SlideShare ist ein Scribd-Unternehmen logo
1 von 4
TEMA: <br />Los Virus Informáticos<br />INTRODUCCIÓN:<br />Un virus informático es el que tiene por objeto dañar el normal funcionamiento de la computadora... Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.<br />El funcionamiento de un virus informático es el que ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El virus toma el control del sistema operativo, infectando, archivos. <br />OBJETIVOS<br />Dar a conocer a las personas en general del significado de los virus informáticos.<br />Estudiar a fondo términos y características antes no conocidas.<br />Dar a conocer todos los problemas que conllevan los virus dentro de un computador.<br />Buscar de una u otra manera la solución a estos graves problemas.<br />DESARROLLO DE LA INVESTIGACIÓN<br />En esta información he logrado captar que un virus informático puede afectarnos tanto a nuestro ordenador como a nosotros pues nos puede traer dolores de cabeza pues no podemos realizar trabajos y muchas veces hay  ordenadores que quedan totalmente dañados y otros que quedan temporalmente dañados pero no quedan igual de normales pues para eso hay que estar precavidos para todos estos problemas. Por eso hay que tener siempre en nuestro ordenador instalado un antivirus. Yo he visto en algunas computadoras que hay virus muy graves que  hacen lentas a nuestras computadoras  y otras que las han dañado totalmente y no hay recuperación para estos.<br />Virus informáticos <br />Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.<br />Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.<br />Métodos de propagación<br />Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.<br />En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.<br />Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:<br />Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).<br />Mensajes comúnmente molestos<br />Entrada de información en discos de otros usuarios infectados.<br />Instalación de software modificado o de dudosa procedencia.<br />Métodos de protección <br />5486406586855Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. <br />3329940605155Listado de los 10 mejores antivirus:<br />avast! <br />AVG <br />ESET NOD32 <br /> Avira AntiVir Personal <br />Kaspersky Anti-Virus 2010 <br />Norton AntiVirus <br />Panda Antivirus <br />NOD32 Anti-Virus System <br />MSNCleaner <br />Microsoft Security Essentials<br />Tipos de virus <br />Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:<br />Troyano<br />28441654043680Gusano<br />Bombas lógicas o de tiempo: <br />Hoax<br />Joke<br />Hijos de Goku<br />Entre otros..<br />Acciones de los virus<br />Lo que hacen algunos virus son:<br />Unirse a un programa y propagarse en nuestro computador<br />Hacerle muy lenta a nuestro ordenador<br />Destruir la información almacenada <br />Molestarnos cuando nosotros cerrando ventanas, moviendo el ratón...<br />CONCLUSIONES<br />Toda la información que yo he logrado obtener en este trabajo es de gran importancia para lograr que todas las personas tomen conciencia de que esta virus puede llegar a afectar a nuestro computador e incluso puede llegar a dañarlo porque puede llegar a propagarse por nuestro computador.<br />RECOMENDACIONES <br />Se debe buscar la solución para este problema de los virus informáticos para que se desarrollen soluciones para este problema que está afectando a muchas de nuestras computadoras. Tenemos que tener mucho cuidado al ingresar memorias extraíbles de otras maquinas pues se puede contagiar de muchos virus que pueden perjudicarnos, pero sobre todo tenemos que tener un antivirus que nos proteja de todos estos problemas.<br />
Virus informaticos
Virus informaticos
Virus informaticos

Weitere ähnliche Inhalte

Was ist angesagt?

VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSJuan Pablo Perez
 
Detectar y eliminar un virus
 Detectar y eliminar un virus Detectar y eliminar un virus
Detectar y eliminar un virusareslipknotSSM01
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirusjose ramon
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusieselbatan
 
virus informaticos
 virus informaticos virus informaticos
virus informaticosnathis1010
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosRochiRamirezR
 
Proteccion contra virus
Proteccion contra virusProteccion contra virus
Proteccion contra virusRobert Perez
 
Virus informatico 3
Virus informatico 3Virus informatico 3
Virus informatico 3Edwin Castro
 
VIRUS T ANTIVIRUS
VIRUS T ANTIVIRUSVIRUS T ANTIVIRUS
VIRUS T ANTIVIRUSUPTC
 
Virus y como defendernos
Virus y como defendernos                  Virus y como defendernos
Virus y como defendernos Nico Volpe
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticoshumbertoguticruz
 
