SlideShare ist ein Scribd-Unternehmen logo
1 von 13
Autores:
Francisco Pérez
Luis Zavarce
Prof.: Marines Giménez
Asignatura: Metodología de la
enseñanza de la informática
Sección: 8if01
. • Definición.
.
• Tipos de virus.
.
• Antivirus.
.
• Prevención de las infecciones de virus.
. • Cuidados que debe tenerse con los discos
.
• .
Son pequeños programas creados para alterar,
sin permiso, el funcionamiento normal de una
computadora y su información, o para evitar la
piratería. La mayoría de ellos puede reproducirse,
ya sea a otros discos o por módem.
.
• .
Caballos de Troya:
Bombas de tiempo:
Gusanos:
.
• .
Caballos de Troya:
Bombas de tiempo:
Gusanos:
se presenta al usuario como un
programa aparentemente legítimo
e inofensivo pero al ejecutarlo le
brinda a un atacante acceso
remoto al equipo infectado.
en la mayoría de los casos crean
una puerta trasera.
.
•
Caballos de Troya:
Bombas de tiempo: Permanece oculto hasta cumplirse
una o más condiciones
reprogramadas, en ese momento
se ejecuta una acción maliciosa
Gusanos:
.
• .
Caballos de Troya:
Bombas de tiempo:
Gusanos: Se deslizan por las redes, se
borran al trasladarse y dejan
mensajes y archivos inservibles.
.
• .
Detectores y residentes: Permanecen en la
memoria y detectan virus al momento en que
entran al sistema, desplegando un mensaje de
advertencia.
Limpiadores: Buscan exhaustivamente en los
disco o sistema y limpian los virus que
encuentren.
.
•
Se debe prevenir restringiendo al máximo el
intercambio de discos, evitar la piratería, instalar
un detector residente en la computadora.
Creación de un disco para desinfectar el
sistema, con las siguientes características:
• Debe ser de arranque
• Debe contener los antivirus necesarios
• Debe estar protegido y sólo usarlo para
• desinfectar
.
.
Tener equipos de seguridad para las
computadoras
Tener bajo llave los discos de programas
Conectar todo a un aparato de protección
para los cambios de voltaje
Tener una unidad de fuente de energía, sobre
todo en las empresas
.
Duplicar en discos la información alma-
cenada o utilizar zips
Póliza de seguros
Plan contra desastres
Simulacros para proteger las computadoras
…y recuerde parte del buen funcionamiento de su
computador, dependerá del la protección que
implemente contra los virus…

Weitere ähnliche Inhalte

Was ist angesagt?

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosQeisy
 
Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico Ameyallial
 
Antivirus (por adam ruiz 21.250.243) psm esc. 46
Antivirus (por adam ruiz 21.250.243) psm esc. 46Antivirus (por adam ruiz 21.250.243) psm esc. 46
Antivirus (por adam ruiz 21.250.243) psm esc. 46AJghost
 
Virus informaticos alejandra gdo. 2-01
Virus informaticos   alejandra gdo. 2-01Virus informaticos   alejandra gdo. 2-01
Virus informaticos alejandra gdo. 2-01Alee Guun
 
Virus y-antivirus
Virus y-antivirusVirus y-antivirus
Virus y-antivirusanalgc22
 
Presentación1 virus y antivirus humberto vargas
Presentación1 virus y antivirus humberto vargasPresentación1 virus y antivirus humberto vargas
Presentación1 virus y antivirus humberto vargashumbertovargas78
 

Was ist angesagt? (15)

virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Eduardo
EduardoEduardo
Eduardo
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus (por adam ruiz 21.250.243) psm esc. 46
Antivirus (por adam ruiz 21.250.243) psm esc. 46Antivirus (por adam ruiz 21.250.243) psm esc. 46
Antivirus (por adam ruiz 21.250.243) psm esc. 46
 
revista uno
revista unorevista uno
revista uno
 
Virus informaticos alejandra gdo. 2-01
Virus informaticos   alejandra gdo. 2-01Virus informaticos   alejandra gdo. 2-01
Virus informaticos alejandra gdo. 2-01
 
