SlideShare ist ein Scribd-Unternehmen logo
1 von 5
1
Morales quintero
------------------------------------------------------------------------------
IEMS de D.F Iztapalapa
TURNO VESPERTINO
NOMBRE Axel Mauricio Morales Quintero
Grupo V103
2
Morales Quintero
--------------------------------------------------------------------------------
Que es un virus informatico
s virus son programas informáticos que tienen como objetivo alterar
el funcionamiento del computador, sin queel usuario sedecuenta. Estos, por
lo general, infectan otros archivos delsistema con la intensión de modificarlos
para destruir de manera intencionada archivos o datos almacenados en tu
computador.
http://www.gcfaprendelibre.org/tecnologia/curLoso/virus_informaticos_y_a
ntivirus/los_virus_informaticos/1.do
tipos mas comunes de virus
Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que
produce sus efectos perniciosos al ejecutarse este ultimo. En este caso,
no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una
vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su
efecto destructivo.
Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria
del sistema, se copia asi mismo sucesivamente, hasta que desborda la
RAM, siendo ésta su única acción maligna.
Virus de macros:
Un macro es una secuencia de oredenes de teclado y mouse asignadas
a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo
3
Morales QUINTERO
-------------------------------------------------------------------------------
de instrucciones se necesitan repetidamente. Los virus de macros
afectan a archivos y plantillas que los contienen, haciendose pasar por
una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobre escritura:
Sobreescriben en el interior de los archivos atacados, haciendo que se
pierda el contenido de los mismos.
http://bloginformaticarsal.blogspot.mx/2011/11/tipo
s-de-virus-informaticos-mas-comunes.html
como eliminar un virus
Haz una copia de seguridad de tus datos. Antes de que empieces con el proceso para
eliminar el virus, asegúrate de hacer una copia de seguridad de todos tus datos importantes.
Así te asegurarás de no perder nada importante en caso de que tengas que formatear
completamente la computadora y puedas recuperar todo en el menor tiempo posible.
Verifica que no sea ningún otrofactor el que esté ocasionando el problema.Amenudo,
cuando vemos que la computadora está lenta, nos da la impresión de que se debe a algún
virus, pero tal vez en realidad tenga que ver con la memoria,el almacenamiento, un adware
u otros factores.Si es una falla en el hardware, en especial en los discos duros, la velocidad
de la computadora podría disminuir significativamente y los archivos se podrían
descomponer.
Usa tus herramientas. Lo más seguro es que ya tengas instalado un programa de
antivirus, pero si no es así, hay una variedad de productos gratuitos y a la venta. La
mayoría de los programas que se pagan tienen un periodo de prueba con el que
puedes escanear y eliminar los virus, por eso no te preocupes por el costo y
descarga el programa que mejor te parezca. Entre las opciones más populares
tienes Kaspersky, BitDefender, Antivir y Trend Micro. Solo puedes instalar uno de
estos programas a la vez.
 También necesitarás unos cuantos programas anti malware. Aunque muchos
adware son técnicamente válidos, muchos otros también son sospechosos. Estos
programas podrían detectar cosas que tu antivirus pasa por alto. Entre las opciones
populares tienes Malwarebytes Anti-Malware y Hitman pro. No deberías tener
instalados demasiados programas anti malware, ya que podrían perjudicar la tienes.
2