Dn13 u3 a12_slm
Dn13 u3 a12_slmDn13 u3 a12_slm
Dn13 u3 a12_slmmiri586
 
Virus taller 4 lizeth mora y josselyn fonseca
Virus taller 4 lizeth mora y josselyn fonsecaVirus taller 4 lizeth mora y josselyn fonseca
Virus taller 4 lizeth mora y josselyn fonsecaLizeth Mora
 
Instituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federalInstituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federalLuisAntrhax13
 
Virus,antivirus y sus clases
Virus,antivirus y sus clases Virus,antivirus y sus clases
Virus,antivirus y sus clases Matias Correa
 
Virus,antivirus y sus clases 1
Virus,antivirus y sus clases 1Virus,antivirus y sus clases 1
Virus,antivirus y sus clases 1Matias Correa
 

Was ist angesagt? (20)

VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Detectar y eliminar un virus
 Detectar y eliminar un virus Detectar y eliminar un virus
Detectar y eliminar un virus
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Proteccion contra virus
Proteccion contra virusProteccion contra virus
Proteccion contra virus
 
Virus informatico 3
Virus informatico 3Virus informatico 3
Virus informatico 3
 
VIRUS T ANTIVIRUS
VIRUS T ANTIVIRUSVIRUS T ANTIVIRUS
VIRUS T ANTIVIRUS
 
Virus y como defendernos
Virus y como defendernos                  Virus y como defendernos
Virus y como defendernos
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticos
 
Dn13 u3 a12_slm
Dn13 u3 a12_slmDn13 u3 a12_slm
Dn13 u3 a12_slm
 
Virus taller 4 lizeth mora y josselyn fonseca
Virus taller 4 lizeth mora y josselyn fonsecaVirus taller 4 lizeth mora y josselyn fonseca
Virus taller 4 lizeth mora y josselyn fonseca
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Instituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federalInstituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federal
 
Virus,antivirus y sus clases
Virus,antivirus y sus clases Virus,antivirus y sus clases
Virus,antivirus y sus clases
 
Virus,antivirus y sus clases 1
Virus,antivirus y sus clases 1Virus,antivirus y sus clases 1
Virus,antivirus y sus clases 1
 

Andere mochten auch

Un jour d’été 2012 à l’hippodrome de vichy
Un jour d’été 2012 à l’hippodrome de vichyUn jour d’été 2012 à l’hippodrome de vichy
Un jour d’été 2012 à l’hippodrome de vichyLoustic03
 
Luxe et Paradoxes Isabelle Butin pour Sup de Luxe
Luxe et Paradoxes   Isabelle Butin pour Sup de LuxeLuxe et Paradoxes   Isabelle Butin pour Sup de Luxe
Luxe et Paradoxes Isabelle Butin pour Sup de LuxeIsabelle BUTIN
 
Catalogue formations anticipateacademy_2014_2015
Catalogue formations anticipateacademy_2014_2015Catalogue formations anticipateacademy_2014_2015
Catalogue formations anticipateacademy_2014_2015Marc PERUGINI
 
Panorama de la communication d'aujourd'hui
Panorama de la communication d'aujourd'huiPanorama de la communication d'aujourd'hui
Panorama de la communication d'aujourd'huiL'Observatoire COM MEDIA
 
Référentiel métier Informateur Jeunesse réseau IJ (2013)
Référentiel métier Informateur Jeunesse réseau IJ (2013)Référentiel métier Informateur Jeunesse réseau IJ (2013)
Référentiel métier Informateur Jeunesse réseau IJ (2013)CIDJ
 
Paroles d’enfants…paroles
Paroles d’enfants…parolesParoles d’enfants…paroles
Paroles d’enfants…parolesAmineBenjelloun
 
Presentation galav3
Presentation galav3Presentation galav3
Presentation galav3feezbe
 
Final contents page
Final contents pageFinal contents page
Final contents pagemccrae1
 
3 Open Datasoft - Lazard - solution for territories - Data Tuesday - 26 ma...
3   Open Datasoft - Lazard -  solution for territories - Data Tuesday - 26 ma...3   Open Datasoft - Lazard -  solution for territories - Data Tuesday - 26 ma...
3 Open Datasoft - Lazard - solution for territories - Data Tuesday - 26 ma...Data Tuesday
 
Ethique et implant cochléaire
Ethique et  implant cochléaireEthique et  implant cochléaire
Ethique et implant cochléaireAmineBenjelloun
 
Proposta de protoccol d[1]
Proposta de protoccol d[1]Proposta de protoccol d[1]
Proposta de protoccol d[1]2011Edu
 
