SlideShare une entreprise Scribd logo
1  sur  14
Télécharger pour lire hors ligne
Virus y vacunas diapositivas producto
INFOGRAFÍA
BLOGS

             26/05/2012   2
   A aquellos programas que
    son creados con el fin de
    dañar computadoras, se
    los conoce bajo el nombre
    de “Virus”.

                                Estos pequeños programas actúan
                                sin el consentimiento ni
                                conocimiento de los usuarios y lo
                                que hacen es modificar el
                                funcionamiento de las máquinas,
                                borrar información o arruinarla,
                                consumir memoria, entre otras
                                acciones.

                                            26/05/2012    3
26/05/2012   4
Bombas lógicas o de
tiempo: Se activan tras un
hecho puntual, como por
ejemplo con la combinación
de ciertas teclas o bien en
una fecha específica. Si este
hecho no se da, el virus
permanecerá oculto.


                                Hoax: carecen de la posibilidad de
                                reproducirse por sí mismos y no son
                                verdaderos virus. Son mensajes cuyo
                                contenido no es cierto y que incentivan a los
                                usuarios a que los reenvíen a sus contactos.
                                El objetivo de estos falsos virus es que se
                                sobrecargue el flujo de información
                                mediante el e-mail y las redes. Aquellos e-
                                mails que hablan sobre la existencia de
                                nuevos virus o la desaparición de alguna
                                persona suelen pertenecer a este tipo de
                                mensajes.

                                                        26/05/2012              5
De enlace: Estos virus
                         cambian las direcciones
                         con las que se accede a
                         los archivos de la
                         computadora por aquella
                         en la que residen. Lo que
                         ocasionan      es       la
                         imposibilidad de ubicar
                         los             archivos
                         almacenados.

Residente: Este virus                                 De sobreescritura:
permanecen en la                                      Este tipo de virus
memoria y desde allí                                  genera la pérdida del
esperan a que el                                      contenido de los
usuario ejecute algún                                 archivos a los que
archivo o programa                                    ataca. Esto lo logra
para poder infectarlo.                                sobreescribiendo su
                                                      interior.


                                                      26/05/2012         6
   Realizar periódicas copias de seguridad de nuestros datos

   No aceptar software no original o pre-instalado sin el soporte
    original.

   Proteger los discos contra escritura, especialmente los de
    sistema.

   Si es posible, seleccionar el disco duro como arranque por
    defecto en la BIOS para evitar virus de sector de arranque.

   Analizar todos los nuevos discos que introduzcamos en
    nuestro sistema con un antivirus, incluso los discos vacíos
    (pues pueden contener virus en su sector de arranque).


                                                26/05/2012    7
   Analizar periódicamente el disco duro arrancando desde el
    disco original del sistema, para evitar que algún virus se
    cargue en memoria previamente al análisis.

   Actualizar los patrones de los antivirus cada uno o dos meses.

   Intentar recibir los programas que necesitemos de Internet
    de los sitios oficiales.

   Tener especial cuidado con los archivos que pueden estar
    incluidos en nuestro correo electrónico.

   Analizar también archivos comprimidos y documentos.



                                              26/05/2012    8
Qué es un antivirus?
    Es un programa cuya finalidad es prevenir y evitar la
infección de virus, impidiendo también su propagación. Tiene
capacidad para detectar y eliminar los virus y restaurar los
     archivos afectados por su infección (en principio).
 Podemos generalizar diciendo que los antivirus tienen tres
                  componentes principales:




                                           26/05/2012          9
26/05/2012   10
26/05/2012   11
26/05/2012   12
   http://www.tiposde.org/informatica/19-tipos-de-virus-
    informaticos/

   http://www.google.es/search?tbm=isch&hl=es&source=hp&
    biw=1366&bih=566&q=virus+informaticos&gbv=2&oq=virus+in
    formaticos&aq=f&aqi=g10&aql=&gs_l=img.3..0l10.99.3193.0.3
    426.14.8.0.6.6.1.522.1728.2j1j2j1j0j1.7.0...0.0._G8Xfsw8Rmo

   http://luiscristopher.lacoctelera.net/post/2009/08/03/antivirus

   http://www.youtube.com/watch?v=2rNmghT_qTo&feature=r
    elated


                                               26/05/2012   13
   http://porrasbonillaruthpatricia.blogspot.com/

   http://parraleguizamonoscar.blogspot.com/


   http://quinteromorenodiana.blogspot.com/




                                      26/05/2012   14

Contenu connexe

Tendances

Virus y vacunas informaticas nery
Virus y vacunas informaticas neryVirus y vacunas informaticas nery
Virus y vacunas informaticas neryneryrodriguez2014
 
