tiene RAM, entre otras muchas semejanzas, así también los virus informáticos son creados a semejanza de los virus de un ser humano
  • 5. PRECAUSIONES  Se debe tener también precaución cuando se navega por sitios desconocidos. En este caso, si se emplea Firefox con la extensión No Script , se puede asegurar en gran medida la navegación, porque se bloquearán todos los elementos Java script de las páginas web, que pueden ser puente para virus y otros programas maliciosos. Aunque al mismo tiempo también se perderán contenidos que utilizan los script para fines no perjudiciales
  • 6. PREBENIR PERDIDAS DE DATOS  Para prevenir cualquier pérdida de datos que pueda ocasionar un programa malicioso resulta recomendable programar copias de seguridad de los datos.
  • 7. VIRUS INFORMATICOS  Breve historia de los virus Tienen como objetivo causar alteraciones en un sistema de cómputo. Pueden causar una simple broma ,hasta la pérdida total de programas, datos y algunos llegan a formatear el disco duro a comprometer la integridad del sistema de cómputo.
  • 8. VACUNAS  Los usuarios pueden necesitar estas vacunas por el modo de funcionamiento de los programas antivirus, cuya táctica consiste en responder a las iniciativas de los creadores de virus, que crean variantes de sus programas maliciosos para ser más letales. De esta manera, siempre puede existir un virus que burle a los antivirus y se cuele dentro del sistema operativo del usuario