SlideShare uma empresa Scribd logo
1 de 13
Baixar para ler offline
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE
                COLOMBIA
         Ana Milena Parada Parada.
             Código 201123539
Hola queridos alumnos, es importante saber que cuando se tiene un
computador portatil o de escritorio, se debe utilizar con cuidado y las
actividades que se hacen allí como tareas, juegos y mirar en la internet deben
hacerse con ayuda y supervisión de los papitos y de la maestra, para que no
se presente dificultad y no se encuentren lugares extraños o información
falsa, que al verla y leerla puedan dañar al computador. A continuación, una
amiga les explicará sobre cuatro malvados enemigos que pueden dañar el
computador.
UN CABALLO
VIRUS RESIDENTES O       TROYANO
    INQUILINOS




VIRUS FALSO O HOAX
                     VIRUS PIKACHÚ
»FANTASMA»
LOS VIRUS RESIDENTES O INQUILINOS
  Son unos visitantes que llegan a la
            memoria de tu
     computador, cuando están allí
   molestan y dañan la información
    de todas las imágenes y tareas
         que tienes guardadas.
   Llegan de visita transportados en
       una memoria USB o por la
                internet.




                            http://www.youtube.com/watch?v=wbUVBZHs
                            UZQ&feature=feedlikhttp://
VIRUS PIKACHÚ
Es un mensaje           con titulo
PIKACHU      que    llega    a  tu
computador y si lo abres y lees
verás         a           PIKACHU
bailando, riendo, jugando, luego
se     riega    por      todo   el
computador, borra todo lo que
hay en el y no te permite entrar a
internet      o        ver     tus
trabajos, tareas, fotos y videos
que has guardado.




                               http://www.slideshare.net/Joze1407/los-virus-
                               informaticos-1915453
VIRUS FALSO O HOAX
              «FANTASMA»
Es un mensaje que llega a tu computador, con el titulo de una Página
Social como FACEBOOK O SONICO y te dice que tengas cuidado con
recibir otros mensajes porque tienen virus y al mismo tiempo va
infectando tu computador y lo vuelve lento.
VIRUS CABALLO DE TROYA O
            TROYANO
Es un virus parecido a la gripe, cuando el computador tiene un Virus Troyano, se
vuelve lento, se pierde la información y puede apagarse. Este virus tiene forma de
caballo y dentro de el van otros virus más pequeños que enferman al computador y
son dirigidos por personas en otros lugares del mundo que ven todo lo que tienes
guardado en tu computador.
ANTIVIRUS
Son un grupo de superhéroes llamados PROGRAMAS
ANTIVIRUS que defienden y protegen al computador
y destruyen a los invasores que vienen a destruirlo y a
dañar todas sus partes como el teclado, la pantalla y
su información. A continuación conocerás a dos de
ellos.
CORTAFUEGOS
         (Firewall)
Crea en el computador un muro
de defensa que no deja que los
Invasores Molestos Vengan a
enfermar al computador ni que
entren por las páginas que se
visitan en la internet.
PANDA AN VIRUS
Esta pendiente a la entrada de cualquier virus
invasor que pueda hacer daño al computador,
luego lo elimina y elimina a todos sus familiares
para que no quede ninguno escondido y pueda
espiar las actividades que el computador guarda.
CONCLUSIONES
1.  Debes ser cuidadoso al
    buscar        y      bajar
    información     por     la
    internet.
2. Cada vez que inicies a
    utilizar                el
    computador,      pídele a
    tus papitos que revisen si
    esta activado el antivirus
    y no se enferme el
    computador.
3.      Recuerda, todas las
paginas de juegos, videos y
películas en la internet no
son seguras, debes pedir
ayuda a tu maestra para
entrar en paginas infantiles
que        tengan       cosas
interesantes.
INFOGRAFIA
http://www.youtube.com/watch?v=wbUV
BZHsUZQ&feature=feedlik
http://www.youtube.com/watch?v=
wbUVBZHsUZQ&feature=feedlikht

Mais conteúdo relacionado

Mais procurados (9)

