SlideShare una empresa de Scribd logo
1 de 2
El trabajo sobre virus informáticos debe tratar los siguientes aspectos :
¿Qué es un virus informático?
Un virus informático es un programa de computadora que tiene la capacidad de
causar daño y su característica más relevante es que puede replicarse a sí mismo y
propagarse a otras computadoras.
¿Qué tipo de efectos y daños producen los virus informáticos?
desde molestar un rato al usuario, hasta impedir el funcionamiento del ordenador,
borrar toda la información almacenada sin nuestro consentimiento, incluso sin nuestro
conocimiento.
Efectos :
Mensajes: Visualizan mensajes molestos por pantalla.
Travesuras: Por ejemplo, reproducir una canción
Denegación de acceso: protegen con contraseña algunos documentos. El usuario no
puede abrir el documento en cuestión.
Robo de datos: mandan por correo electrónico información de los datos del usuario,
incluso archivos guardados en el disco duro infectado.
Corrupción de datos: alterar el contenido de los datos de algunos archivos.
Borrado de datos.
Daños :
Menor: producen molestias, pero no dañan los programas. No es muy difícil de
eliminar, y es fácil de reparar.
Moderado: el virus se puede haber formateado o sobrescrito el disco duro.
Mayor: El efecto del virus es estropear la información del disco duro y los ficheros de
apoyo.
El virus también puede dar el código de gestión del sistema a una tercera parte en
otro ordenador.
Principales tipos de virus informáticos y características de los mismos
Virus residente : Es aquel virus que se oculta en la memoria RAM de un ordenador y que
afecta a los programas y ficheros
Bombas lógica :Son un tipo de virus camuflados que se activan cuando se les da una
determinada orden.
Virus BOOT : Corrompen el sistema de arranque del disco duro e impiden su puesta en
funcionamiento.
Virus polifórmico : Son un tipo de virus que cada vez que actúan, lo hacen de una forma
distinta.
Gusanos : Realizan copias de sí mismos a una gran velocidad por lo que pueden dejar el
sistema colapsado
Spyware : Son virus del tipo de los troyanos y no causan daños graves al sistema.
¿Qué son los gusanos y troyanos?
Gusanos :
un gusano podría enviar copias de sí mismo a todos los usuarios de su libreta de
direcciones de correo electrónico, lo que provoca un efecto dominó de intenso tráfico
de red que puede hacer más lentas las redes empresariales e Internet en su totalidad
troyanos :
Un troyano reciente apareció como un mensaje de correo electrónico que incluye
archivos adjuntos que aparentaban ser actualizaciones de seguridad de Microsoft,
pero que resultaron ser virus que intentaban deshabilitar el software antivirus y de
servidor de seguridad.
Medidas de prevención para evitar infecciones
Instale un buen y confiable Antivirus
Utilizar un Sistema Operativo seguro
Evite instalar programas desconfiables o inseguros
Ejecute Windows Update
No abra archivos adjuntos por correo, chat, etc
No arranque desde un disco flexible
Ponga contraseñas a su ordenador
No visite webs de hackeo
Instalar un programa cortafuegos
No permita utilizar su PC a otras personas
Antivirus. Tipos principales
Los antivirus informáticos son programas cuya finalidad consiste en la detectación,
bloqueo y eliminación de un virus de las mismas características.
Tipos :
ANTIVIRUS PREVENTORES
ANTIVIRUS IDENTIFICADORES
ANTIVIRUS DESCONTAMINADORES
CORTAFUEGOS
ANTIESPÍAS
ANTIPOP-UPS
ANTISPAM

Más contenido relacionado

La actualidad más candente

Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionespivensillo
 
Seguridad informática
Seguridad  informáticaSeguridad  informática
Seguridad informáticamaicolzapata0
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informáticojohannaabril
 
Los virus informáticos tarea 7
Los virus informáticos tarea 7Los virus informáticos tarea 7
Los virus informáticos tarea 7asimbayaj
 
Amenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizadaAmenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizadasena
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónhuaso123
 
Ventajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsVentajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsGladisVeiga
 
Virus informáticoskariiiiiiiiii
Virus informáticoskariiiiiiiiiiVirus informáticoskariiiiiiiiii
Virus informáticoskariiiiiiiiiiperdidomaldonado
 
Virus informático
Virus informáticoVirus informático
Virus informáticoNERODIMA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaajmula91
 
Trabajo informatica REGENCIA DE FARMACIA
Trabajo informatica REGENCIA DE FARMACIATrabajo informatica REGENCIA DE FARMACIA
Trabajo informatica REGENCIA DE FARMACIAdanielarz10
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticashcarozam
 

La actualidad más candente (16)

Jennifer higuera
Jennifer higueraJennifer higuera
Jennifer higuera
 
Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus soluciones
 
Seguridad informática
Seguridad  informáticaSeguridad  informática
Seguridad informática
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Trabajo práctico virus
Trabajo práctico virusTrabajo práctico virus
Trabajo práctico virus
 
Los virus informáticos tarea 7
Los virus informáticos tarea 7Los virus informáticos tarea 7
Los virus informáticos tarea 7
 
Amenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizadaAmenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizada
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Ventajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsVentajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las Tics
 
Virus informáticoskariiiiiiiiii
Virus informáticoskariiiiiiiiiiVirus informáticoskariiiiiiiiii
Virus informáticoskariiiiiiiiii
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo informatica REGENCIA DE FARMACIA
Trabajo informatica REGENCIA DE FARMACIATrabajo informatica REGENCIA DE FARMACIA
Trabajo informatica REGENCIA DE FARMACIA
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Presentacion.
Presentacion.Presentacion.
Presentacion.
 

