UNIVERSIDAD JUAREZ DEL ESTADO DE DURANGO

Slides:



Advertisements
Presentaciones similares
EDGAR CASAMEN V. PRISCILA QUIMUÑA STEEVEN RUILOVA. JESSICA TINITANA.
Advertisements

MALWARE Software malicioso Leticia-S_C. Indice Virus y malware Clasificación de malware o virus, gusanos, troyanos y backdoors o adware y Pop-ups o intrusos,
Tema 4: Los Virus informáticos
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
Historia de troyano En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se.
Políticas de uso de PCs Viento del Norte. Asuntos clave Titularidad Responsabilidad Seguridad Privacidad.
SOFTWARE. TIPOS DE SOFTWARE Software de sistema Software de aplicación Software de programación.
Virus informáticos Miller velandia flores Cristian David mejía.
¿Qué es un Virus Informático? Es un programa que se copia automáticamente y que tiene por objetivo alternar el funcionamiento de la computadora sin permiso.
Virus y Antivirus Computacionales
Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso.
 Con tus palabras. ¿Qué es un MALWARE?  R/= Son programas Malignos creados por delincuentes para causar daño a los usuarios de internet  Explica cada.
LA SEGURIDAD INFORMÁTICA
¿Qué es un virus informático? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso.
Virus Informáticos Este tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
UNIVERSIDAD JUAREZ DEL ESTADO DE DURANGO COLEGIO DE CIENCIAS Y HUMANIDADES NOMBRE: victoria jakeline bretado renteria Grado: 1 grupo i Nombre del profesor:
UNIVERSIDAD JUAREZ DEL ESTADO DE DURANGO COLEGIO DE CIENCIAS Y HUMANIDADES SOFTWARE DAÑINO TEMA: CURSO DE COMPUTACION MAESTRO: JORGE LUIS FLORES NEVARES.
Conceptos Generales del Internet Alumna: Veronica Padilla Fernández.
FACULTAD DE INGENIERIA ELECTRICA LABORATORIO DE HERRAMIENTAS COMPUTACIONALES JOSE RAFAEL RODRIGUEZ OCHOA
Dispositivos de salida  Son aquellos que reciben información de la computadora, solo pueden recibir mas no están capacitados para enviar información.
Seguridad Informática. Índice ● Métodos de protección – Protección local ● Antivirus – ¿Qué es? – ¿Qué hace? – Protección perimetral ● Firewall – ¿Qué.
HARDWARE. DEFINICIÓN Componente físico tecnológico que trabaja o interactúa con la computadora. Se refiere a elementos internos como el disco duro,el.
Tema: Virus informático
Un universo de información
Malware El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en.
Es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario Tiene 3 características.
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN.
Seguridad Informática
Malware VIRUS – TROYANOS- GUSANOS O WORMS ROOTKITS BACKDOOR
La computadora Notes #21.
Seguridad informática
LA NUEVA FRONTERA EDUCATIVA CON NUEVAS TECNOLOGÍAS
Universo de información
CONTRASTAR CIRCUNSTANCIAS
LOS VIRUS IMFORMATICOS
COMPUTACION 1 TEMAS:SOFTWARE DAÑINOS,¿QUE SON LOS VIRUS?,ANTIVIRUS
Descargar antivirus.
Seguridad en la Red.
Tema: amenazas de software e información.
Seguridad en internet, virus informáticos y spam.
SOFTWARE DAÑINO UNIVERSIDAD JUAREZ DEL ESTADO DE DURANGO
GLOSARIO TIC.
HERRAMIENTAS BÁSICAS PARA ESTUDIO VIRTUAL
Virus Un virus informático es un programa o software que se auto ejecuta y se propaga insertando copias de sí mismo en otro programa o documento. Un.
ACTIVIDAD 3 HERRAMIENTA TAREAS.
INTERNET Actividad 3 Herramientas Tareas Ruben Dario Acosta V.
Nombre del maestro: Jorge Luis Nevarez
LOS VIRUS UNIVERSIDAD JUAREZ DEL ESTADO DEL ESTADO DE DURANGO NOMBRE: JESUS ALVAREZ LUNA MAESTRO: JORGE LUIS FLORES NEVAREZ GRADO:1°-I T.V.
COMPUTACION 1 NOMBRE DEL ALUMNO.- RICARDO SETURINO NAVA
Tipos de amenazas Subtítulo.
ACTIVIDAD 3 ELABORADO: HELGA CADENA PIÑEROS DIPLOMADO VIRTUAL NET 2.0
¿Qué es el virus informática
SONIA ESPERANZA GARCIA AMAYA Tecnología en Gestión Administrativa
Software dañino y antivirus
COMO FUNCIONA EL RANSOMWARE
Herramientas tic Natalia Alejandra Hernández Garzón
SONIA ESPERANZA GARCIA AMAYA Tecnología en Gestión Administrativa
LUZ MERY SILVA BUITRAGO
¿Qué es un virus? Los virus informáticos son programas diseñados expresamente para interferir en el procesamiento de una computadora.
¿Qué es un sistema operativo y para qué sirve? Un sistema operativo (SO) es un programa informático cuyo principal objetivo es permitir.
PERIFÉRICOS DE UN ORDENADOR.
Casandra Gómez Periféricos. Casandra Gómez Los periféricos de un ordenador son los aparatos o dispositivos (hardware) auxiliares a través de los cuales.
PARTES FISICAS DE UNA COMPUTADORA. No se encuentra siempre en el mismo lugar en toda la computadora, basta reconocerlo para encenderla.
Hardware y Software Objetivo de la Sesión:
LIC. LUIS ÁNGEL CALDERA ENTRAR. LIC. LUIS ÁNGEL CALDERA
Unidad de disquetes Unidad cd Monitor Teclado Impresora Mouse “Partes externas de una computadora”
ING. JULIO GARCÍA SÁNCHEZ. Internet le ha cambiado la forma de comunicarse al mundo entero, toda la información que anteriormente resultaba tal vez difícil.
UNIDAD I: EL COMPUTADOR Ing. Víctor Pedriquez Carrera: Ingeniería de Sistemas Asignatura: Arquitectura.
INTERNET Cuando la gente hace referencia a Internet se está refiriendo normalmente a esta red y a un conjunto de servicios y aplicaciones que permiten.
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es.
Transcripción de la presentación:

