SlideShare uma empresa Scribd logo
1 de 9
Programas maliciosos infectan los archivos
para modificarlos o dañarlos
VIAS DE INFECCION
• Redes Sociales.
• Sitios webs fraudulentos.
• Redes P2P (descargas con
  regalo)
• Dispositivos USB/CDs/DVDs
  infectados.
• Sitios webs legítimos pero
  infectados.
• Adjuntos en Correos no
  solicitados (Spam)
• Un programa
  antivirus
• Un programa
  cortafuegos
• Sentido común.
• Programas que actúan como filtros de los
  programas que son ejecutados, abiertos para
  ser leídos o copiados en tiempo real
• detectan, eliminan y
  desinfectan los virus en el
  procesador y bloquea
  para que no entren.
• Detectan las vías de
  posibles infecciones, y
  notifican al usuario que
  zonas en la internet
  tienen infecciones y que
  documentos tienen virus.
•   Un equipo se puede infectar por medio de redes Sociales, sitios webs
    fraudulentos, redes P2P (descargas con regalo), dispositivos USB/CDs/DVDs
    infectados,Sitios webs legítimos pero infectados, adjuntos en Correos no solicitados
    (Spam).
•   Las vacunas son programas que actúan como filtros de los programas que son
    ejecutados, abiertos para ser leídos o copiados en tiempo real.
•   detectan, eliminan y desinfectan los virus en el procesador y bloquea para que no
    entren.
•   Los antivirus detectan las vías de posibles infecciones, y notifican al usuario que zonas
    en la internet tienen infecciones y que documentos tienen virus.
•   Los antivirus detectan, eliminan y desinfectan los virus en el procesador y bloquea para
    que no entren.
BIBLIOGRAFIA
• http://seguridadinformatica1sb.blogspot.com
  /2010/08/los-antivirus-tienen-un-objetivo-
  que-es.html
• http://www.infospyware.com/articulos/%C2%
  BFque-son-los-virus-informaticos/

Mais conteúdo relacionado

Mais procurados

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
jorgecristancho
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
loresoto
 
Triptico 2 en power point
Triptico 2 en power pointTriptico 2 en power point
Triptico 2 en power point
VeronicaLeccia
 
Diapositivas elvia
Diapositivas  elviaDiapositivas  elvia
Diapositivas elvia
elviaj
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Gabiju_97
 

Mais procurados (19)

Juanpagm (3)
Juanpagm (3)Juanpagm (3)
Juanpagm (3)
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus y antivirusjp
Virus y antivirusjpVirus y antivirusjp
Virus y antivirusjp
 
Virus y vacunas imformaticas
Virus y vacunas imformaticasVirus y vacunas imformaticas
Virus y vacunas imformaticas
 
Riesgos de la información
Riesgos de la informaciónRiesgos de la información
Riesgos de la información
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Triptico 2 en power point
Triptico 2 en power pointTriptico 2 en power point
Triptico 2 en power point
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas elvia
Diapositivas  elviaDiapositivas  elvia
Diapositivas elvia
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Karen andrea carrillo
Karen andrea carrilloKaren andrea carrillo
Karen andrea carrillo
 
SUAREZ_DIEGO_REDES_TICS_PARTE AB
SUAREZ_DIEGO_REDES_TICS_PARTE ABSUAREZ_DIEGO_REDES_TICS_PARTE AB
SUAREZ_DIEGO_REDES_TICS_PARTE AB
 
Virus
VirusVirus
Virus
 

Destaque

BRAINYOO Präsentation
BRAINYOO PräsentationBRAINYOO Präsentation
BRAINYOO Präsentation
LynckerTheis
 
Origenes del trabajo remunerado
Origenes del trabajo remuneradoOrigenes del trabajo remunerado
Origenes del trabajo remunerado
alexitopena
 
Aviso convocatoria licitacion auxiliares administrativas
Aviso convocatoria licitacion auxiliares administrativasAviso convocatoria licitacion auxiliares administrativas
Aviso convocatoria licitacion auxiliares administrativas
mcriverah
 
Sistema solar jennifer montero 7 a
Sistema solar jennifer montero 7 aSistema solar jennifer montero 7 a
Sistema solar jennifer montero 7 a
Jennifer Montero
 
Aviso l.p. 08 2014
Aviso l.p. 08 2014Aviso l.p. 08 2014
Aviso l.p. 08 2014
mcriverah
 
Tarea iii presentacion
Tarea iii presentacionTarea iii presentacion
Tarea iii presentacion
rebe02
 

Destaque (20)

diapositiva
diapositivadiapositiva
diapositiva
 
Pres 3
Pres 3Pres 3
Pres 3
 
BRAINYOO Präsentation
BRAINYOO PräsentationBRAINYOO Präsentation
BRAINYOO Präsentation
 
Google Drive
Google DriveGoogle Drive
Google Drive
 
Bibliotherapie
BibliotherapieBibliotherapie
Bibliotherapie
 
Community managers: La dirección de RR.PP en la red
Community managers: La dirección de RR.PP en la redCommunity managers: La dirección de RR.PP en la red
Community managers: La dirección de RR.PP en la red
 