 MORALES QUINTERO
 --------------------------------------------------------------------------------------------------------------
 Si a causa del virus que tiene tu computadora no puedes descargar archivos,
tendrás que descargarlos en otra computadora y transferirlos con una memoria
USB.
Reinicia en modo seguro. Para que el virus haga algo, tiene que ejecutarse. La mayoría
de los virus se ejecutan por sí solos adhiriéndose a la opción de reinicio al cargarse
Windows. El modo seguro solo carga los archivos más importantes para que Windows los
ejecute, con lo cual se evitaría que casi todos los virus se activen. Ello te permitirá
identificarlos y eliminarlos.[1]
Ejecuta tu escáner. Ejecuta un escaneo de todo el sistema con tu programa de antivirus.
Pon en cuarentena todo aquello que no se vea bien después de completar el escaneo (la
mayoría de los programas antivirus tienen la opción de cuarentena). Después de que
termines de ejecutar el escaneo, ejecuta cada uno de los programas anti malware
adicionales que tengas. Cada uno de estos programas puede eliminar cualquier parte
infectada que encuentre.[2]
Prueba tu computadora. Después de completar todo el escaneo, reinicia con normalidad
y prueba tu computadora. Haz funcionar tu navegador web y cualquier otro programa con
los que hayas tenido problemas. Si ya no hay ninguna infección, entonces todo está listo.
http://es.wikihow.com/quitar-un-virus
conclusiones
pues llegue a la conclusión
que ay muchos tipos de virus y tenemos que tener
precauciones para que no tengamos un virus y pues
podemos descargar programas antivirus
bibliofrafias
http://www.gcfaprendelibre.org/tecnologia/curLoso/virus_informaticos_y_a
ntivirus/los_virus_informaticos/1.do
3
MORALES QUINTERO
------------------------------------------------------------------------
http://bloginformaticarsal.blogspot.mx/2011/11/tipo
s-de-virus-informaticos-mas-comunes.html
http://bloginformaticarsal.blogspot.mx/2011/11/tipo
s-de-virus-informaticos-mas-comunes.html

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (15)

Instalar software
Instalar softwareInstalar software
Instalar software
 
Trabajo sistemas
Trabajo   sistemasTrabajo   sistemas
Trabajo sistemas
 
Blogspot 4unidad
Blogspot  4unidadBlogspot  4unidad
Blogspot 4unidad
 
Reporte de formateo a equipo e computo
Reporte de formateo a equipo e computoReporte de formateo a equipo e computo
Reporte de formateo a equipo e computo
 
controladores y uso del software de verificacion
controladores y uso del software de verificacioncontroladores y uso del software de verificacion
controladores y uso del software de verificacion
 
RECUPERAR W7 Y WINDOWS XP
RECUPERAR W7 Y WINDOWS XPRECUPERAR W7 Y WINDOWS XP
RECUPERAR W7 Y WINDOWS XP
 
Manual ensamble (cuak)
Manual ensamble  (cuak)Manual ensamble  (cuak)
Manual ensamble (cuak)
 
Bios
BiosBios
Bios
 
Jorge
JorgeJorge
Jorge
 
Como formatear una lap top
Como formatear una lap topComo formatear una lap top
Como formatear una lap top
 
Trabajo de everest[1]
Trabajo de everest[1]Trabajo de everest[1]
Trabajo de everest[1]
 
Software de Sistema y Aplicaciones
Software de Sistema y AplicacionesSoftware de Sistema y Aplicaciones
Software de Sistema y Aplicaciones
 
manual de instalacion alvaro jesus alvarez nava,eleazar hilario cecilio y jor...
manual de instalacion alvaro jesus alvarez nava,eleazar hilario cecilio y jor...manual de instalacion alvaro jesus alvarez nava,eleazar hilario cecilio y jor...
manual de instalacion alvaro jesus alvarez nava,eleazar hilario cecilio y jor...
 
