SlideShare a Scribd company logo
1 of 6
CENTRO REGIONAL DE EDUCACIÓN NORMAL

       LICENCIATURA EN EDUCACIÓN PREESCOLAR

             EVIDENCIAS DE APRENDIZAJE

“PRESENTACION GRAFICA SOBRE PROBLEMAS DE SEGURIDAD Y
                    SU SOLUCION“

              -LAS TIC EN LA EDUCACION-

               CICLO ESCOLAR 2012-2013

                     GRUPO 101

           MTRO: GUILLERMO TEMELO AVILES

        ALUMNA: KIMBERLY RODRIGUEZ MARTINEZ
PROBLEMAS DE SEGURIDAD Y
        SU SOLUCION.
 Caballo de Troya:
 Es un programa dañino
  que se oculta en otro
                               Gusano o Worm:
  programa legítimo, y que
  produce sus efectos          Es un programa cuya
  perniciosos al ejecutarse     única finalidad es la de ir
  este ultimo. En este          consumiendo la memoria
  caso, no es capaz de          del sistema, se copia asi
  infectar otros archivos o     mismo sucesivamente,
  soportes, y sólo se           hasta que desborda la
  ejecuta una vez, aunque       RAM, siendo ésta su
  es suficiente, en la          única acción maligna.
  mayoría de las
  ocasiones, para causar
  su efecto destructivo.
Virus de macros:
Un macro es una secuencia de oredenes de teclado y mouse
asignadas a una sola tecla, símbolo o comando. Son muy utiles
cuando este grupo de instrucciones se necesitan repetidamente.
Los virus de macros afectan a archivos y plantillas que los
contienen, haciendose pasar por una macro y actuaran hasta que
el archivo se abra o utilice.

Virus de sobreescritura:
Sobreescriben en el interior de los archivos atacados, haciendo
que se pierda el contenido de los mismos.


Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM,
.OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados
más frecuentemente por que se utilizan mas.
Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los
diskettes y el sector de arranque maestro (Master Boot Record) de los
discos duros; también pueden infectar las tablas de particiones de los
discos.
Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y
desde ella esperan la ejecución de algún programa o la utilización de
algún archivo.
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada
uno de los archivos existentes, y como consecuencia no es posible
localizarlos y trabajar con ellos.
Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código
fuente haciendo uso de procesos de encriptación y de la misma
tecnología que utilizan los antivirus. Debido a estas mutaciones, cada
generación de virus es diferente a la versión anterior, dificultando así
su detección y eliminación.
Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino
cadenas de mensajes distribuídas a través del correo
electrónico y las redes. Estos mensajes normalmente informan
acerca de peligros de infección de virus, los cuales mayormente
son falsos y cuyo único objetivo es sobrecargar el flujo de
información a través de las redes y el correo electrónico de
todo el mundo.
Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de
booteo simultáneamente, combinando en ellos la acción de los
virus de programa y de los virus de sector de arranque.
Antes de la Infección (Preventivo)
•Instalar un software Antivirus, AntiSpy y un Filtro de ficheros mantener
actualizado los mismo
•Si se es usuario de una red, se debe tener un cortafuegos (Firewall)
•No instalar software "pirata".
•Evitar la descarga de Archivos de dudosa o desconocida procedencia;
sobre todo los que sean ejecutable (.exe),ya que este es el l virus y
por lo general suelen correr bajo DOS y su instalación pasa
inadvertida
•Utilizar una cuenta de usuario con pocos privilegios (no
administrador) en su equipo, solo utilizar la cuenta de administrador
cuándo se deba cambiar una configuración o instalar un software de
confianza.
•Se debe comprobar todos y cada uno de los medios magnéticos
(Diskettes, ya en desuso), soportes ópticos (CDS, DVD, Blu-ray) o
tarjetas de memoria (SD, MMC, XD, compact Flash), que se
introduzcan en el ordenador.
•Hacer copias de respaldo de programas y documentos importantes,
pueden ser guardados en un Pendrive, CD, DVD, entre otros medios
externos.

