Presentaciòn de virus
-
Upload
maidelid-capistran-pina -
Category
Education
-
view
31 -
download
0
Transcript of Presentaciòn de virus
Presentacin de PowerPoint
DIRECCIN DE EDUCACIN SECUNDARIADEPARTAMENTO DE NORMALESESCUELA NORMAL URBANA FEDERAL CUAUTLACLAVE: 17DNL0004ALICENCIATURA EN EDUCACIN PREESCOLAR
TEMA: SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIN
ASIGNATURA:LAS TIC EN LA EDUCACIN
PROFESORA: BETZAB LETICIA BRAVO FLORES ALUMNA:MAIDELID CAPISTRN PIA
H.H. CUAUTLA, MOR., 18 DE OCTUBRE DE 2016
QU SON LAS AMENAZAS INFORMTICAS?Todo aquel elemento que daa al equipo, ejemplo:Un virus informtico es simplemente un programa informtico, creado normalmente, con la finalidad de causar dao. (Pardo, S/F:157)
TIPOS DE VIRUS INFORMTICOS Per s: Se encarga de modificar el cdigo original del programa.Bomba lgica:Contaminan al programa por una accin concreta.Gusano:Consumen la memoria del sistema, mediante copias.
Virus de Macro:Virus que se transporta a los documentos, infectndolos cuando son ledos.
Caballo de Troya:Se oculta en los programas vlidos y de inters.
Spyware:Recolecta la informacin del usuario sin autorizacin.
Virus residentes:Se colocan automticamente en la memoria del ordenador.
Virus de Accin directa:Realizan copias de s mismos.
Virus de sobreescritura:Sobrescriben en los archivos, para luego perder su contenido.
CMO PREVENIR LOS VIRUS?Tareas de mantenimiento y seguridad (Copias de seguridad).Aplicar antivirus, para detectar la presencia de los virus.Actualizar peridicamente el antivirus.
REFERENCIAShttps://www.google.com.mx/search?q=virus.png&biw=1600&bih=770&source=lnms&tbm=isch&sa=X&ved=0ahUKEwiF7srdyeXPAhVIwVQKHQ8SBJ0Q_AUIBigB#tbm=isch&q=virus+gusano.png&imgrc=jRSmfRmpwR_y3M%3Ahttps://www.google.com.mx/search?q=virus.png&biw=1600&bih=770&source=lnms&tbm=isch&sa=X&ved=0ahUKEwiF7srdyeXPAhVIwVQKHQ8SBJ0Q_AUIBigB#tbm=isch&q=ANTIVIRUS.png&imgrc=s3X2KluOH_kAKM%3Ahttps://www.google.com.mx/search?q=virus.png&biw=1600&bih=770&source=lnms&tbm=isch&sa=X&ved=0ahUKEwiF7srdyeXPAhVIwVQKHQ8SBJ0Q_AUIBigB#tbm=isch&q=virus+SPYWARE.png&imgrc=cmXezCYRvNA3aM%3AMarroqun Nstor (2012). Tras los pasos de un Hacker. Ecuador: NMC Research Ca Ltda.De Pablos, C., Lpez, J.J., Hermoso, S., Romo, M., Medina, S.(2004). Informtica y Comunicaciones en la empresa. Espaa: ESIC.Moro, Miguel (2010). Tratamiento informtico de la informacin. Espaa: Paraninfo
null208103.92