SlideShare une entreprise Scribd logo
1  sur  18
Es un malware creado con el fin de reemplazar, dañar o
destruir archivos ejecutables a través del software, daña a
la mayoría de los sistemas operativos.
El primer virus informático afecto al sistema operativo de las maquinas IBM
Serie 360, nombrado Creeper fue creado en 1972. Fue destruido con una
programa denominado Reaper.
Los virus informáticos atacan a la gran mayoría de sistemas operativos entre
ellos : MS- WINDOWS, Unix, etc. Los virus atacan a los sistemas para los que
fueron desarrollados, ocasionan daños en datos, archivos, perdidas y cortes en
los sistemas de información
Los virus se propagan de diversas maneras, las dos principales son ejecutando de
manera inconsciente el virus y la replica de este mismo a través de la redes. Estos
se detectan cuando los sistemas operativos tienen y sufren cambios en su
comportamiento y trabajo.
Existen diversas maneras de deshacer un virus informático, uno de los principales
métodos son los antivirus. Un antivirus es un programa diseñado para detectar y
eliminar al virus, estos controlan el sistema operativo mientras para las diversas
vías de contaminación.
Los filtros de ficheros son sistemas creados, usando técnicas de firewall que
permiten al usuario seguir con las funciones normales sin tener que actuar
contra el virus, sino que estas proporcionan seguridad al sistema
Podemos prevenir la infección de las maquinas evitando introducir medios de
almacenamiento infectados, utilizando los sistemas operativos mas seguros, no
abrir documentos, e. mails, mensajes, programación de dudosa providencia
Es un malware que se presenta como inofensivo, siendo ejecutados causa daños
al sistema operativo permitiendo que la administración total sea de un usuario no
autorizado, controla las maquinas totalmente y altera archivos ejecutables al cien
porciento
Es un malware que se duplica, se propagan de ordenador en ordenados no altera
archivos de programas pero causa problemas en la red, se propagan sin ayuda,
se replican en los sistemas rápidamente y afectan a los sistemas operativos
invisiblemente
Es un código insertado en un programa informático          que se ejecuta
maliciosamente, estos ocasionan perdida de información, cambia las
condiciones de trabajo del ordenador y programador, ejecutan programas en
tiempos definidos con anterioridad
Es un mensaje electrónico con contenido falso que se distribuye en cadenas, se
hace provenir de fuentes confiables, pero dañan a las redes y al sistema
operativos de los ordenadores
Las acciones de algunos virus se basan prácticamente en destruir la
información almacenada , esto impide el funcionamiento correcto de del
ordenador, reducen el espacio de memorias, se realizan bromas cerrando
ventanas, mostrando mensajes en la pantalla e incluso bloqueando las
maquinas
Los virus informáticos son fuertes amenazas para las maquinas es por eso que
debemos de realizar medidas preventivas ,para que estos no lleguen a los
ordenadores y de esta manera no sufrir las consecuencias de obtener los
diversos virus. Tenemos que buscar mejores sistemas operativos que prevengan
todo tipo de amenaza , al mismo tiempo que debemos evitar introducir
almacenamientos infectados, abrir diversos mensajes de procedencia dudosa y
adquirir siempre un antivirus que pueda prevenir la contaminación de las
computadoras
Créditos


A:


     José Antonio Robelo Santillán

                Ioel ♥

               Regards

                Confa

                 J.P

Contenu connexe

Tendances

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJulito Posada
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasocelismon
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticospoker123456
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirusFabian Rubio
 
Virus y antivirus.
Virus y antivirus.Virus y antivirus.
Virus y antivirus.10799
 
Instituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federalInstituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federalLuisAntrhax13
 
Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoAlexander V-b
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJorge_Bermudez
 
Presentación virus y antivirus
Presentación virus y antivirusPresentación virus y antivirus
Presentación virus y antiviruslisbeth-97
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunasJUMINEKIAV
 
virus informaticos informe del curso de lengua
virus informaticos informe del curso de lengua virus informaticos informe del curso de lengua
virus informaticos informe del curso de lengua Julio Flores
 

Tendances (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Antivirus informatico gaby
Antivirus informatico gabyAntivirus informatico gaby
Antivirus informatico gaby
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 
Virus y antivirus.
Virus y antivirus.Virus y antivirus.
Virus y antivirus.
 