Trabajo Practico 11 Virus Informaticos
Trabajo Practico 11   Virus InformaticosTrabajo Practico 11   Virus Informaticos
Trabajo Practico 11 Virus Informaticosguest001ee1f4
 
Trabajo practico de virus informatico
Trabajo practico de virus informaticoTrabajo practico de virus informatico
Trabajo practico de virus informaticoMelanieRamos25
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticojoss_24_jvvg
 
Virus y vacunas archivo
Virus y vacunas  archivoVirus y vacunas  archivo
Virus y vacunas archivodeissyjimenez
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticositzellpaola
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICOCARTEAGA7
 
Virus y vacunas informática
Virus y vacunas informáticaVirus y vacunas informática
Virus y vacunas informáticaElianaDaza
 

Tendances (12)

Virus y vacunas informaticas nery
Virus y vacunas informaticas neryVirus y vacunas informaticas nery
Virus y vacunas informaticas nery
 
Trabajo Practico 11 Virus Informaticos
Trabajo Practico 11   Virus InformaticosTrabajo Practico 11   Virus Informaticos
Trabajo Practico 11 Virus Informaticos
 
Trabajo practico de virus informatico
Trabajo practico de virus informaticoTrabajo practico de virus informatico
Trabajo practico de virus informatico
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus y vacunas archivo
Virus y vacunas  archivoVirus y vacunas  archivo
Virus y vacunas archivo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus y vacunas informática
Virus y vacunas informáticaVirus y vacunas informática
Virus y vacunas informática
 

En vedette (20)

Phylum Porifera Prof.Cecilia Degano.
Phylum Porifera Prof.Cecilia Degano.Phylum Porifera Prof.Cecilia Degano.
Phylum Porifera Prof.Cecilia Degano.
 
La web ,ahora y siempre
La web ,ahora y siempreLa web ,ahora y siempre
La web ,ahora y siempre
 
El código
El códigoEl código
El código
 
Proyecto de ley de reforma educativa
Proyecto de ley de reforma educativaProyecto de ley de reforma educativa
Proyecto de ley de reforma educativa
 
8. informe jurídico ampliación 2004-2010
8.  informe jurídico ampliación 2004-20108.  informe jurídico ampliación 2004-2010
8. informe jurídico ampliación 2004-2010
 
Tutorial twitter
Tutorial twitterTutorial twitter
Tutorial twitter
 
B learning
B learningB learning
B learning
 
5. argumentaciones jurídicas
5.  argumentaciones jurídicas5.  argumentaciones jurídicas
5. argumentaciones jurídicas
 
Huertas de cajicá
Huertas de cajicáHuertas de cajicá
Huertas de cajicá
 
Hermanos grimm
Hermanos grimmHermanos grimm
Hermanos grimm
 
Guias adolecente y joven
Guias adolecente y jovenGuias adolecente y joven
Guias adolecente y joven
 
Hiperfunción hipofisiaria 1
Hiperfunción hipofisiaria 1Hiperfunción hipofisiaria 1
Hiperfunción hipofisiaria 1
 
Presentacion de gbi 999 maria fernanda bello
Presentacion de gbi 999 maria fernanda belloPresentacion de gbi 999 maria fernanda bello
Presentacion de gbi 999 maria fernanda bello
 
3. proyecto modificado
3.  proyecto modificado3.  proyecto modificado
3. proyecto modificado
 
Blog de cocina
Blog de cocinaBlog de cocina
Blog de cocina
 
Taller de religión I Curso 806
Taller de religión I Curso 806Taller de religión I Curso 806
Taller de religión I Curso 806
 
Trabajo de gbi 2
Trabajo de gbi 2Trabajo de gbi 2
Trabajo de gbi 2
 
Encontro
EncontroEncontro
Encontro
 
Supertienda
SupertiendaSupertienda
Supertienda
 
Momentos de ASACO en el VII Congreso de GEPAC
Momentos de ASACO en el VII Congreso de GEPACMomentos de ASACO en el VII Congreso de GEPAC
Momentos de ASACO en el VII Congreso de GEPAC
 

Similaire à Virus y vacunas diapositivas producto

Virus y vacunas informaticas (1)
Virus y vacunas informaticas (1)Virus y vacunas informaticas (1)
Virus y vacunas informaticas (1)Paty Suarez
 
Virus y Antivirus informaticos
Virus y Antivirus informaticosVirus y Antivirus informaticos
Virus y Antivirus informaticossebasrk
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticoaimeleon6
 
VACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTC
VACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTCVACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTC
VACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTCDiana León
 
virus informaticos
 virus informaticos virus informaticos
virus informaticosnathis1010
 
Los virus y antivirus informaticos
Los virus y antivirus informaticosLos virus y antivirus informaticos
Los virus y antivirus informaticosAndrea Garcia
 
