Presentaciòn de virus

7
DIRECCIÓN DE EDUCACIÓN SECUNDARIA DEPARTAMENTO DE NORMALES ESCUELA NORMAL URBANA FEDERAL CUAUTLA CLAVE: 17DNL0004A LICENCIATURA EN EDUCACIÓN PREESCOLAR TEMA: SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN ASIGNATURA: LAS TIC EN LA EDUCACIÓN PROFESORA: BETZABÈ LETICIA BRAVO FLORES ALUMNA: MAIDELID CAPISTRÀN PIÑA H.H. CUAUTLA, MOR., 18 DE OCTUBRE DE 2016

Transcript of Presentaciòn de virus

Presentacin de PowerPoint

DIRECCIN DE EDUCACIN SECUNDARIADEPARTAMENTO DE NORMALESESCUELA NORMAL URBANA FEDERAL CUAUTLACLAVE: 17DNL0004ALICENCIATURA EN EDUCACIN PREESCOLAR

TEMA: SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIN

ASIGNATURA:LAS TIC EN LA EDUCACIN

PROFESORA: BETZAB LETICIA BRAVO FLORES ALUMNA:MAIDELID CAPISTRN PIA

H.H. CUAUTLA, MOR., 18 DE OCTUBRE DE 2016

QU SON LAS AMENAZAS INFORMTICAS?Todo aquel elemento que daa al equipo, ejemplo:Un virus informtico es simplemente un programa informtico, creado normalmente, con la finalidad de causar dao. (Pardo, S/F:157)

TIPOS DE VIRUS INFORMTICOS Per s: Se encarga de modificar el cdigo original del programa.Bomba lgica:Contaminan al programa por una accin concreta.Gusano:Consumen la memoria del sistema, mediante copias.

Virus de Macro:Virus que se transporta a los documentos, infectndolos cuando son ledos.

Caballo de Troya:Se oculta en los programas vlidos y de inters.

Spyware:Recolecta la informacin del usuario sin autorizacin.

Virus residentes:Se colocan automticamente en la memoria del ordenador.

Virus de Accin directa:Realizan copias de s mismos.

Virus de sobreescritura:Sobrescriben en los archivos, para luego perder su contenido.

CMO PREVENIR LOS VIRUS?Tareas de mantenimiento y seguridad (Copias de seguridad).Aplicar antivirus, para detectar la presencia de los virus.Actualizar peridicamente el antivirus.

REFERENCIAShttps://www.google.com.mx/search?q=virus.png&biw=1600&bih=770&source=lnms&tbm=isch&sa=X&ved=0ahUKEwiF7srdyeXPAhVIwVQKHQ8SBJ0Q_AUIBigB#tbm=isch&q=virus+gusano.png&imgrc=jRSmfRmpwR_y3M%3Ahttps://www.google.com.mx/search?q=virus.png&biw=1600&bih=770&source=lnms&tbm=isch&sa=X&ved=0ahUKEwiF7srdyeXPAhVIwVQKHQ8SBJ0Q_AUIBigB#tbm=isch&q=ANTIVIRUS.png&imgrc=s3X2KluOH_kAKM%3Ahttps://www.google.com.mx/search?q=virus.png&biw=1600&bih=770&source=lnms&tbm=isch&sa=X&ved=0ahUKEwiF7srdyeXPAhVIwVQKHQ8SBJ0Q_AUIBigB#tbm=isch&q=virus+SPYWARE.png&imgrc=cmXezCYRvNA3aM%3AMarroqun Nstor (2012). Tras los pasos de un Hacker. Ecuador: NMC Research Ca Ltda.De Pablos, C., Lpez, J.J., Hermoso, S., Romo, M., Medina, S.(2004). Informtica y Comunicaciones en la empresa. Espaa: ESIC.Moro, Miguel (2010). Tratamiento informtico de la informacin. Espaa: Paraninfo

null208103.92