Guia del sena # 2
Guia del sena  # 2Guia del sena  # 2
Guia del sena # 2
 
Mantenimiento y reparación de pc guias y ejercicios
Mantenimiento y reparación de pc  guias y ejerciciosMantenimiento y reparación de pc  guias y ejercicios
Mantenimiento y reparación de pc guias y ejercicios
 

Andere mochten auch

Gutachten
GutachtenGutachten
Gutachtenhtwsaar
 
S16_MAP_Using Data Science to Model Relationships Between Educational Levels ...
S16_MAP_Using Data Science to Model Relationships Between Educational Levels ...S16_MAP_Using Data Science to Model Relationships Between Educational Levels ...
S16_MAP_Using Data Science to Model Relationships Between Educational Levels ...Peiyun Zhang
 
Enlace blog (EST. 1)
Enlace blog (EST. 1)Enlace blog (EST. 1)
Enlace blog (EST. 1)MarioErazoM
 
Be water my friend fc
Be water my friend fcBe water my friend fc
Be water my friend fcLuis perez
 
Six Sigma S&OP Standardization project
Six Sigma S&OP Standardization projectSix Sigma S&OP Standardization project
Six Sigma S&OP Standardization projectDavid Toledo (MSc)
 
Partes de una hoja de calculo
Partes de una hoja de calculoPartes de una hoja de calculo
Partes de una hoja de calculosweetprophessor
 
[Vietnam Manpower] Top 5 traits you should look for a robotic cell operator
[Vietnam Manpower] Top 5 traits you should look for a robotic cell operator[Vietnam Manpower] Top 5 traits you should look for a robotic cell operator
[Vietnam Manpower] Top 5 traits you should look for a robotic cell operatorMs. Thu Vnmanpower
 
Diferencias entre sistemas operativos windows
Diferencias entre sistemas operativos windowsDiferencias entre sistemas operativos windows
Diferencias entre sistemas operativos windowsIvanna Perez
 
250 Diapositivas
250 Diapositivas250 Diapositivas
250 DiapositivasMartii15
 
Deformacion axial
Deformacion axialDeformacion axial
Deformacion axialJulio Ramos
 
Tema 4 imagen
Tema 4 imagenTema 4 imagen
Tema 4 imagenTheNexuss
 

Andere mochten auch (17)

Gutachten
GutachtenGutachten
Gutachten
 
Induventus_start
Induventus_startInduventus_start
Induventus_start
 
S16_MAP_Using Data Science to Model Relationships Between Educational Levels ...
S16_MAP_Using Data Science to Model Relationships Between Educational Levels ...S16_MAP_Using Data Science to Model Relationships Between Educational Levels ...
S16_MAP_Using Data Science to Model Relationships Between Educational Levels ...
 
Enlace blog (EST. 1)
Enlace blog (EST. 1)Enlace blog (EST. 1)
Enlace blog (EST. 1)
 
Be water my friend fc
Be water my friend fcBe water my friend fc
Be water my friend fc
 
My Story
My StoryMy Story
My Story
 
Flyer 3
Flyer 3Flyer 3
Flyer 3
 
Computerlied
ComputerliedComputerlied
Computerlied
 
Education360.in
Education360.inEducation360.in
Education360.in
 
Six Sigma S&OP Standardization project
Six Sigma S&OP Standardization projectSix Sigma S&OP Standardization project
Six Sigma S&OP Standardization project
 
Azdtg sudalgaa avilga
Azdtg sudalgaa avilgaAzdtg sudalgaa avilga
Azdtg sudalgaa avilga
 
Partes de una hoja de calculo
Partes de una hoja de calculoPartes de una hoja de calculo
Partes de una hoja de calculo
 
[Vietnam Manpower] Top 5 traits you should look for a robotic cell operator
[Vietnam Manpower] Top 5 traits you should look for a robotic cell operator[Vietnam Manpower] Top 5 traits you should look for a robotic cell operator
[Vietnam Manpower] Top 5 traits you should look for a robotic cell operator
 
Diferencias entre sistemas operativos windows
Diferencias entre sistemas operativos windowsDiferencias entre sistemas operativos windows
Diferencias entre sistemas operativos windows
 