Ejercicio 2
Ejercicio 2Ejercicio 2
Ejercicio 2
 
Virus y-antivirus
Virus y-antivirusVirus y-antivirus
Virus y-antivirus
 
Virusito
VirusitoVirusito
Virusito
 
Virus
VirusVirus
Virus
 
Presentación1 virus y antivirus humberto vargas
Presentación1 virus y antivirus humberto vargasPresentación1 virus y antivirus humberto vargas
Presentación1 virus y antivirus humberto vargas
 

Ähnlich wie Tipos de virus informáticos, antivirus y prevención de infecciones

Ähnlich wie Tipos de virus informáticos, antivirus y prevención de infecciones (20)

Partesdelcomputador
PartesdelcomputadorPartesdelcomputador
Partesdelcomputador
 
Partesdelcomputador
PartesdelcomputadorPartesdelcomputador
Partesdelcomputador
 
Partesdelcomputador
PartesdelcomputadorPartesdelcomputador
Partesdelcomputador
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Parte b
Parte bParte b
Parte b
 
Virus informatica
Virus informaticaVirus informatica
Virus informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus seguridad en redes
Virus seguridad en redesVirus seguridad en redes
Virus seguridad en redes
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informático Virus informático
Virus informático
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Casca
CascaCasca
Casca
 

Kürzlich hochgeladen

CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 

Kürzlich hochgeladen (20)

CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 

Tipos de virus informáticos, antivirus y prevención de infecciones

  • 1.
  • 2. Autores: Francisco Pérez Luis Zavarce Prof.: Marines Giménez Asignatura: Metodología de la enseñanza de la informática Sección: 8if01
  • 3. . • Definición. . • Tipos de virus. . • Antivirus. . • Prevención de las infecciones de virus. . • Cuidados que debe tenerse con los discos
  • 4. . • . Son pequeños programas creados para alterar, sin permiso, el funcionamiento normal de una computadora y su información, o para evitar la piratería. La mayoría de ellos puede reproducirse, ya sea a otros discos o por módem.
  • 5. . • . Caballos de Troya: Bombas de tiempo: Gusanos:
  • 6. . • . Caballos de Troya: Bombas de tiempo: Gusanos: se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado. en la mayoría de los casos crean una puerta trasera.
  • 7. . • Caballos de Troya: Bombas de tiempo: Permanece oculto hasta cumplirse una o más condiciones reprogramadas, en ese momento se ejecuta una acción maliciosa Gusanos:
  • 8. . • . Caballos de Troya: Bombas de tiempo: Gusanos: Se deslizan por las redes, se borran al trasladarse y dejan mensajes y archivos inservibles.
  • 9. . • . Detectores y residentes: Permanecen en la memoria y detectan virus al momento en que entran al sistema, desplegando un mensaje de advertencia. Limpiadores: Buscan exhaustivamente en los disco o sistema y limpian los virus que encuentren.
  • 10. . • Se debe prevenir restringiendo al máximo el intercambio de discos, evitar la piratería, instalar un detector residente en la computadora. Creación de un disco para desinfectar el sistema, con las siguientes características: • Debe ser de arranque • Debe contener los antivirus necesarios • Debe estar protegido y sólo usarlo para • desinfectar
  • 11. . . Tener equipos de seguridad para las computadoras Tener bajo llave los discos de programas Conectar todo a un aparato de protección para los cambios de voltaje Tener una unidad de fuente de energía, sobre todo en las empresas
  • 12. . Duplicar en discos la información alma- cenada o utilizar zips Póliza de seguros Plan contra desastres Simulacros para proteger las computadoras
  • 13. …y recuerde parte del buen funcionamiento de su computador, dependerá del la protección que implemente contra los virus…