SlideShare ist ein Scribd-Unternehmen logo
1 von 6
Downloaden Sie, um offline zu lesen
ConalepTlalnepantla1
Alumna:Brenda Eloisa Solis Acevedo
Profesor: Hugo Acosta Serna
Modulo: Mantenimiento De Equipo De
Cómputo Básico
Matricula: 131930148-5
Grupo: 201
Índice
Glosario………………………………………………………1
Que es un virus
informático…………………………………………………..2
Opinión………………………………………………………..3
Glosario
Código: Código binario, código fundamental en el que se basan los
ordenadores, el más simple pues solo consta de dos elementos (0) y
(1) que combinados de distintas maneras como impulsos eléctricos
ponen las bases para la informática (véase codificación digital).
Tecnología: es un conjunto de los instrumentos como procedimientos
y métodos empleados en las distintas ramas industriales conjunto de
los términos técnicos de un arte, ciencia u oficio.
Que es un virus informático
AFECTA ATAQUE DE MALWARE USUARIOS DE YAHOO
Las visitantes a las múltiples páginas de yahoo! Que han hecho clic en
los anuncios durante los últimos días están pronunciablemente de
riesgo en su computadora hayan sido infectadas.
LLEGA UN NUEVO VIRUS A WATSAPP
EL watsapp el servicio de mensajería que ha superado los 400
millones de usuarios ha sido uno de los principales blancos de los
ciberdelicuentes según la firma ESET, quien afirma que Zeus una de
las amenazas más populares especializadas en el robo de
información personal y credenciales bancarias, ahora se está
concentrando en este App.
SITIOS DE TECNOLOGIA CON MAS VIRUS QUE LOS DE
POMOGRAFIA
En la actualidad los sitios web enfocados a tecnología son más
peligrosos que los pornográficos pues estos son directamente
manipulados por los cibercriminales o son creados con este propósito
destaco G data.
Opinión
Nos dice que es un programa diseñado para infectar archivos y que
además cuando se introduce el sistema se aloja un código de otros
programas.
El virus actúa hasta que el programa sea infectado y algunos de ellos
están preparados para activarse cuando se cumpla una determinada
condición.
Además el termino virus se debe a una a una norme aparición de virus
biológicos.

Weitere ähnliche Inhalte

Was ist angesagt?

mIGUE pANCHO Y cARLOS
mIGUE pANCHO Y cARLOSmIGUE pANCHO Y cARLOS
mIGUE pANCHO Y cARLOSmigueljec2
 
malware
malwaremalware
malwaresas
 
Diapositivas informatica basica
Diapositivas informatica basicaDiapositivas informatica basica
Diapositivas informatica basicadayroncalderon
 
Recuperacion de tecnología
Recuperacion de tecnologíaRecuperacion de tecnología
Recuperacion de tecnologíapolakan-123
 
Recuperacion de tecnología
Recuperacion de tecnologíaRecuperacion de tecnología
Recuperacion de tecnologíapolakan-123
 
Riesgos de la informatica electronica
Riesgos de la informatica electronica  Riesgos de la informatica electronica
Riesgos de la informatica electronica laurapacheco57
 
RIESGOS DE INFORMACIÓN
RIESGOS DE INFORMACIÓN RIESGOS DE INFORMACIÓN
RIESGOS DE INFORMACIÓN nidia viviana
 
Recursos tecnologicos
Recursos tecnologicosRecursos tecnologicos
Recursos tecnologicosVero Valdés
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaalexander garcia
 
Riesgos de la informacion electronica mayo 22
Riesgos de la informacion electronica mayo 22Riesgos de la informacion electronica mayo 22
Riesgos de la informacion electronica mayo 22Fabio Umbarila
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaFabianAvendao5
 

Was ist angesagt? (18)

Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
mIGUE pANCHO Y cARLOS
mIGUE pANCHO Y cARLOSmIGUE pANCHO Y cARLOS
mIGUE pANCHO Y cARLOS
 
malware
malwaremalware
malware
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Malware
MalwareMalware
Malware
 
Diapositivas informatica basica
Diapositivas informatica basicaDiapositivas informatica basica
Diapositivas informatica basica
 
Recuperacion de tecnología
Recuperacion de tecnologíaRecuperacion de tecnología
Recuperacion de tecnología
 
Recuperacion de tecnología
Recuperacion de tecnologíaRecuperacion de tecnología
Recuperacion de tecnología
 
Riesgos de la informatica electronica
Riesgos de la informatica electronica  Riesgos de la informatica electronica
Riesgos de la informatica electronica
 