Virus y antivirus.
Virus y antivirus.Virus y antivirus.
Virus y antivirus.
 
Instituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federalInstituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federal
 
Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - Ensayo
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas diapo
Virus y vacunas informáticas diapoVirus y vacunas informáticas diapo
Virus y vacunas informáticas diapo
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentación virus y antivirus
Presentación virus y antivirusPresentación virus y antivirus
Presentación virus y antivirus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
virus informaticos informe del curso de lengua
virus informaticos informe del curso de lengua virus informaticos informe del curso de lengua
virus informaticos informe del curso de lengua
 
Antivirus
AntivirusAntivirus
Antivirus
 

En vedette

Mate tema 6 las fracciones
Mate tema 6 las fraccionesMate tema 6 las fracciones
Mate tema 6 las fraccionespilaruno
 
Iniciación a los hangouts
Iniciación a los hangoutsIniciación a los hangouts
Iniciación a los hangoutsPaloma Reino
 
Israel kirzner economía neoclásica y economía austríaca
Israel kirzner   economía neoclásica y economía austríacaIsrael kirzner   economía neoclásica y economía austríaca
Israel kirzner economía neoclásica y economía austríacaDaniel Diaz
 
Friedrich hayek historia económica y pensamiento político
Friedrich hayek   historia económica y pensamiento políticoFriedrich hayek   historia económica y pensamiento político
Friedrich hayek historia económica y pensamiento políticoDaniel Diaz
 
ESQUEMA DE LA BASE DE DATOS
ESQUEMA DE LA BASE DE DATOSESQUEMA DE LA BASE DE DATOS
ESQUEMA DE LA BASE DE DATOSesrodriguez37
 
Proyecto equipo4 7g
Proyecto equipo4 7gProyecto equipo4 7g
Proyecto equipo4 7gwendy7g
 
Literatura medieval y renacimiento profesora Sonia Martinez
Literatura medieval  y renacimiento profesora Sonia MartinezLiteratura medieval  y renacimiento profesora Sonia Martinez
Literatura medieval y renacimiento profesora Sonia MartinezMary Luz Gloria Rojas López
 
Ejemplo 18 animación usando gamecanvas
Ejemplo 18 animación usando gamecanvasEjemplo 18 animación usando gamecanvas
Ejemplo 18 animación usando gamecanvasMercedes Reyes Carrion
 
Tema 10 lengua
Tema 10 lenguaTema 10 lengua
Tema 10 lenguapilaruno
 
Mantenimiento de computadores
Mantenimiento de computadores   Mantenimiento de computadores
Mantenimiento de computadores Leavitt Mosquera
 
Francisco salinas la libertad es gratis
Francisco salinas   la libertad es gratisFrancisco salinas   la libertad es gratis
Francisco salinas la libertad es gratisDaniel Diaz
 
Resultados fase final cejds por equipos 13 14
Resultados fase final cejds por equipos 13 14Resultados fase final cejds por equipos 13 14
Resultados fase final cejds por equipos 13 14clubbillarsueca
 

En vedette (20)

Mate tema 6 las fracciones
Mate tema 6 las fraccionesMate tema 6 las fracciones
Mate tema 6 las fracciones
 
Iniciación a los hangouts
Iniciación a los hangoutsIniciación a los hangouts
Iniciación a los hangouts
 
Israel kirzner economía neoclásica y economía austríaca
Israel kirzner   economía neoclásica y economía austríacaIsrael kirzner   economía neoclásica y economía austríaca
Israel kirzner economía neoclásica y economía austríaca
 
Etica roberto torres
Etica roberto torresEtica roberto torres
Etica roberto torres
 