UNIVERSIDAD JUAREZ DEL ESTADO DE DURANGO LOS VIRUS NOMBRE: LUIS ANGEL SALCIDO PROFESOR: JORGE LUIS FLORES NEVAREZ

Software Dañino Software Dañino toma su nombre del término “software Malicioso” y es diseñado para entrar en el sistema de su computadora para causar un daño significativo sin su conocimiento y menos con su consentimiento. Este software dañino, marcará su teclado, robará sus palabras clave, observará que navegadores utiliza, hará que surjan ventanas no deseadas en su pantalla, le hará recibir una serie de correos electrónicos no deseados, redirigirá su navegador hacia páginas fraudulentas, reportará su información personal a otros servidores sin su consentimiento y hasta puede hacerle recibir pornografía. Las formas más comunes de software dañino son Virus, Gusanos, Trojans, Adware ySpyware. La manera más común de estos programas malignos de entrar dentro de su computadora es por medio de la Red, pero también se pueden introducir por medio de correos electrónicos, mensajes instantáneos, discos, CD, y USB (tarjetas de archivo portátil).

Los Virus Los Virus son programas malignos que reescriben códigos de computadora dentro de su computadora. Los virus por lo general no son adiciones no deseadas a su sistema sino que son mutaciones de códigos existentes dentro de su computadora que la hacen operar inapropiadamente. Los Trojans Los Trojans o caballos Trojans, son adiciones a su sistema. Estos programas dañinos se disfrazan de archivos legítimos dentro de su correo electrónico, engañándole para que los añada a su disco duro la memoria de su computadora. Los Trojans están esperando que usted les permita entrar a los archivos de su computadora. Una vez dentro de su máquina, los Trojans funcionan como programas independientes que operan secretamente, robando sus palabras clave o recargando su sistema.

Los Gusanos Los Gusanos o Internet Worms (como se les llama en ingles), también son adiciones no deseadas a su sistema. Los Gusanos son diferentes a los Trojans porque ellos se copian a si mismos sin asistencia directa de nadie y robóticamente se introducen dentro de su correo electrónico. De ahí inician el envío de sus copias a otras computadoras sin su consentimiento. Debido a que no requieren intervención del usuario, los Gusanos se reproducen de manera alarmante.