SlideShare uma empresa Scribd logo
1 de 20
CENTRO REGIONAL DE
EDUCACION NORMAL DR.
GONZALO AGUIRRE BELTRÁN
LIC. EN EDUCACION
Tic’s en la educación
Mtra. : Anadheli Solís Méndez
Alumna: Rosa Nelly Mtz Muñiz
Grado: 1A
Amenazas de seguridad
informática y sus soluciones.
TIC’S EN LA EDUCACION…
AMENAZAS DE SEGURIDAD INFORMATICA
 Se puede definir como amenaza a todo
elemento o acción capaz de atentar
contra la seguridad de la información.
Las amenazas surgen a partir de la
existencia de vulnerabilidades, es decir
que una amenaza sólo puede existir si
existe una vulnerabilidad que pueda ser
aprovechada, e independientemente de
que se comprometa o no la seguridad de
un sistema de información
 La seguridad informática debe establecer normas que
minimicen los riesgos a la información o infraestructura
informática. Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos lugares,
autorizaciones, denegaciones, perfiles de usuario, planes de
emergencia, protocolos y todo lo necesario que permita un
buen nivel de seguridad informática minimizando el impacto
en el desempeño de los trabajadores y de la organización
en general y como principal contribuyente al uso de
programas realizados por programadores.
La seguridad informática está concebida para
proteger los activos informáticos, entre los que
se encuentran:
 La infraestructura computacional
 Los usuarios
 La información
Amenazas
No solo las amenazas que surgen de
la programación y el funcionamiento
de un dispositivo de
almacenamiento, transmisión o
proceso deben ser consideradas,
también hay otras circunstancias
que deben ser tenidas en cuenta,
incluso «no informáticas»
Algunas amenazas son causadas por:
 Usuarios
 Programas maliciosos
 Errores de programación
 Intrusos
 Un siniestro (robo, incendio, inundación)
 Personal técnico interno
AMENAZAS POR VIRUS
Virus informático
 En informática, un virus de computadora es un programa malicioso desarrollado por
programadores que infecta un sistema para realizar alguna acción determinada.
Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias
de si mismo e intentar esparcirse a otras computadoras utilizando diversos medios
 El funcionamiento de un virus informático es conceptualmente
simple. Se ejecuta un programa que está infectado, en la mayoría
de las ocasiones, por desconocimiento del usuario. El código del
virus queda residente (alojado) en la memoria RAM de la
computadora, incluso cuando el programa que lo contenía haya
terminado de ejecutarse. El virus toma entonces el control de los
servicios básicos del sistema operativo, infectando, de manera
posterior, archivos ejecutables que sean llamados para su
ejecución. Finalmente se añade el código del virus al programa
infectado y se graba en el disco, con lo cual el proceso de
replicado se completa.
Tipos de antivirus:
 Troyano: Consiste en robar información o alterar el sistema del hardware o en un
caso extremo permite que un usuario externo pueda controlar el equipo. Troyano
(Caballo de Troya). Aunque es menos "peligroso" que un virus, los troyanos deben
tenerse muy encuentra, se puede definir de una persona que accede por un
agujero en nuestro sistema (puerta trasera) por el cual acceden a nuestro
ordenador, desde otro, en busca de información que poseamos como claves de
cuentas bancarias o inclusive pueden tomar el control de nuestro PC y eliminar
archivos, cerrarnos programas, no pudiendo manejar el ratón, etc.
 Gusano: Se trata de un código maleficioso, a gran escala, el cual se reproduce y
extiende a un gran numero de ordenadores, a una gran velocidad. Suele
propagarse mediante el correo electrónico, el que si abrimos recoge la lista de
nuestros contactos y a estos se les envía un correo como si fuera nuestro, si estos
lo abren recogen a sus contactos y de nuevo se vuelve se pone en acción, la
función de los gusanos es colapsar ordenadores y sobre todos aquellos que
una tarea de servicio, como puede ser un servidor, en los que pueden
cientos de paginas web, las cuales caerían, lo mismo que un servidor de correo.
 Spyware: Son Softwares (programas) que se auto-instalan en nuestro ordenador,
reduciendo casi a la mitad el funcionamiento del sistema, ya que utiliza la CPU y
memoria RAM, su función es recopilar información, la cual se envían a terceras
personas sin nuestro consentimiento, con lo que mas tarde nos llega ciento de
publicidad, otro tipo de spyware son aquellos que nos muestran popus (ventanas
emergentes) ya sea cuando iniciamos nuestro navegador o sin acceder a él,
mostrándonos en el escritorio montones de popus, las cuales cerramos y vuelven
abrirse. En los casos mas grabes puede hasta colgarse el ordenador.
 Bombas lógicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece oculto al usuario.
 Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos.
Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla
sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño
de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y,
en cualquier caso, tratan de aprovecharse de la falta de experiencia de los
internautas novatos.
 Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una
página pornográfica que se mueve de un lado a otro, y si se le llega a dar a
es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
Antivirus
 Un antivirus es un programa informático que tiene el
propósito de detectar y eliminar virus y otros programas
perjudiciales antes o después de que ingresen al sistema.
Tipos de antivirus más usados:
 AVAST
 KASPERSKY
 PANDA
 AVAST
 BITDEFENDER
http://www.seguridadinformatica.unlu.edu.ar/?q=node/12
www.google.com/search?q=amenaza+de+seguridad+informa
tica&biw=1366&bih=667&source=lnms&tbm=isch&sa=X&ve
d=0ahUKEwiWktmfmo_PAhWNUSYKHXu_AWcQ_AUIBygC&d
pr=1
http://www.informatica-hoy.com.ar/software-seguridad-virus-
antivirus/Tipos-de-virus-de-computadoras.php
http://www.definicionabc.com/tecnologia/antivirus.php
BIBLIOGRAFIA