RIESGOS DE INFORMACIÓN
RIESGOS DE INFORMACIÓN RIESGOS DE INFORMACIÓN
RIESGOS DE INFORMACIÓN
 
Recursos tecnologicos
Recursos tecnologicosRecursos tecnologicos
Recursos tecnologicos
 
Riesgos de la informacion electronica virus , ataque
Riesgos de la informacion electronica  virus , ataqueRiesgos de la informacion electronica  virus , ataque
Riesgos de la informacion electronica virus , ataque
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica mayo 22
Riesgos de la informacion electronica mayo 22Riesgos de la informacion electronica mayo 22
Riesgos de la informacion electronica mayo 22
 
Riesgos
RiesgosRiesgos
Riesgos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Presentación lll
Presentación lllPresentación lll
Presentación lll
 

Andere mochten auch (20)

Borbolet
BorboletBorbolet
Borbolet
 
new resume
new resumenew resume
new resume
 
Magang - Part Time C59
Magang - Part Time C59Magang - Part Time C59
Magang - Part Time C59
 
Sistema de localización visual por color (M. Dominguez Duran)
Sistema de localización visual por color (M. Dominguez Duran)Sistema de localización visual por color (M. Dominguez Duran)
Sistema de localización visual por color (M. Dominguez Duran)
 
Test
TestTest
Test
 
0
00
0
 
Presentation1.PPTX
Presentation1.PPTXPresentation1.PPTX
Presentation1.PPTX
 
Regiane e joão slaide hist
Regiane e joão slaide histRegiane e joão slaide hist
Regiane e joão slaide hist
 
chaturbate token hack 2013 keygen
chaturbate token hack 2013 keygenchaturbate token hack 2013 keygen
chaturbate token hack 2013 keygen
 
New Sherie
New SherieNew Sherie
New Sherie
 
0
00
0
 
Gianotti María de_ los_ Ángeles_Unidad 3-Taller de Videojuegos- parte a
Gianotti  María  de_ los_ Ángeles_Unidad 3-Taller de Videojuegos- parte aGianotti  María  de_ los_ Ángeles_Unidad 3-Taller de Videojuegos- parte a
Gianotti María de_ los_ Ángeles_Unidad 3-Taller de Videojuegos- parte a
 
Reporte de pelicula
Reporte de peliculaReporte de pelicula
Reporte de pelicula
 
O outono da vida
O outono da vidaO outono da vida
O outono da vida
 
Appriciation mail from client -AA
Appriciation mail from client -AAAppriciation mail from client -AA
Appriciation mail from client -AA
 
Informe final
Informe finalInforme final
Informe final
 
Downloadfile
DownloadfileDownloadfile
Downloadfile
 
Diagrama de flujo Kaizen
Diagrama de flujo KaizenDiagrama de flujo Kaizen
Diagrama de flujo Kaizen
 
Degree
DegreeDegree
Degree
 
Cruz elena uno-dos
Cruz elena uno-dosCruz elena uno-dos
Cruz elena uno-dos
 

Ähnlich wie Noticia febrero

Tc1 grupo 184 herramientas antimalware
Tc1 grupo 184 herramientas antimalwareTc1 grupo 184 herramientas antimalware
Tc1 grupo 184 herramientas antimalwaredie12345
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución 1Btic
 
Ensayo
EnsayoEnsayo
Ensayofaoe16
 
Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAlonso Sal y Rosas
 
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.OSeguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.Oangel soriano
 
Copia de virus y vacunas informaticas
Copia de virus y vacunas informaticasCopia de virus y vacunas informaticas
Copia de virus y vacunas informaticasyobanaandrea
 
Riesgo de la información electrónica
Riesgo de la información electrónicaRiesgo de la información electrónica
Riesgo de la información electrónicaYiced Avila
 
Disfrazando codigos maliciosos
Disfrazando codigos maliciososDisfrazando codigos maliciosos
Disfrazando codigos maliciososTensor
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticovicholokivazquez
 
Guia 3 II PERIODO GRADOS 8°
Guia 3 II PERIODO GRADOS 8°Guia 3 II PERIODO GRADOS 8°
Guia 3 II PERIODO GRADOS 8°Claudia150499
 

Ähnlich wie Noticia febrero (20)

Febrero.pdf
Febrero.pdfFebrero.pdf
Febrero.pdf
 
Noticia febrero
Noticia febreroNoticia febrero
Noticia febrero
 
Noticia febrero
Noticia febreroNoticia febrero
Noticia febrero
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Noticia 4wwwwqqqqq
Noticia 4wwwwqqqqqNoticia 4wwwwqqqqq
Noticia 4wwwwqqqqq
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Tc1 grupo 184 herramientas antimalware
Tc1 grupo 184 herramientas antimalwareTc1 grupo 184 herramientas antimalware
Tc1 grupo 184 herramientas antimalware
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución
 