Destacado

Estructura Y Funciones Del Sistema Operativo
Estructura Y Funciones Del Sistema OperativoEstructura Y Funciones Del Sistema Operativo
Estructura Y Funciones Del Sistema Operativopainni
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticarchacon
 
BigWeatherGear Group and Corporate Services Brochure 2013
BigWeatherGear Group and Corporate Services Brochure 2013BigWeatherGear Group and Corporate Services Brochure 2013
BigWeatherGear Group and Corporate Services Brochure 2013Kristin Matson
 

Destacado (6)

Elementos de protecion
Elementos de protecionElementos de protecion
Elementos de protecion
 
Estructura Y Funciones Del Sistema Operativo
Estructura Y Funciones Del Sistema OperativoEstructura Y Funciones Del Sistema Operativo
Estructura Y Funciones Del Sistema Operativo
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
BigWeatherGear Group and Corporate Services Brochure 2013
BigWeatherGear Group and Corporate Services Brochure 2013BigWeatherGear Group and Corporate Services Brochure 2013
BigWeatherGear Group and Corporate Services Brochure 2013
 

Similar a Informatica : proteción del ordenador

Similar a Informatica : proteción del ordenador (20)

Virus
Virus Virus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informaticos!
Virus Informaticos!Virus Informaticos!
Virus Informaticos!
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
virus y vacunas
virus y vacunasvirus y vacunas
virus y vacunas
 
virus y vacunas
virus y vacunas virus y vacunas
virus y vacunas
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Control De Virus
Control De VirusControl De Virus
Control De Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Los virus
Los virusLos virus
Los virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Más de lsf_adri

Ejercicio de investigaciń tema 5
Ejercicio de investigaciń tema 5Ejercicio de investigaciń tema 5
Ejercicio de investigaciń tema 5lsf_adri
 
Ejercicio de investigación
Ejercicio de investigación Ejercicio de investigación
Ejercicio de investigación lsf_adri
 
Problemas metricos1
Problemas metricos1Problemas metricos1
Problemas metricos1lsf_adri
 
Informatica : proteción del ordenador
Informatica : proteción del ordenador Informatica : proteción del ordenador
Informatica : proteción del ordenador lsf_adri
 
Cuaderno religión
Cuaderno religiónCuaderno religión
Cuaderno religiónlsf_adri
 
Cuaderno religión
Cuaderno religiónCuaderno religión
Cuaderno religiónlsf_adri
 
Cuaderno religión
Cuaderno religiónCuaderno religión
Cuaderno religiónlsf_adri
 
Ejercicios de trigonometria
Ejercicios de trigonometriaEjercicios de trigonometria
Ejercicios de trigonometrialsf_adri
 
Problema sociales
Problema socialesProblema sociales
Problema socialeslsf_adri
 
Dilema para discernir sobre el origen de las morales
Dilema para discernir sobre el origen de las moralesDilema para discernir sobre el origen de las morales
Dilema para discernir sobre el origen de las moraleslsf_adri
 
Prensa digita
Prensa digitaPrensa digita
Prensa digitalsf_adri
 
Noticia adri perez
Noticia adri perezNoticia adri perez
Noticia adri perezlsf_adri
 
Cuaderno unidad 2
Cuaderno unidad 2Cuaderno unidad 2
Cuaderno unidad 2lsf_adri
 
Cuaderno unidad 2
Cuaderno unidad 2Cuaderno unidad 2
Cuaderno unidad 2lsf_adri
 
Cuaderno undad1
Cuaderno undad1Cuaderno undad1
Cuaderno undad1lsf_adri
 
Ficha individual de_registro_de_datos._eso
Ficha individual de_registro_de_datos._esoFicha individual de_registro_de_datos._eso
Ficha individual de_registro_de_datos._esolsf_adri
 
Modulo1 entrantes
Modulo1 entrantesModulo1 entrantes
Modulo1 entranteslsf_adri
 

Más de lsf_adri (20)

Ejercicio de investigaciń tema 5
Ejercicio de investigaciń tema 5Ejercicio de investigaciń tema 5
Ejercicio de investigaciń tema 5
 
Ejercicio de investigación
Ejercicio de investigación Ejercicio de investigación
Ejercicio de investigación
 
Problemas metricos1
Problemas metricos1Problemas metricos1
Problemas metricos1
 
Informatica : proteción del ordenador
Informatica : proteción del ordenador Informatica : proteción del ordenador
Informatica : proteción del ordenador
 