Mais conteúdo relacionado

Mais procurados

Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informaticaanelismendoza
 
Exposición de informática
Exposición de informáticaExposición de informática
Exposición de informáticafranklin2702
 
Virus informaticos sergio galindo. 2-01
Virus informaticos   sergio galindo. 2-01Virus informaticos   sergio galindo. 2-01
Virus informaticos sergio galindo. 2-01SergioGalindoL
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosliliansvv
 
TALLER 4 - Helen y Lore
TALLER 4 - Helen y LoreTALLER 4 - Helen y Lore
TALLER 4 - Helen y LoreLore Nota
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniel4023
 
Virus informaticos (redes)
Virus informaticos (redes)Virus informaticos (redes)
Virus informaticos (redes)jaime5792
 
Ensayo informatica hector
Ensayo informatica hectorEnsayo informatica hector
Ensayo informatica hectorhector millan
 
Exposicion de informatica.
Exposicion de informatica.Exposicion de informatica.
Exposicion de informatica.Rossy Alkarazz
 
Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Richard Andres Cardona
 
Trabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasTrabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasomaira_amaya
 
Trabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasTrabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasomaira_amaya
 
Presentacion de virus
Presentacion de virus  Presentacion de virus
Presentacion de virus carlosgc489
 

Mais procurados (18)

Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Exposición de informática
Exposición de informáticaExposición de informática
Exposición de informática
 
Virus informaticos sergio galindo. 2-01
Virus informaticos   sergio galindo. 2-01Virus informaticos   sergio galindo. 2-01
Virus informaticos sergio galindo. 2-01
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Amenazas Lógicas
Amenazas LógicasAmenazas Lógicas
Amenazas Lógicas
 
Diapositiva virus
Diapositiva virusDiapositiva virus
Diapositiva virus
 
TALLER 4 - Helen y Lore
TALLER 4 - Helen y LoreTALLER 4 - Helen y Lore
TALLER 4 - Helen y Lore
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos (redes)
Virus informaticos (redes)Virus informaticos (redes)
Virus informaticos (redes)
 
Virus
VirusVirus
Virus
 
Ensayo informatica hector
Ensayo informatica hectorEnsayo informatica hector
Ensayo informatica hector
 
Exposicion de informatica.
Exposicion de informatica.Exposicion de informatica.
Exposicion de informatica.
 
Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3
 
Trabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasTrabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticas
 
Trabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasTrabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticas
 
Presentacion de virus
Presentacion de virus  Presentacion de virus
Presentacion de virus
 

Destaque

SumitomoBlack Ant ID Pestech 2014
SumitomoBlack Ant ID Pestech 2014SumitomoBlack Ant ID Pestech 2014
SumitomoBlack Ant ID Pestech 2014Eris Hess
 
Shamit khemka list outs 6 technology trends for 2015
Shamit khemka list outs 6 technology trends for 2015Shamit khemka list outs 6 technology trends for 2015
Shamit khemka list outs 6 technology trends for 2015SynapseIndia
 
#IT fest 2013 - Co to jest RWD? I kiedy warto myśleć o nim w kontekście aplik...
#IT fest 2013 - Co to jest RWD? I kiedy warto myśleć o nim w kontekście aplik...#IT fest 2013 - Co to jest RWD? I kiedy warto myśleć o nim w kontekście aplik...
#IT fest 2013 - Co to jest RWD? I kiedy warto myśleć o nim w kontekście aplik...#IT fest
 
Claire Thompson Influencing cultural change
Claire Thompson   Influencing cultural changeClaire Thompson   Influencing cultural change
Claire Thompson Influencing cultural changeJumpingJaq
 