Electiva cpc virus informaticos
Electiva cpc  virus informaticosElectiva cpc  virus informaticos
Electiva cpc virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virusinformatico
VirusinformaticoVirusinformatico
Virusinformatico
 
Folleto de los virus
Folleto de los virusFolleto de los virus
Folleto de los virus
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Decálogo
DecálogoDecálogo
Decálogo
 
Virus andre y vivi
Virus andre y viviVirus andre y vivi
Virus andre y vivi
 

Destaque (20)

Verdad neurolinguistica
Verdad neurolinguistica Verdad neurolinguistica
Verdad neurolinguistica
 
Presentación iava 2011 acreditación
Presentación iava 2011 acreditaciónPresentación iava 2011 acreditación
Presentación iava 2011 acreditación
 
El Dolor De Las Mujeres
El Dolor De Las MujeresEl Dolor De Las Mujeres
El Dolor De Las Mujeres
 
El tributo
El tributoEl tributo
El tributo
 
Carolina y Marta Energia Solar
Carolina y Marta Energia SolarCarolina y Marta Energia Solar
Carolina y Marta Energia Solar
 
Liderazgo1
Liderazgo1Liderazgo1
Liderazgo1
 
Terapia do elogio
Terapia do elogioTerapia do elogio
Terapia do elogio
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Actividad III
Actividad IIIActividad III
Actividad III
 
Una mente dos cerebros
Una mente dos cerebrosUna mente dos cerebros
Una mente dos cerebros
 
Recursos Ensenanza De Idiomas
Recursos Ensenanza De IdiomasRecursos Ensenanza De Idiomas
Recursos Ensenanza De Idiomas
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Clase 1 Resumen
Clase 1 ResumenClase 1 Resumen
Clase 1 Resumen
 
Una Mente Dos Cerebros+
Una Mente Dos Cerebros+Una Mente Dos Cerebros+
Una Mente Dos Cerebros+
 
Abad Maria Paz
Abad Maria PazAbad Maria Paz
Abad Maria Paz
 
2013 07-02 - hasta 30 empresas ya emitirían facturas electrónicas este año
2013 07-02 - hasta 30 empresas ya emitirían facturas electrónicas este año2013 07-02 - hasta 30 empresas ya emitirían facturas electrónicas este año
2013 07-02 - hasta 30 empresas ya emitirían facturas electrónicas este año
 
An.puerta1
An.puerta1An.puerta1
An.puerta1
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
SEVILLA F.C UEFA
SEVILLA F.C UEFASEVILLA F.C UEFA
SEVILLA F.C UEFA
 
Secretosdel Mar
Secretosdel MarSecretosdel Mar
Secretosdel Mar
 

Semelhante a Cómo proteger tu computador de 4 malvados virus

Semelhante a Cómo proteger tu computador de 4 malvados virus (20)

El Virus informático
El Virus informáticoEl Virus informático
El Virus informático
 
Seguridad en la web
Seguridad  en la webSeguridad  en la web
Seguridad en la web
 
Virus y antivirus tic
Virus y antivirus ticVirus y antivirus tic
Virus y antivirus tic
 
Unidad 3 virus
Unidad 3 virusUnidad 3 virus
Unidad 3 virus
 
Virus informáticos- 2015
Virus informáticos- 2015Virus informáticos- 2015
Virus informáticos- 2015
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
que son los Virus informaticos
que son los Virus informaticosque son los Virus informaticos
que son los Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentación1 (1)
Presentación1 (1)Presentación1 (1)
Presentación1 (1)
 
Emilce berdugo parra "cartilla educativa segundo grado"
Emilce berdugo parra "cartilla educativa segundo grado"Emilce berdugo parra "cartilla educativa segundo grado"
Emilce berdugo parra "cartilla educativa segundo grado"
 
Tipos de virus y Antivirus
Tipos de virus y AntivirusTipos de virus y Antivirus
Tipos de virus y Antivirus
 