Einfuehrung
EinfuehrungEinfuehrung
Einfuehrung
 
Domotica
DomoticaDomotica
Domotica
 
Bgf lebensfeuer-projekt mind-moves-update2011
Bgf lebensfeuer-projekt mind-moves-update2011Bgf lebensfeuer-projekt mind-moves-update2011
Bgf lebensfeuer-projekt mind-moves-update2011
 
Origenes del trabajo remunerado
Origenes del trabajo remuneradoOrigenes del trabajo remunerado
Origenes del trabajo remunerado
 
Intelligentes Enterprise Information Management
Intelligentes Enterprise Information Management Intelligentes Enterprise Information Management
Intelligentes Enterprise Information Management
 
Das chronische Objekt
Das chronische ObjektDas chronische Objekt
Das chronische Objekt
 
Aviso convocatoria licitacion auxiliares administrativas
Aviso convocatoria licitacion auxiliares administrativasAviso convocatoria licitacion auxiliares administrativas
Aviso convocatoria licitacion auxiliares administrativas
 
Sistema solar jennifer montero 7 a
Sistema solar jennifer montero 7 aSistema solar jennifer montero 7 a
Sistema solar jennifer montero 7 a
 
Aviso l.p. 08 2014
Aviso l.p. 08 2014Aviso l.p. 08 2014
Aviso l.p. 08 2014
 
Tarea iii presentacion
Tarea iii presentacionTarea iii presentacion
Tarea iii presentacion
 
Discurso belarmino
Discurso belarminoDiscurso belarmino
Discurso belarmino
 
Divorcio
DivorcioDivorcio
Divorcio
 
Arketipo Granada Creative Day
Arketipo Granada Creative DayArketipo Granada Creative Day
Arketipo Granada Creative Day
 
Curso de formación mirada sistemica coiig 2014 Donostia-San Sebastian
Curso de formación mirada sistemica coiig 2014 Donostia-San SebastianCurso de formación mirada sistemica coiig 2014 Donostia-San Sebastian
Curso de formación mirada sistemica coiig 2014 Donostia-San Sebastian
 

Semelhante a Virus y vacunas 14 de mayo de 2012

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
yesicamargo
 
Virusinformatica
VirusinformaticaVirusinformatica
Virusinformatica
mfgoca
 
Dn13 u3 a12_hhc
Dn13 u3 a12_hhcDn13 u3 a12_hhc
Dn13 u3 a12_hhc
claudiahh
 

Semelhante a Virus y vacunas 14 de mayo de 2012 (20)

Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informáticas por kareen
Virus y vacunas informáticas por kareenVirus y vacunas informáticas por kareen
Virus y vacunas informáticas por kareen
 
Virus y vacunas informáticas kj
Virus y vacunas informáticas kjVirus y vacunas informáticas kj
Virus y vacunas informáticas kj
 
Parte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronicaParte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronica
 
Virus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTCVirus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTC
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Amenazas de seguridad informátiva y posible solución.
Amenazas de seguridad informátiva y posible solución.Amenazas de seguridad informátiva y posible solución.
Amenazas de seguridad informátiva y posible solución.
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virusinformatica
VirusinformaticaVirusinformatica
Virusinformatica
 
Diapositivas virus y vacunas
Diapositivas virus y vacunasDiapositivas virus y vacunas
Diapositivas virus y vacunas
 
Virus y vacunas inforaticas
Virus y vacunas inforaticasVirus y vacunas inforaticas
Virus y vacunas inforaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Dn13 u3 a12_hhc
Dn13 u3 a12_hhcDn13 u3 a12_hhc
Dn13 u3 a12_hhc
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 

Último

PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 

Último (20)

OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 

Virus y vacunas 14 de mayo de 2012

  • 1.
  • 2.
  • 3. Programas maliciosos infectan los archivos para modificarlos o dañarlos
  • 4. VIAS DE INFECCION • Redes Sociales. • Sitios webs fraudulentos. • Redes P2P (descargas con regalo) • Dispositivos USB/CDs/DVDs infectados. • Sitios webs legítimos pero infectados. • Adjuntos en Correos no solicitados (Spam)
  • 5. • Un programa antivirus • Un programa cortafuegos • Sentido común.
  • 6. • Programas que actúan como filtros de los programas que son ejecutados, abiertos para ser leídos o copiados en tiempo real
  • 7. • detectan, eliminan y desinfectan los virus en el procesador y bloquea para que no entren. • Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus.
  • 8. Un equipo se puede infectar por medio de redes Sociales, sitios webs fraudulentos, redes P2P (descargas con regalo), dispositivos USB/CDs/DVDs infectados,Sitios webs legítimos pero infectados, adjuntos en Correos no solicitados (Spam). • Las vacunas son programas que actúan como filtros de los programas que son ejecutados, abiertos para ser leídos o copiados en tiempo real. • detectan, eliminan y desinfectan los virus en el procesador y bloquea para que no entren. • Los antivirus detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus. • Los antivirus detectan, eliminan y desinfectan los virus en el procesador y bloquea para que no entren.
  • 9. BIBLIOGRAFIA • http://seguridadinformatica1sb.blogspot.com /2010/08/los-antivirus-tienen-un-objetivo- que-es.html • http://www.infospyware.com/articulos/%C2% BFque-son-los-virus-informaticos/