Friedrich hayek historia económica y pensamiento político
Friedrich hayek   historia económica y pensamiento políticoFriedrich hayek   historia económica y pensamiento político
Friedrich hayek historia económica y pensamiento político
 
Manual para imprimir nxt
Manual para imprimir nxtManual para imprimir nxt
Manual para imprimir nxt
 
ESQUEMA DE LA BASE DE DATOS
ESQUEMA DE LA BASE DE DATOSESQUEMA DE LA BASE DE DATOS
ESQUEMA DE LA BASE DE DATOS
 
Proyecto equipo4 7g
Proyecto equipo4 7gProyecto equipo4 7g
Proyecto equipo4 7g
 
Literatura medieval y renacimiento profesora Sonia Martinez
Literatura medieval  y renacimiento profesora Sonia MartinezLiteratura medieval  y renacimiento profesora Sonia Martinez
Literatura medieval y renacimiento profesora Sonia Martinez
 
Ejemplo 18 animación usando gamecanvas
Ejemplo 18 animación usando gamecanvasEjemplo 18 animación usando gamecanvas
Ejemplo 18 animación usando gamecanvas
 
Tema 10 lengua
Tema 10 lenguaTema 10 lengua
Tema 10 lengua
 
Trabajo 1 jonathan
Trabajo 1 jonathanTrabajo 1 jonathan
Trabajo 1 jonathan
 
Mantenimiento de computadores
Mantenimiento de computadores   Mantenimiento de computadores
Mantenimiento de computadores
 
Francisco salinas la libertad es gratis
Francisco salinas   la libertad es gratisFrancisco salinas   la libertad es gratis
Francisco salinas la libertad es gratis
 
Matematica06
Matematica06Matematica06
Matematica06
 
1medio
1medio1medio
1medio
 
Gbi diapositiva
Gbi diapositivaGbi diapositiva
Gbi diapositiva
 
Ta 1 ética diapos
Ta 1 ética diaposTa 1 ética diapos
Ta 1 ética diapos
 
Resultados fase final cejds por equipos 13 14
Resultados fase final cejds por equipos 13 14Resultados fase final cejds por equipos 13 14
Resultados fase final cejds por equipos 13 14
 
Formato 1-hugo
Formato 1-hugoFormato 1-hugo
Formato 1-hugo
 

Similaire à Virus informáticos y sus efectos dañinos

Tipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasTipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticaserikita_19
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxpokemonguiasjuegosyt
 
Tipos de virus y vacunas informaticas ERIKA CARDENAL
Tipos de virus y vacunas informaticas ERIKA CARDENALTipos de virus y vacunas informaticas ERIKA CARDENAL
Tipos de virus y vacunas informaticas ERIKA CARDENALerikita_19
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO74689899
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasdanieeslslide
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOFelipe Juan
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVONatalia Ramirez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosJULIETHFERRO
 
Informatica zol virus informatico
Informatica zol virus informaticoInformatica zol virus informatico
Informatica zol virus informaticozoleydy
 
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOSDIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOSJulieethMC
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999karimduart01
 
Amenazas de seguridad informática e5
Amenazas de seguridad informática e5Amenazas de seguridad informática e5
Amenazas de seguridad informática e5itzikaren
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticoalbacaceres
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciososSeba Vasquez Chicao
 
Virus y antivirus informaticos jimy
Virus y antivirus informaticos jimyVirus y antivirus informaticos jimy
Virus y antivirus informaticos jimyJimypaipa
 

Similaire à Virus informáticos y sus efectos dañinos (20)

Tipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasTipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticas
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
 
Tipos de virus y vacunas informaticas ERIKA CARDENAL
Tipos de virus y vacunas informaticas ERIKA CARDENALTipos de virus y vacunas informaticas ERIKA CARDENAL
Tipos de virus y vacunas informaticas ERIKA CARDENAL
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Kevin waldemar lopéz ´´perez
Kevin waldemar lopéz ´´perezKevin waldemar lopéz ´´perez
Kevin waldemar lopéz ´´perez
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Informatica zol virus informatico
Informatica zol virus informaticoInformatica zol virus informatico
Informatica zol virus informatico
 