Virus informatico smultimediacaty
Virus informatico smultimediacatyVirus informatico smultimediacaty
Virus informatico smultimediacaty
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888ElianaValencia28
 
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfTENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfJoseAlejandroPerezBa
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nóminacuellosameidy
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024anasofiarodriguezcru
 
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskTrabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskbydaniela5
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.radatoro1
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxCarolina Bujaico
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Tecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaTecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaElizabethLpezSoto
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 

Último (20)

TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888
 
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfTENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nómina
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024
 
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskTrabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptx
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Tecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaTecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestría
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 

Cómo proteger tu computador de 4 malvados virus

  • 1. UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA Ana Milena Parada Parada. Código 201123539
  • 2. Hola queridos alumnos, es importante saber que cuando se tiene un computador portatil o de escritorio, se debe utilizar con cuidado y las actividades que se hacen allí como tareas, juegos y mirar en la internet deben hacerse con ayuda y supervisión de los papitos y de la maestra, para que no se presente dificultad y no se encuentren lugares extraños o información falsa, que al verla y leerla puedan dañar al computador. A continuación, una amiga les explicará sobre cuatro malvados enemigos que pueden dañar el computador.
  • 3.
  • 4. UN CABALLO VIRUS RESIDENTES O TROYANO INQUILINOS VIRUS FALSO O HOAX VIRUS PIKACHÚ »FANTASMA»
  • 5. LOS VIRUS RESIDENTES O INQUILINOS Son unos visitantes que llegan a la memoria de tu computador, cuando están allí molestan y dañan la información de todas las imágenes y tareas que tienes guardadas. Llegan de visita transportados en una memoria USB o por la internet. http://www.youtube.com/watch?v=wbUVBZHs UZQ&feature=feedlikhttp://
  • 6. VIRUS PIKACHÚ Es un mensaje con titulo PIKACHU que llega a tu computador y si lo abres y lees verás a PIKACHU bailando, riendo, jugando, luego se riega por todo el computador, borra todo lo que hay en el y no te permite entrar a internet o ver tus trabajos, tareas, fotos y videos que has guardado. http://www.slideshare.net/Joze1407/los-virus- informaticos-1915453
  • 7. VIRUS FALSO O HOAX «FANTASMA» Es un mensaje que llega a tu computador, con el titulo de una Página Social como FACEBOOK O SONICO y te dice que tengas cuidado con recibir otros mensajes porque tienen virus y al mismo tiempo va infectando tu computador y lo vuelve lento.
  • 8. VIRUS CABALLO DE TROYA O TROYANO Es un virus parecido a la gripe, cuando el computador tiene un Virus Troyano, se vuelve lento, se pierde la información y puede apagarse. Este virus tiene forma de caballo y dentro de el van otros virus más pequeños que enferman al computador y son dirigidos por personas en otros lugares del mundo que ven todo lo que tienes guardado en tu computador.
  • 9. ANTIVIRUS Son un grupo de superhéroes llamados PROGRAMAS ANTIVIRUS que defienden y protegen al computador y destruyen a los invasores que vienen a destruirlo y a dañar todas sus partes como el teclado, la pantalla y su información. A continuación conocerás a dos de ellos.
  • 10. CORTAFUEGOS (Firewall) Crea en el computador un muro de defensa que no deja que los Invasores Molestos Vengan a enfermar al computador ni que entren por las páginas que se visitan en la internet.
  • 11. PANDA AN VIRUS Esta pendiente a la entrada de cualquier virus invasor que pueda hacer daño al computador, luego lo elimina y elimina a todos sus familiares para que no quede ninguno escondido y pueda espiar las actividades que el computador guarda.
  • 12. CONCLUSIONES 1. Debes ser cuidadoso al buscar y bajar información por la internet. 2. Cada vez que inicies a utilizar el computador, pídele a tus papitos que revisen si esta activado el antivirus y no se enferme el computador. 3. Recuerda, todas las paginas de juegos, videos y películas en la internet no son seguras, debes pedir ayuda a tu maestra para entrar en paginas infantiles que tengan cosas interesantes.