More Related Content

What's hot

Tipo de virus
Tipo de virusTipo de virus
Tipo de virusxaviju
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirusvictorfdz98
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticaswallaz21
 
Diego fernando jaimes 1019208
Diego fernando jaimes   1019208Diego fernando jaimes   1019208
Diego fernando jaimes 1019208diegoferja
 
Diapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blancoDiapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blancojuanlopezblanco
 
Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computadorcarlosyi14
 
Presentacion de virus informaticos
Presentacion de virus informaticosPresentacion de virus informaticos
Presentacion de virus informaticosDenisse Vaca
 

What's hot (12)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Tipo de virus
Tipo de virusTipo de virus
Tipo de virus
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus tatiana
Virus tatianaVirus tatiana
Virus tatiana
 
Diego fernando jaimes 1019208
Diego fernando jaimes   1019208Diego fernando jaimes   1019208
Diego fernando jaimes 1019208
 
Diapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blancoDiapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blanco
 
Virusyantivirus
VirusyantivirusVirusyantivirus
Virusyantivirus
 
Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computador
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Presentacion de virus informaticos
Presentacion de virus informaticosPresentacion de virus informaticos
Presentacion de virus informaticos
 

Similar to 6. presentacion grafica

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASdepabo2
 
seguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirusseguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirusAdii Galmix
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosRoss Sanchez
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasKaritho Hernandez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticostamimarcioni
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosyanira1976
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosyanira1976
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 

Similar to 6. presentacion grafica (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
seguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirusseguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad
SeguridadSeguridad
Seguridad
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
que es un virus?
que es un virus?que es un virus?
que es un virus?
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Seguridad
SeguridadSeguridad
Seguridad
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 

More from kim050594

Herramientas sincronas y asincronas
Herramientas sincronas y asincronasHerramientas sincronas y asincronas
Herramientas sincronas y asincronaskim050594
 
3.tabla comparativa
3.tabla comparativa3.tabla comparativa
3.tabla comparativakim050594
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.kim050594
 
5. aspectos eticos y legales
5. aspectos eticos y legales5. aspectos eticos y legales
5. aspectos eticos y legaleskim050594
 
4. sitios web
4. sitios web4. sitios web
4. sitios webkim050594
 

More from kim050594 (6)

Herramientas sincronas y asincronas
Herramientas sincronas y asincronasHerramientas sincronas y asincronas
Herramientas sincronas y asincronas
 
3.tabla comparativa
3.tabla comparativa3.tabla comparativa
3.tabla comparativa
 
Tics
TicsTics
Tics
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
 
5. aspectos eticos y legales
5. aspectos eticos y legales5. aspectos eticos y legales
5. aspectos eticos y legales
 
4. sitios web
4. sitios web4. sitios web
4. sitios web
 

6. presentacion grafica

  • 1. CENTRO REGIONAL DE EDUCACIÓN NORMAL LICENCIATURA EN EDUCACIÓN PREESCOLAR EVIDENCIAS DE APRENDIZAJE “PRESENTACION GRAFICA SOBRE PROBLEMAS DE SEGURIDAD Y SU SOLUCION“ -LAS TIC EN LA EDUCACION- CICLO ESCOLAR 2012-2013 GRUPO 101 MTRO: GUILLERMO TEMELO AVILES ALUMNA: KIMBERLY RODRIGUEZ MARTINEZ
  • 2. PROBLEMAS DE SEGURIDAD Y SU SOLUCION.  Caballo de Troya:  Es un programa dañino que se oculta en otro  Gusano o Worm: programa legítimo, y que produce sus efectos  Es un programa cuya perniciosos al ejecutarse única finalidad es la de ir este ultimo. En este consumiendo la memoria caso, no es capaz de del sistema, se copia asi infectar otros archivos o mismo sucesivamente, soportes, y sólo se hasta que desborda la ejecuta una vez, aunque RAM, siendo ésta su es suficiente, en la única acción maligna. mayoría de las ocasiones, para causar su efecto destructivo.
  • 3. Virus de macros: Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Virus de sobreescritura: Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
  • 4. Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 5. Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • 6. Antes de la Infección (Preventivo) •Instalar un software Antivirus, AntiSpy y un Filtro de ficheros mantener actualizado los mismo •Si se es usuario de una red, se debe tener un cortafuegos (Firewall) •No instalar software "pirata". •Evitar la descarga de Archivos de dudosa o desconocida procedencia; sobre todo los que sean ejecutable (.exe),ya que este es el l virus y por lo general suelen correr bajo DOS y su instalación pasa inadvertida •Utilizar una cuenta de usuario con pocos privilegios (no administrador) en su equipo, solo utilizar la cuenta de administrador cuándo se deba cambiar una configuración o instalar un software de confianza. •Se debe comprobar todos y cada uno de los medios magnéticos (Diskettes, ya en desuso), soportes ópticos (CDS, DVD, Blu-ray) o tarjetas de memoria (SD, MMC, XD, compact Flash), que se introduzcan en el ordenador. •Hacer copias de respaldo de programas y documentos importantes, pueden ser guardados en un Pendrive, CD, DVD, entre otros medios externos.