Cuaderno religión
Cuaderno religiónCuaderno religión
Cuaderno religión
 
Religion
Religion Religion
Religion
 
Cuaderno religión
Cuaderno religiónCuaderno religión
Cuaderno religión
 
Cuaderno religión
Cuaderno religiónCuaderno religión
Cuaderno religión
 
Ejercicios de trigonometria
Ejercicios de trigonometriaEjercicios de trigonometria
Ejercicios de trigonometria
 
Problema sociales
Problema socialesProblema sociales
Problema sociales
 
Dilema para discernir sobre el origen de las morales
Dilema para discernir sobre el origen de las moralesDilema para discernir sobre el origen de las morales
Dilema para discernir sobre el origen de las morales
 
Prensa digita
Prensa digitaPrensa digita
Prensa digita
 
Lengua.
Lengua.Lengua.
Lengua.
 
Noticia adri perez
Noticia adri perezNoticia adri perez
Noticia adri perez
 
1
11
1
 
Cuaderno unidad 2
Cuaderno unidad 2Cuaderno unidad 2
Cuaderno unidad 2
 
Cuaderno unidad 2
Cuaderno unidad 2Cuaderno unidad 2
Cuaderno unidad 2
 
Cuaderno undad1
Cuaderno undad1Cuaderno undad1
Cuaderno undad1
 
Ficha individual de_registro_de_datos._eso
Ficha individual de_registro_de_datos._esoFicha individual de_registro_de_datos._eso
Ficha individual de_registro_de_datos._eso
 
Modulo1 entrantes
Modulo1 entrantesModulo1 entrantes
Modulo1 entrantes
 

Último

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 

Último (20)

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 

Informatica : proteción del ordenador

  • 1. El trabajo sobre virus informáticos debe tratar los siguientes aspectos : ¿Qué es un virus informático? Un virus informático es un programa de computadora que tiene la capacidad de causar daño y su característica más relevante es que puede replicarse a sí mismo y propagarse a otras computadoras. ¿Qué tipo de efectos y daños producen los virus informáticos? desde molestar un rato al usuario, hasta impedir el funcionamiento del ordenador, borrar toda la información almacenada sin nuestro consentimiento, incluso sin nuestro conocimiento. Efectos : Mensajes: Visualizan mensajes molestos por pantalla. Travesuras: Por ejemplo, reproducir una canción Denegación de acceso: protegen con contraseña algunos documentos. El usuario no puede abrir el documento en cuestión. Robo de datos: mandan por correo electrónico información de los datos del usuario, incluso archivos guardados en el disco duro infectado. Corrupción de datos: alterar el contenido de los datos de algunos archivos. Borrado de datos. Daños : Menor: producen molestias, pero no dañan los programas. No es muy difícil de eliminar, y es fácil de reparar. Moderado: el virus se puede haber formateado o sobrescrito el disco duro. Mayor: El efecto del virus es estropear la información del disco duro y los ficheros de apoyo. El virus también puede dar el código de gestión del sistema a una tercera parte en otro ordenador. Principales tipos de virus informáticos y características de los mismos Virus residente : Es aquel virus que se oculta en la memoria RAM de un ordenador y que afecta a los programas y ficheros Bombas lógica :Son un tipo de virus camuflados que se activan cuando se les da una determinada orden. Virus BOOT : Corrompen el sistema de arranque del disco duro e impiden su puesta en funcionamiento. Virus polifórmico : Son un tipo de virus que cada vez que actúan, lo hacen de una forma distinta. Gusanos : Realizan copias de sí mismos a una gran velocidad por lo que pueden dejar el sistema colapsado Spyware : Son virus del tipo de los troyanos y no causan daños graves al sistema.
  • 2. ¿Qué son los gusanos y troyanos? Gusanos : un gusano podría enviar copias de sí mismo a todos los usuarios de su libreta de direcciones de correo electrónico, lo que provoca un efecto dominó de intenso tráfico de red que puede hacer más lentas las redes empresariales e Internet en su totalidad troyanos : Un troyano reciente apareció como un mensaje de correo electrónico que incluye archivos adjuntos que aparentaban ser actualizaciones de seguridad de Microsoft, pero que resultaron ser virus que intentaban deshabilitar el software antivirus y de servidor de seguridad. Medidas de prevención para evitar infecciones Instale un buen y confiable Antivirus Utilizar un Sistema Operativo seguro Evite instalar programas desconfiables o inseguros Ejecute Windows Update No abra archivos adjuntos por correo, chat, etc No arranque desde un disco flexible Ponga contraseñas a su ordenador No visite webs de hackeo Instalar un programa cortafuegos No permita utilizar su PC a otras personas Antivirus. Tipos principales Los antivirus informáticos son programas cuya finalidad consiste en la detectación, bloqueo y eliminación de un virus de las mismas características. Tipos : ANTIVIRUS PREVENTORES ANTIVIRUS IDENTIFICADORES ANTIVIRUS DESCONTAMINADORES CORTAFUEGOS ANTIESPÍAS ANTIPOP-UPS ANTISPAM