Virus informático
Virus informáticoVirus informático
Virus informáticoGinna Paola
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasFabián Bautista
 

Similaire à Virus y vacunas diapositivas producto (20)

Mora
MoraMora
Mora
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas (1)
Virus y vacunas informaticas (1)Virus y vacunas informaticas (1)
Virus y vacunas informaticas (1)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y Antivirus informaticos
Virus y Antivirus informaticosVirus y Antivirus informaticos
Virus y Antivirus informaticos
 
Sj
SjSj
Sj
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTC
VACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTCVACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTC
VACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTC
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Los virus y antivirus informaticos
Los virus y antivirus informaticosLos virus y antivirus informaticos
Los virus y antivirus informaticos
 
Los virus y antivirus informaticos
Los virus y antivirus informaticosLos virus y antivirus informaticos
Los virus y antivirus informaticos
 
Informatica 1
Informatica 1Informatica 1
Informatica 1
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Dernier

Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...RaymondCode
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfOBr.global
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfymiranda2
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosLCristinaForchue
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfalejandrogomezescoto
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfodalistar77
 
Hazte partner: Club Festibity 2024 - 2025
Hazte partner: Club Festibity 2024 - 2025Hazte partner: Club Festibity 2024 - 2025
Hazte partner: Club Festibity 2024 - 2025Festibity
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETGermán Küber
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfJoseAlejandroPerezBa
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx Emialexsolar
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidaddanik1023m
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxPaolaCarolinaCarvaja
 

Dernier (14)

Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdf
 
Hazte partner: Club Festibity 2024 - 2025
Hazte partner: Club Festibity 2024 - 2025Hazte partner: Club Festibity 2024 - 2025
Hazte partner: Club Festibity 2024 - 2025
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
 
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura SilvaBEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx E
 
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier FolchBEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidad
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docx
 

Virus y vacunas diapositivas producto

  • 2. INFOGRAFÍA BLOGS 26/05/2012 2
  • 3. A aquellos programas que son creados con el fin de dañar computadoras, se los conoce bajo el nombre de “Virus”. Estos pequeños programas actúan sin el consentimiento ni conocimiento de los usuarios y lo que hacen es modificar el funcionamiento de las máquinas, borrar información o arruinarla, consumir memoria, entre otras acciones. 26/05/2012 3
  • 5. Bombas lógicas o de tiempo: Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e- mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes. 26/05/2012 5
  • 6. De enlace: Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. Residente: Este virus De sobreescritura: permanecen en la Este tipo de virus memoria y desde allí genera la pérdida del esperan a que el contenido de los usuario ejecute algún archivos a los que archivo o programa ataca. Esto lo logra para poder infectarlo. sobreescribiendo su interior. 26/05/2012 6
  • 7. Realizar periódicas copias de seguridad de nuestros datos  No aceptar software no original o pre-instalado sin el soporte original.  Proteger los discos contra escritura, especialmente los de sistema.  Si es posible, seleccionar el disco duro como arranque por defecto en la BIOS para evitar virus de sector de arranque.  Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un antivirus, incluso los discos vacíos (pues pueden contener virus en su sector de arranque). 26/05/2012 7
  • 8. Analizar periódicamente el disco duro arrancando desde el disco original del sistema, para evitar que algún virus se cargue en memoria previamente al análisis.  Actualizar los patrones de los antivirus cada uno o dos meses.  Intentar recibir los programas que necesitemos de Internet de los sitios oficiales.  Tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo electrónico.  Analizar también archivos comprimidos y documentos. 26/05/2012 8
  • 9. Qué es un antivirus? Es un programa cuya finalidad es prevenir y evitar la infección de virus, impidiendo también su propagación. Tiene capacidad para detectar y eliminar los virus y restaurar los archivos afectados por su infección (en principio). Podemos generalizar diciendo que los antivirus tienen tres componentes principales: 26/05/2012 9
  • 13. http://www.tiposde.org/informatica/19-tipos-de-virus- informaticos/  http://www.google.es/search?tbm=isch&hl=es&source=hp& biw=1366&bih=566&q=virus+informaticos&gbv=2&oq=virus+in formaticos&aq=f&aqi=g10&aql=&gs_l=img.3..0l10.99.3193.0.3 426.14.8.0.6.6.1.522.1728.2j1j2j1j0j1.7.0...0.0._G8Xfsw8Rmo  http://luiscristopher.lacoctelera.net/post/2009/08/03/antivirus  http://www.youtube.com/watch?v=2rNmghT_qTo&feature=r elated 26/05/2012 13
  • 14. http://porrasbonillaruthpatricia.blogspot.com/  http://parraleguizamonoscar.blogspot.com/  http://quinteromorenodiana.blogspot.com/ 26/05/2012 14