0 visita museo balenciaga 27 02-2014 guetaria-zarauz
0 visita museo balenciaga 27 02-2014 guetaria-zarauz0 visita museo balenciaga 27 02-2014 guetaria-zarauz
0 visita museo balenciaga 27 02-2014 guetaria-zarauzaulamentorsantander
 
Day3 sp1 icgfm-aid_data presentation_final_2014_dustinhomer_en
Day3 sp1 icgfm-aid_data presentation_final_2014_dustinhomer_enDay3 sp1 icgfm-aid_data presentation_final_2014_dustinhomer_en
Day3 sp1 icgfm-aid_data presentation_final_2014_dustinhomer_enicgfmconference
 
Print Ad Marketing Plan
Print Ad Marketing PlanPrint Ad Marketing Plan
Print Ad Marketing Planabcd3
 
Tα σαΐνια γράφουν Τεύχος 01
Tα σαΐνια γράφουν Τεύχος 01Tα σαΐνια γράφουν Τεύχος 01
Tα σαΐνια γράφουν Τεύχος 01Giannenakis Kostas
 
Tornado relief ptsd tips 06.01.11
Tornado relief ptsd tips 06.01.11Tornado relief ptsd tips 06.01.11
Tornado relief ptsd tips 06.01.11Wooster Grace
 
Macintosh
MacintoshMacintosh
Macintoshwatabe
 
3Com 03-0104-005-2
3Com 03-0104-005-23Com 03-0104-005-2
3Com 03-0104-005-2savomir
 

Destaque (15)

SumitomoBlack Ant ID Pestech 2014
SumitomoBlack Ant ID Pestech 2014SumitomoBlack Ant ID Pestech 2014
SumitomoBlack Ant ID Pestech 2014
 
Shamit khemka list outs 6 technology trends for 2015
Shamit khemka list outs 6 technology trends for 2015Shamit khemka list outs 6 technology trends for 2015
Shamit khemka list outs 6 technology trends for 2015
 
#IT fest 2013 - Co to jest RWD? I kiedy warto myśleć o nim w kontekście aplik...
#IT fest 2013 - Co to jest RWD? I kiedy warto myśleć o nim w kontekście aplik...#IT fest 2013 - Co to jest RWD? I kiedy warto myśleć o nim w kontekście aplik...
#IT fest 2013 - Co to jest RWD? I kiedy warto myśleć o nim w kontekście aplik...
 
Claire Thompson Influencing cultural change
Claire Thompson   Influencing cultural changeClaire Thompson   Influencing cultural change
Claire Thompson Influencing cultural change
 
0 visita museo balenciaga 27 02-2014 guetaria-zarauz
0 visita museo balenciaga 27 02-2014 guetaria-zarauz0 visita museo balenciaga 27 02-2014 guetaria-zarauz
0 visita museo balenciaga 27 02-2014 guetaria-zarauz
 
Day3 sp1 icgfm-aid_data presentation_final_2014_dustinhomer_en
Day3 sp1 icgfm-aid_data presentation_final_2014_dustinhomer_enDay3 sp1 icgfm-aid_data presentation_final_2014_dustinhomer_en
Day3 sp1 icgfm-aid_data presentation_final_2014_dustinhomer_en
 
Print Ad Marketing Plan
Print Ad Marketing PlanPrint Ad Marketing Plan
Print Ad Marketing Plan
 
Toetsen in de elo
Toetsen in de eloToetsen in de elo
Toetsen in de elo
 
Tα σαΐνια γράφουν Τεύχος 01
Tα σαΐνια γράφουν Τεύχος 01Tα σαΐνια γράφουν Τεύχος 01
Tα σαΐνια γράφουν Τεύχος 01
 
Tornado relief ptsd tips 06.01.11
Tornado relief ptsd tips 06.01.11Tornado relief ptsd tips 06.01.11
Tornado relief ptsd tips 06.01.11
 
1015nikkei(1)
1015nikkei(1)1015nikkei(1)
1015nikkei(1)
 
Macintosh
MacintoshMacintosh
Macintosh
 
холодные звонки 2-3
холодные звонки 2-3холодные звонки 2-3
холодные звонки 2-3
 
Palillos
PalillosPalillos
Palillos
 
3Com 03-0104-005-2
3Com 03-0104-005-23Com 03-0104-005-2
3Com 03-0104-005-2
 

Semelhante a Virus diapositiva (1)

Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones dianabelus
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica LINDSAY LUNATORRES
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniGa31
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusbellacherne
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusClaudia Valle
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticomikey15
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticosyenifer palacios
 