Acheter coupons du Emgoldex avec Okpay
Acheter coupons du Emgoldex avec OkpayAcheter coupons du Emgoldex avec Okpay
Acheter coupons du Emgoldex avec OkpayGoldexteam
 
Didier louvet - ADM - Data Tuesday - VRM - 08-10-2013
Didier louvet - ADM  -  Data Tuesday - VRM - 08-10-2013Didier louvet - ADM  -  Data Tuesday - VRM - 08-10-2013
Didier louvet - ADM - Data Tuesday - VRM - 08-10-2013Data Tuesday
 
Cancer & question du devenir
Cancer & question du devenirCancer & question du devenir
Cancer & question du devenirAmineBenjelloun
 

Andere mochten auch (20)

Un jour d’été 2012 à l’hippodrome de vichy
Un jour d’été 2012 à l’hippodrome de vichyUn jour d’été 2012 à l’hippodrome de vichy
Un jour d’été 2012 à l’hippodrome de vichy
 
Luxe et Paradoxes Isabelle Butin pour Sup de Luxe
Luxe et Paradoxes   Isabelle Butin pour Sup de LuxeLuxe et Paradoxes   Isabelle Butin pour Sup de Luxe
Luxe et Paradoxes Isabelle Butin pour Sup de Luxe
 
Catalogue formations anticipateacademy_2014_2015
Catalogue formations anticipateacademy_2014_2015Catalogue formations anticipateacademy_2014_2015
Catalogue formations anticipateacademy_2014_2015
 
Panorama de la communication d'aujourd'hui
Panorama de la communication d'aujourd'huiPanorama de la communication d'aujourd'hui
Panorama de la communication d'aujourd'hui
 
Référentiel métier Informateur Jeunesse réseau IJ (2013)
Référentiel métier Informateur Jeunesse réseau IJ (2013)Référentiel métier Informateur Jeunesse réseau IJ (2013)
Référentiel métier Informateur Jeunesse réseau IJ (2013)
 
Paroles d’enfants…paroles
Paroles d’enfants…parolesParoles d’enfants…paroles
Paroles d’enfants…paroles
 
Junio
JunioJunio
Junio
 
Presentation galav3
Presentation galav3Presentation galav3
Presentation galav3
 
Desarrollo
DesarrolloDesarrollo
Desarrollo
 
Final contents page
Final contents pageFinal contents page
Final contents page
 
3 Open Datasoft - Lazard - solution for territories - Data Tuesday - 26 ma...
3   Open Datasoft - Lazard -  solution for territories - Data Tuesday - 26 ma...3   Open Datasoft - Lazard -  solution for territories - Data Tuesday - 26 ma...
3 Open Datasoft - Lazard - solution for territories - Data Tuesday - 26 ma...
 
Reglement challenge
Reglement challengeReglement challenge
Reglement challenge
 
Ethique et implant cochléaire
Ethique et  implant cochléaireEthique et  implant cochléaire
Ethique et implant cochléaire
 
Invitation 16 décembre 2013
Invitation 16 décembre 2013Invitation 16 décembre 2013
Invitation 16 décembre 2013
 
Mobile apps
Mobile appsMobile apps
Mobile apps
 
Proposta de protoccol d[1]
Proposta de protoccol d[1]Proposta de protoccol d[1]
Proposta de protoccol d[1]
 
Acheter coupons du Emgoldex avec Okpay
Acheter coupons du Emgoldex avec OkpayAcheter coupons du Emgoldex avec Okpay
Acheter coupons du Emgoldex avec Okpay
 
Didier louvet - ADM - Data Tuesday - VRM - 08-10-2013
Didier louvet - ADM  -  Data Tuesday - VRM - 08-10-2013Didier louvet - ADM  -  Data Tuesday - VRM - 08-10-2013
Didier louvet - ADM - Data Tuesday - VRM - 08-10-2013
 
How to keep them alive
How to keep them aliveHow to keep them alive
How to keep them alive
 
Cancer & question du devenir
Cancer & question du devenirCancer & question du devenir
Cancer & question du devenir
 

Ähnlich wie Virus informaticos

Ähnlich wie Virus informaticos (20)

Virus y anti virus
Virus y anti virusVirus y anti virus
Virus y anti virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Estevan 2
Estevan 2Estevan 2
Estevan 2
 
Virus
VirusVirus
Virus
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Virus 2,5
Virus 2,5Virus 2,5
Virus 2,5
 