250 Diapositivas
250 Diapositivas250 Diapositivas
250 Diapositivas
 
Deformacion axial
Deformacion axialDeformacion axial
Deformacion axial
 
Tema 4 imagen
Tema 4 imagenTema 4 imagen
Tema 4 imagen
 

Ähnlich wie Morales quintero

Diapositivas de los virus, c arlos
Diapositivas de los virus, c arlosDiapositivas de los virus, c arlos
Diapositivas de los virus, c arlosjuanjose111193
 
Diapositivas de los virus, carlos
Diapositivas de los virus, carlosDiapositivas de los virus, carlos
Diapositivas de los virus, carlosjuanjose111193
 
Elabora documentos hilario
Elabora documentos hilarioElabora documentos hilario
Elabora documentos hilarioCristy Iveth
 
Elabora documentos hilario
Elabora documentos hilarioElabora documentos hilario
Elabora documentos hilarioCristy Iveth
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassonyvillamil
 
Reporte sobre las herramientas de sistema
Reporte sobre las herramientas de sistemaReporte sobre las herramientas de sistema
Reporte sobre las herramientas de sistemanesuri94
 
Proyecto de soporte3
Proyecto de soporte3Proyecto de soporte3
Proyecto de soporte3pejazo
 
Amenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles solucionesAmenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles solucionesKathia Lizbeth Sanchez
 
Manual de pc
Manual de pcManual de pc
Manual de pcsabinico
 
Mantenimiento preventivo de un software de la pc
Mantenimiento preventivo de un  software de la pcMantenimiento preventivo de un  software de la pc
Mantenimiento preventivo de un software de la pcEver Jose Balcazar Alvarado
 
Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡kevin cardenas
 
Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡kevin cardenas
 
Herramientas de software para eliminar virus (1)
Herramientas de software para eliminar virus (1)Herramientas de software para eliminar virus (1)
Herramientas de software para eliminar virus (1)inggeraldineb
 

Ähnlich wie Morales quintero (20)

Diapositivas de los virus, c arlos
Diapositivas de los virus, c arlosDiapositivas de los virus, c arlos
Diapositivas de los virus, c arlos
 
Diapositivas de los virus, carlos
Diapositivas de los virus, carlosDiapositivas de los virus, carlos
Diapositivas de los virus, carlos
 
PCPI CARLOS23
PCPI CARLOS23 PCPI CARLOS23
PCPI CARLOS23
 
Elabora documentos hilario
Elabora documentos hilarioElabora documentos hilario
Elabora documentos hilario
 
Presentación1 (1)
Presentación1 (1)Presentación1 (1)
Presentación1 (1)
 
Elabora documentos hilario
Elabora documentos hilarioElabora documentos hilario
Elabora documentos hilario
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Reporte sobre las herramientas de sistema
Reporte sobre las herramientas de sistemaReporte sobre las herramientas de sistema
Reporte sobre las herramientas de sistema
 
Proyecto de soporte3
Proyecto de soporte3Proyecto de soporte3
Proyecto de soporte3
 
Amenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles solucionesAmenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles soluciones
 
Manual de pc
Manual de pcManual de pc
Manual de pc
 
Manual
ManualManual
Manual
 
Mantenimiento preventivo de un software de la pc
Mantenimiento preventivo de un  software de la pcMantenimiento preventivo de un  software de la pc
Mantenimiento preventivo de un software de la pc
 
Manual de mantenimiento
Manual de mantenimientoManual de mantenimiento
Manual de mantenimiento
 
Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡
 
Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡
 
Herramientas de software para eliminar virus (1)
Herramientas de software para eliminar virus (1)Herramientas de software para eliminar virus (1)
Herramientas de software para eliminar virus (1)
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 

Kürzlich hochgeladen

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 

Kürzlich hochgeladen (20)