Definición de virus informático (monica y marlon)
Definición de  virus  informático (monica y marlon)Definición de  virus  informático (monica y marlon)
Definición de virus informático (monica y marlon)marlon1490
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniel4023
 
''Virus informáticos''
''Virus informáticos''''Virus informáticos''
''Virus informáticos''GstavoMujica
 
Tic.presentacion
Tic.presentacionTic.presentacion
Tic.presentacionARTURO213
 
Virus y Antivirus:Funcionamiento basico.
Virus y Antivirus:Funcionamiento basico.Virus y Antivirus:Funcionamiento basico.
Virus y Antivirus:Funcionamiento basico.AnaAlvarez023
 

Semelhante a Virus diapositiva (1) (20)

Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Definición de virus informático (monica y marlon)
Definición de  virus  informático (monica y marlon)Definición de  virus  informático (monica y marlon)
Definición de virus informático (monica y marlon)
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y antivirus de computadora
Virus y antivirus de computadoraVirus y antivirus de computadora
Virus y antivirus de computadora
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
''Virus informáticos''
''Virus informáticos''''Virus informáticos''
''Virus informáticos''
 
Tic.presentacion
Tic.presentacionTic.presentacion
Tic.presentacion
 
Virus y Antivirus:Funcionamiento basico.
Virus y Antivirus:Funcionamiento basico.Virus y Antivirus:Funcionamiento basico.
Virus y Antivirus:Funcionamiento basico.
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...DavidBautistaFlores1
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfpatriciavsquezbecerr
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdfRAMON EUSTAQUIO CARO BAYONA
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTESaraNolasco4
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAGUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAELIASPELAEZSARMIENTO1
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docxLuisAndersonPachasto
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 

Último (20)

Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdf
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAGUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 

Virus diapositiva (1)

  • 1. CENTRO REGIONAL DE EDUCACION NORMAL DR. GONZALO AGUIRRE BELTRÁN LIC. EN EDUCACION Tic’s en la educación Mtra. : Anadheli Solís Méndez Alumna: Rosa Nelly Mtz Muñiz Grado: 1A
  • 2. Amenazas de seguridad informática y sus soluciones. TIC’S EN LA EDUCACION…
  • 3. AMENAZAS DE SEGURIDAD INFORMATICA  Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información. Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información
  • 4.  La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.
  • 5. La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran:  La infraestructura computacional  Los usuarios  La información
  • 6. Amenazas No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias que deben ser tenidas en cuenta, incluso «no informáticas»
  • 7. Algunas amenazas son causadas por:  Usuarios  Programas maliciosos  Errores de programación  Intrusos  Un siniestro (robo, incendio, inundación)  Personal técnico interno
  • 9. Virus informático  En informática, un virus de computadora es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando diversos medios
  • 10.  El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 11. Tipos de antivirus:  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Troyano (Caballo de Troya). Aunque es menos "peligroso" que un virus, los troyanos deben tenerse muy encuentra, se puede definir de una persona que accede por un agujero en nuestro sistema (puerta trasera) por el cual acceden a nuestro ordenador, desde otro, en busca de información que poseamos como claves de cuentas bancarias o inclusive pueden tomar el control de nuestro PC y eliminar archivos, cerrarnos programas, no pudiendo manejar el ratón, etc.
  • 12.  Gusano: Se trata de un código maleficioso, a gran escala, el cual se reproduce y extiende a un gran numero de ordenadores, a una gran velocidad. Suele propagarse mediante el correo electrónico, el que si abrimos recoge la lista de nuestros contactos y a estos se les envía un correo como si fuera nuestro, si estos lo abren recogen a sus contactos y de nuevo se vuelve se pone en acción, la función de los gusanos es colapsar ordenadores y sobre todos aquellos que una tarea de servicio, como puede ser un servidor, en los que pueden cientos de paginas web, las cuales caerían, lo mismo que un servidor de correo.
  • 13.  Spyware: Son Softwares (programas) que se auto-instalan en nuestro ordenador, reduciendo casi a la mitad el funcionamiento del sistema, ya que utiliza la CPU y memoria RAM, su función es recopilar información, la cual se envían a terceras personas sin nuestro consentimiento, con lo que mas tarde nos llega ciento de publicidad, otro tipo de spyware son aquellos que nos muestran popus (ventanas emergentes) ya sea cuando iniciamos nuestro navegador o sin acceder a él, mostrándonos en el escritorio montones de popus, las cuales cerramos y vuelven abrirse. En los casos mas grabes puede hasta colgarse el ordenador.
  • 14.  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 15.  Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • 16.  Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
  • 18.  Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema.
  • 19. Tipos de antivirus más usados:  AVAST  KASPERSKY  PANDA  AVAST  BITDEFENDER