Virus 2,5
Virus 2,5Virus 2,5
Virus 2,5
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Virus
VirusVirus
Virus
 
Los virus
Los virusLos virus
Los virus
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller i
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Proyecto informático
Proyecto informáticoProyecto informático
Proyecto informático
 
Virus
VirusVirus
Virus
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Manual Virus Y Antivirus
Manual Virus Y AntivirusManual Virus Y Antivirus
Manual Virus Y Antivirus
 

Mehr von Yadira Guingla

Mehr von Yadira Guingla (7)

Recursos tegnologicos
Recursos tegnologicosRecursos tegnologicos
Recursos tegnologicos
 
Yadira guingla
Yadira guinglaYadira guingla
Yadira guingla
 
Yadira guingla
Yadira guinglaYadira guingla
Yadira guingla
 
Yadira guingla
Yadira guinglaYadira guingla
Yadira guingla
 
Yadira guingla
Yadira guinglaYadira guingla
Yadira guingla
 
Trabajo de Informatica
Trabajo de InformaticaTrabajo de Informatica
Trabajo de Informatica
 
Yadira guingla
Yadira guinglaYadira guingla
Yadira guingla
 

Kürzlich hochgeladen

ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 

Kürzlich hochgeladen (20)

Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 

Virus informaticos

  • 1. TEMA: <br />Los Virus Informáticos<br />INTRODUCCIÓN:<br />Un virus informático es el que tiene por objeto dañar el normal funcionamiento de la computadora... Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.<br />El funcionamiento de un virus informático es el que ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El virus toma el control del sistema operativo, infectando, archivos. <br />OBJETIVOS<br />Dar a conocer a las personas en general del significado de los virus informáticos.<br />Estudiar a fondo términos y características antes no conocidas.<br />Dar a conocer todos los problemas que conllevan los virus dentro de un computador.<br />Buscar de una u otra manera la solución a estos graves problemas.<br />DESARROLLO DE LA INVESTIGACIÓN<br />En esta información he logrado captar que un virus informático puede afectarnos tanto a nuestro ordenador como a nosotros pues nos puede traer dolores de cabeza pues no podemos realizar trabajos y muchas veces hay ordenadores que quedan totalmente dañados y otros que quedan temporalmente dañados pero no quedan igual de normales pues para eso hay que estar precavidos para todos estos problemas. Por eso hay que tener siempre en nuestro ordenador instalado un antivirus. Yo he visto en algunas computadoras que hay virus muy graves que hacen lentas a nuestras computadoras y otras que las han dañado totalmente y no hay recuperación para estos.<br />Virus informáticos <br />Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.<br />Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.<br />Métodos de propagación<br />Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.<br />En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.<br />Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:<br />Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).<br />Mensajes comúnmente molestos<br />Entrada de información en discos de otros usuarios infectados.<br />Instalación de software modificado o de dudosa procedencia.<br />Métodos de protección <br />5486406586855Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. <br />3329940605155Listado de los 10 mejores antivirus:<br />avast! <br />AVG <br />ESET NOD32 <br /> Avira AntiVir Personal <br />Kaspersky Anti-Virus 2010 <br />Norton AntiVirus <br />Panda Antivirus <br />NOD32 Anti-Virus System <br />MSNCleaner <br />Microsoft Security Essentials<br />Tipos de virus <br />Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:<br />Troyano<br />28441654043680Gusano<br />Bombas lógicas o de tiempo: <br />Hoax<br />Joke<br />Hijos de Goku<br />Entre otros..<br />Acciones de los virus<br />Lo que hacen algunos virus son:<br />Unirse a un programa y propagarse en nuestro computador<br />Hacerle muy lenta a nuestro ordenador<br />Destruir la información almacenada <br />Molestarnos cuando nosotros cerrando ventanas, moviendo el ratón...<br />CONCLUSIONES<br />Toda la información que yo he logrado obtener en este trabajo es de gran importancia para lograr que todas las personas tomen conciencia de que esta virus puede llegar a afectar a nuestro computador e incluso puede llegar a dañarlo porque puede llegar a propagarse por nuestro computador.<br />RECOMENDACIONES <br />Se debe buscar la solución para este problema de los virus informáticos para que se desarrollen soluciones para este problema que está afectando a muchas de nuestras computadoras. Tenemos que tener mucho cuidado al ingresar memorias extraíbles de otras maquinas pues se puede contagiar de muchos virus que pueden perjudicarnos, pero sobre todo tenemos que tener un antivirus que nos proteja de todos estos problemas.<br />