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 

Morales quintero

  • 1. 1 Morales quintero ------------------------------------------------------------------------------ IEMS de D.F Iztapalapa TURNO VESPERTINO NOMBRE Axel Mauricio Morales Quintero Grupo V103
  • 2. 2 Morales Quintero -------------------------------------------------------------------------------- Que es un virus informatico s virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin queel usuario sedecuenta. Estos, por lo general, infectan otros archivos delsistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. http://www.gcfaprendelibre.org/tecnologia/curLoso/virus_informaticos_y_a ntivirus/los_virus_informaticos/1.do tipos mas comunes de virus Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Virus de macros: Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo
  • 3. 3 Morales QUINTERO ------------------------------------------------------------------------------- de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Virus de sobre escritura: Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. http://bloginformaticarsal.blogspot.mx/2011/11/tipo s-de-virus-informaticos-mas-comunes.html como eliminar un virus Haz una copia de seguridad de tus datos. Antes de que empieces con el proceso para eliminar el virus, asegúrate de hacer una copia de seguridad de todos tus datos importantes. Así te asegurarás de no perder nada importante en caso de que tengas que formatear completamente la computadora y puedas recuperar todo en el menor tiempo posible. Verifica que no sea ningún otrofactor el que esté ocasionando el problema.Amenudo, cuando vemos que la computadora está lenta, nos da la impresión de que se debe a algún virus, pero tal vez en realidad tenga que ver con la memoria,el almacenamiento, un adware u otros factores.Si es una falla en el hardware, en especial en los discos duros, la velocidad de la computadora podría disminuir significativamente y los archivos se podrían descomponer. Usa tus herramientas. Lo más seguro es que ya tengas instalado un programa de antivirus, pero si no es así, hay una variedad de productos gratuitos y a la venta. La mayoría de los programas que se pagan tienen un periodo de prueba con el que puedes escanear y eliminar los virus, por eso no te preocupes por el costo y descarga el programa que mejor te parezca. Entre las opciones más populares tienes Kaspersky, BitDefender, Antivir y Trend Micro. Solo puedes instalar uno de estos programas a la vez.  También necesitarás unos cuantos programas anti malware. Aunque muchos adware son técnicamente válidos, muchos otros también son sospechosos. Estos programas podrían detectar cosas que tu antivirus pasa por alto. Entre las opciones populares tienes Malwarebytes Anti-Malware y Hitman pro. No deberías tener instalados demasiados programas anti malware, ya que podrían perjudicar la tienes.
  • 4. 2    MORALES QUINTERO  --------------------------------------------------------------------------------------------------------------  Si a causa del virus que tiene tu computadora no puedes descargar archivos, tendrás que descargarlos en otra computadora y transferirlos con una memoria USB. Reinicia en modo seguro. Para que el virus haga algo, tiene que ejecutarse. La mayoría de los virus se ejecutan por sí solos adhiriéndose a la opción de reinicio al cargarse Windows. El modo seguro solo carga los archivos más importantes para que Windows los ejecute, con lo cual se evitaría que casi todos los virus se activen. Ello te permitirá identificarlos y eliminarlos.[1] Ejecuta tu escáner. Ejecuta un escaneo de todo el sistema con tu programa de antivirus. Pon en cuarentena todo aquello que no se vea bien después de completar el escaneo (la mayoría de los programas antivirus tienen la opción de cuarentena). Después de que termines de ejecutar el escaneo, ejecuta cada uno de los programas anti malware adicionales que tengas. Cada uno de estos programas puede eliminar cualquier parte infectada que encuentre.[2] Prueba tu computadora. Después de completar todo el escaneo, reinicia con normalidad y prueba tu computadora. Haz funcionar tu navegador web y cualquier otro programa con los que hayas tenido problemas. Si ya no hay ninguna infección, entonces todo está listo. http://es.wikihow.com/quitar-un-virus conclusiones pues llegue a la conclusión que ay muchos tipos de virus y tenemos que tener precauciones para que no tengamos un virus y pues podemos descargar programas antivirus bibliofrafias http://www.gcfaprendelibre.org/tecnologia/curLoso/virus_informaticos_y_a ntivirus/los_virus_informaticos/1.do