Ensayo
EnsayoEnsayo
Ensayo
 
Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET Latinoamérica
 
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.OSeguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
 
Copia de virus y vacunas informaticas
Copia de virus y vacunas informaticasCopia de virus y vacunas informaticas
Copia de virus y vacunas informaticas
 
Seguridad informatica basica virus
Seguridad informatica basica virusSeguridad informatica basica virus
Seguridad informatica basica virus
 
Riesgo de la información electrónica
Riesgo de la información electrónicaRiesgo de la información electrónica
Riesgo de la información electrónica
 
Disfrazando codigos maliciosos
Disfrazando codigos maliciososDisfrazando codigos maliciosos
Disfrazando codigos maliciosos
 
Conalep tlalnepantla 1 word press
Conalep tlalnepantla 1 word pressConalep tlalnepantla 1 word press
Conalep tlalnepantla 1 word press
 
Virus
VirusVirus
Virus
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Guia 3 II PERIODO GRADOS 8°
Guia 3 II PERIODO GRADOS 8°Guia 3 II PERIODO GRADOS 8°
Guia 3 II PERIODO GRADOS 8°
 

Mehr von solisACEVEDObrenda (20)

Teclado.pdf
Teclado.pdfTeclado.pdf
Teclado.pdf
 
Noticia.pdf
Noticia.pdfNoticia.pdf
Noticia.pdf
 
Impresoras.pdf
Impresoras.pdfImpresoras.pdf
Impresoras.pdf
 
Mouse.pdf
Mouse.pdfMouse.pdf
Mouse.pdf
 
Monitor.pdf
Monitor.pdfMonitor.pdf
Monitor.pdf
 
Laser.pdf
Laser.pdfLaser.pdf
Laser.pdf
 
Gabinete.pdf
Gabinete.pdfGabinete.pdf
Gabinete.pdf
 
Soldadura.pdf
Soldadura.pdfSoldadura.pdf
Soldadura.pdf
 
S.o.pdf
S.o.pdfS.o.pdf
S.o.pdf
 
Ram.pdf
Ram.pdfRam.pdf
Ram.pdf
 
Procesadores.pdf
Procesadores.pdfProcesadores.pdf
Procesadores.pdf
 
Pelicula.pdf
Pelicula.pdfPelicula.pdf
Pelicula.pdf
 
Pc.pdf
Pc.pdfPc.pdf
Pc.pdf
 
Office.pdf
Office.pdfOffice.pdf
Office.pdf
 
Mouse.pdf
Mouse.pdfMouse.pdf
Mouse.pdf
 
Mayo.pdf
Mayo.pdfMayo.pdf
Mayo.pdf
 
Marzo.pdf
Marzo.pdfMarzo.pdf
Marzo.pdf
 
Evolucion.pdf
Evolucion.pdfEvolucion.pdf
Evolucion.pdf
 
Abril.pdf
Abril.pdfAbril.pdf
Abril.pdf
 
Mouse
MouseMouse
Mouse
 

Kürzlich hochgeladen

CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTOCIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTOCEIP TIERRA DE PINARES
 
sociales ciencias segundo trimestre tercero
sociales ciencias segundo trimestre tercerosociales ciencias segundo trimestre tercero
sociales ciencias segundo trimestre terceroCEIP TIERRA DE PINARES
 
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍAPROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍAJoaqunSolrzano
 
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREASEjemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREASJavier Sanchez
 
U2_EA2_descargable TICS PRESENCIAL 2.pdf
U2_EA2_descargable TICS PRESENCIAL 2.pdfU2_EA2_descargable TICS PRESENCIAL 2.pdf
U2_EA2_descargable TICS PRESENCIAL 2.pdfJavier Correa
 
1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADO1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADODJElvitt
 
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...Unidad de Espiritualidad Eudista
 
explicacionsobrelasemanasanta-190411100653.ppt
explicacionsobrelasemanasanta-190411100653.pptexplicacionsobrelasemanasanta-190411100653.ppt
explicacionsobrelasemanasanta-190411100653.pptjosemanuelcremades
 
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdfGUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdfNELLYKATTY
 
Herbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptxHerbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptxArs Erótica
 
Tecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptxTecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptxJulioSantin2
 
Escrito administrativo técnico y comerciales
Escrito administrativo técnico y comercialesEscrito administrativo técnico y comerciales
Escrito administrativo técnico y comercialesmelanieteresacontrer
 
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..La Gatera de la Villa
 
Presentación contribuciones socioeconómicas del SUPV 2023
Presentación contribuciones socioeconómicas del SUPV 2023Presentación contribuciones socioeconómicas del SUPV 2023
Presentación contribuciones socioeconómicas del SUPV 2023Ivie
 