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOSDIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Amenazas de seguridad informática e5
Amenazas de seguridad informática e5Amenazas de seguridad informática e5
Amenazas de seguridad informática e5
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus informaticos jimy
Virus y antivirus informaticos jimyVirus y antivirus informaticos jimy
Virus y antivirus informaticos jimy
 

Dernier

Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 

Dernier (20)

Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 

Virus informáticos y sus efectos dañinos

  • 1.
  • 2. Es un malware creado con el fin de reemplazar, dañar o destruir archivos ejecutables a través del software, daña a la mayoría de los sistemas operativos.
  • 3. El primer virus informático afecto al sistema operativo de las maquinas IBM Serie 360, nombrado Creeper fue creado en 1972. Fue destruido con una programa denominado Reaper.
  • 4. Los virus informáticos atacan a la gran mayoría de sistemas operativos entre ellos : MS- WINDOWS, Unix, etc. Los virus atacan a los sistemas para los que fueron desarrollados, ocasionan daños en datos, archivos, perdidas y cortes en los sistemas de información
  • 5. Los virus se propagan de diversas maneras, las dos principales son ejecutando de manera inconsciente el virus y la replica de este mismo a través de la redes. Estos se detectan cuando los sistemas operativos tienen y sufren cambios en su comportamiento y trabajo.
  • 6.
  • 7.
  • 8. Existen diversas maneras de deshacer un virus informático, uno de los principales métodos son los antivirus. Un antivirus es un programa diseñado para detectar y eliminar al virus, estos controlan el sistema operativo mientras para las diversas vías de contaminación.
  • 9. Los filtros de ficheros son sistemas creados, usando técnicas de firewall que permiten al usuario seguir con las funciones normales sin tener que actuar contra el virus, sino que estas proporcionan seguridad al sistema
  • 10. Podemos prevenir la infección de las maquinas evitando introducir medios de almacenamiento infectados, utilizando los sistemas operativos mas seguros, no abrir documentos, e. mails, mensajes, programación de dudosa providencia
  • 11.
  • 12. Es un malware que se presenta como inofensivo, siendo ejecutados causa daños al sistema operativo permitiendo que la administración total sea de un usuario no autorizado, controla las maquinas totalmente y altera archivos ejecutables al cien porciento
  • 13. Es un malware que se duplica, se propagan de ordenador en ordenados no altera archivos de programas pero causa problemas en la red, se propagan sin ayuda, se replican en los sistemas rápidamente y afectan a los sistemas operativos invisiblemente
  • 14. Es un código insertado en un programa informático que se ejecuta maliciosamente, estos ocasionan perdida de información, cambia las condiciones de trabajo del ordenador y programador, ejecutan programas en tiempos definidos con anterioridad
  • 15. Es un mensaje electrónico con contenido falso que se distribuye en cadenas, se hace provenir de fuentes confiables, pero dañan a las redes y al sistema operativos de los ordenadores
  • 16. Las acciones de algunos virus se basan prácticamente en destruir la información almacenada , esto impide el funcionamiento correcto de del ordenador, reducen el espacio de memorias, se realizan bromas cerrando ventanas, mostrando mensajes en la pantalla e incluso bloqueando las maquinas
  • 17. Los virus informáticos son fuertes amenazas para las maquinas es por eso que debemos de realizar medidas preventivas ,para que estos no lleguen a los ordenadores y de esta manera no sufrir las consecuencias de obtener los diversos virus. Tenemos que buscar mejores sistemas operativos que prevengan todo tipo de amenaza , al mismo tiempo que debemos evitar introducir almacenamientos infectados, abrir diversos mensajes de procedencia dudosa y adquirir siempre un antivirus que pueda prevenir la contaminación de las computadoras
  • 18. Créditos A: José Antonio Robelo Santillán Ioel ♥ Regards Confa J.P