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.docGLADYSPASTOR
 
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdfceeabarcia
 
Presentación del tema: tecnología educativa
Presentación del tema: tecnología educativaPresentación del tema: tecnología educativa
Presentación del tema: tecnología educativaricardoruizaleman
 

Kürzlich hochgeladen (20)

CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTOCIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTO
 
sociales ciencias segundo trimestre tercero
sociales ciencias segundo trimestre tercerosociales ciencias segundo trimestre tercero
sociales ciencias segundo trimestre tercero
 
Power Point E. Sab: Adoración sin fin...
Power Point E. Sab: Adoración sin fin...Power Point E. Sab: Adoración sin fin...
Power Point E. Sab: Adoración sin fin...
 
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍAPROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
 
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREASEjemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
 
U2_EA2_descargable TICS PRESENCIAL 2.pdf
U2_EA2_descargable TICS PRESENCIAL 2.pdfU2_EA2_descargable TICS PRESENCIAL 2.pdf
U2_EA2_descargable TICS PRESENCIAL 2.pdf
 
1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADO1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADO
 
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
 
Tema 6.- La identidad visual corporativa y el naming.pdf
Tema 6.- La identidad visual corporativa y el naming.pdfTema 6.- La identidad visual corporativa y el naming.pdf
Tema 6.- La identidad visual corporativa y el naming.pdf
 
explicacionsobrelasemanasanta-190411100653.ppt
explicacionsobrelasemanasanta-190411100653.pptexplicacionsobrelasemanasanta-190411100653.ppt
explicacionsobrelasemanasanta-190411100653.ppt
 
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdfGUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
 
Conducta ética en investigación científica.pdf
Conducta ética en investigación científica.pdfConducta ética en investigación científica.pdf
Conducta ética en investigación científica.pdf
 
Herbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptxHerbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptx
 
Tecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptxTecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptx
 
Escrito administrativo técnico y comerciales
Escrito administrativo técnico y comercialesEscrito administrativo técnico y comerciales
Escrito administrativo técnico y comerciales
 
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
 
Presentación contribuciones socioeconómicas del SUPV 2023
Presentación contribuciones socioeconómicas del SUPV 2023Presentación contribuciones socioeconómicas del SUPV 2023
Presentación contribuciones socioeconómicas del SUPV 2023
 
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
 
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
 
Presentación del tema: tecnología educativa
Presentación del tema: tecnología educativaPresentación del tema: tecnología educativa
Presentación del tema: tecnología educativa
 

Noticia febrero

  • 1. ConalepTlalnepantla1 Alumna:Brenda Eloisa Solis Acevedo Profesor: Hugo Acosta Serna Modulo: Mantenimiento De Equipo De Cómputo Básico Matricula: 131930148-5 Grupo: 201
  • 2. Índice Glosario………………………………………………………1 Que es un virus informático…………………………………………………..2 Opinión………………………………………………………..3
  • 3. Glosario Código: Código binario, código fundamental en el que se basan los ordenadores, el más simple pues solo consta de dos elementos (0) y (1) que combinados de distintas maneras como impulsos eléctricos ponen las bases para la informática (véase codificación digital). Tecnología: es un conjunto de los instrumentos como procedimientos y métodos empleados en las distintas ramas industriales conjunto de los términos técnicos de un arte, ciencia u oficio.
  • 4. Que es un virus informático AFECTA ATAQUE DE MALWARE USUARIOS DE YAHOO Las visitantes a las múltiples páginas de yahoo! Que han hecho clic en los anuncios durante los últimos días están pronunciablemente de riesgo en su computadora hayan sido infectadas. LLEGA UN NUEVO VIRUS A WATSAPP EL watsapp el servicio de mensajería que ha superado los 400 millones de usuarios ha sido uno de los principales blancos de los ciberdelicuentes según la firma ESET, quien afirma que Zeus una de las amenazas más populares especializadas en el robo de información personal y credenciales bancarias, ahora se está concentrando en este App. SITIOS DE TECNOLOGIA CON MAS VIRUS QUE LOS DE POMOGRAFIA
  • 5. En la actualidad los sitios web enfocados a tecnología son más peligrosos que los pornográficos pues estos son directamente manipulados por los cibercriminales o son creados con este propósito destaco G data.
  • 6. Opinión Nos dice que es un programa diseñado para infectar archivos y que además cuando se introduce el sistema se aloja un código de otros programas. El virus actúa hasta que el programa sea infectado y algunos de ellos están preparados para activarse cuando se cumpla una determinada condición. Además el termino virus se debe a una a una norme aparición de virus biológicos.