SlideShare a Scribd company logo
1 of 7
QUE SON LOS JOKES PRESENTADO POR: YUDY ALEXANDRA SOSA CATAÑO
Virus que según el caso pueden ser hasta divertidos, o pueden ser utilizados para gastar bromas pesadas. Aparentemente son inofensivos, pero sólo aparentemente. Son las llamadas  bromas informáticas. Se trata de pequeños programas que, en muchos casos, simulan que el ordenador está siendo atacado por un virus.
Distintos efectos del joke Hacen efectos sobre el cursor. Por ejemplo, tambalearlo o cambiar su icono cada pocos segundos. Otros juegan directamente con la imagen del monitor, haciéndola girar o dando un efecto de temblor También hay algunos que abren y cierran constantemente la bandeja de CD o DVD, a la vez que muestran mensajes humorísticos en el monitor En ocasiones un joke puede producir efectos que al principio pueden asustar, colocando en el monitor una imagen en la que, por ejemplo, parezca que el ordenador ha sido totalmente formateado.
[object Object]
Por último, encontramos los que hacen aparecer una cantidad exagerada de ventanas que el usuario se ve obligado a cerrar una a una.
Igualmente, se pueden crear jokes de cualquier tipo, todo depende de la imaginación de su creador.
De interés: Cualquier joke puede ser cerrado con el Administrador de Tareas (Windows) o el Monitor del Sistema (Linux-Gnome),[object Object]

More Related Content

Similar to Jokes (20)

Virus informáticos- 2015
Virus informáticos- 2015Virus informáticos- 2015
Virus informáticos- 2015
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
diapositivas informáticas
 diapositivas informáticas diapositivas informáticas
diapositivas informáticas
 
Virus
VirusVirus
Virus
 
Presentacion de virus
Presentacion de virusPresentacion de virus
Presentacion de virus
 
Presentacion virus y antivirus
Presentacion virus y antivirusPresentacion virus y antivirus
Presentacion virus y antivirus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Proyectovirus
ProyectovirusProyectovirus
Proyectovirus
 
VIRUS INFORMATICOS MAYERLY CASTRO GONZALEZ
VIRUS INFORMATICOS MAYERLY CASTRO GONZALEZVIRUS INFORMATICOS MAYERLY CASTRO GONZALEZ
VIRUS INFORMATICOS MAYERLY CASTRO GONZALEZ
 
LOS VIRUS INFORMATICOS - JOSE LUIS ARENAS
LOS VIRUS INFORMATICOS - JOSE LUIS ARENASLOS VIRUS INFORMATICOS - JOSE LUIS ARENAS
LOS VIRUS INFORMATICOS - JOSE LUIS ARENAS
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Los virus
Los virusLos virus
Los virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Kevin oerewz
Kevin oerewzKevin oerewz
Kevin oerewz
 
Virus informaticos (pdf)
Virus informaticos (pdf)Virus informaticos (pdf)
Virus informaticos (pdf)
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

More from Alex Avila

Presentacion 1 unidad IV comunicaciones
Presentacion 1 unidad IV comunicacionesPresentacion 1 unidad IV comunicaciones
Presentacion 1 unidad IV comunicacionesAlex Avila
 
Presentacion 02 unidad III presentacion servidores
Presentacion 02 unidad III presentacion servidoresPresentacion 02 unidad III presentacion servidores
Presentacion 02 unidad III presentacion servidoresAlex Avila
 
Presentación almacenamiento parte 02 NAS-SAN
Presentación almacenamiento parte 02 NAS-SANPresentación almacenamiento parte 02 NAS-SAN
Presentación almacenamiento parte 02 NAS-SANAlex Avila
 
Presentación Almacenamiento parte 01
Presentación Almacenamiento parte 01Presentación Almacenamiento parte 01
Presentación Almacenamiento parte 01Alex Avila
 
Ejercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENO
Ejercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENOEjercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENO
Ejercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENOAlex Avila
 
Ejercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDA
Ejercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDAEjercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDA
Ejercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDAAlex Avila
 
Caso de Estudio RAID para desarrollar en clase
Caso de Estudio RAID para desarrollar en claseCaso de Estudio RAID para desarrollar en clase
Caso de Estudio RAID para desarrollar en claseAlex Avila
 
Presentacion RAID
Presentacion RAIDPresentacion RAID
Presentacion RAIDAlex Avila
 
Virus en Ejecutables
Virus en EjecutablesVirus en Ejecutables
Virus en EjecutablesAlex Avila
 
Virus en Ejecutables
Virus en EjecutablesVirus en Ejecutables
Virus en EjecutablesAlex Avila
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Alex Avila
 
Tipos De Ataques Clase 03
Tipos De Ataques  Clase 03Tipos De Ataques  Clase 03
Tipos De Ataques Clase 03Alex Avila
 

More from Alex Avila (20)

Presentacion 1 unidad IV comunicaciones
Presentacion 1 unidad IV comunicacionesPresentacion 1 unidad IV comunicaciones
Presentacion 1 unidad IV comunicaciones
 
Presentacion 02 unidad III presentacion servidores
Presentacion 02 unidad III presentacion servidoresPresentacion 02 unidad III presentacion servidores
Presentacion 02 unidad III presentacion servidores
 
Presentación almacenamiento parte 02 NAS-SAN
Presentación almacenamiento parte 02 NAS-SANPresentación almacenamiento parte 02 NAS-SAN
Presentación almacenamiento parte 02 NAS-SAN
 
Presentación Almacenamiento parte 01
Presentación Almacenamiento parte 01Presentación Almacenamiento parte 01
Presentación Almacenamiento parte 01
 
Ejercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENO
Ejercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENOEjercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENO
Ejercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENO
 
Ejercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDA
Ejercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDAEjercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDA
Ejercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDA
 
Caso de Estudio RAID para desarrollar en clase
Caso de Estudio RAID para desarrollar en claseCaso de Estudio RAID para desarrollar en clase
Caso de Estudio RAID para desarrollar en clase
 
Presentacion RAID
Presentacion RAIDPresentacion RAID
Presentacion RAID
 
Virus en Ejecutables
Virus en EjecutablesVirus en Ejecutables
Virus en Ejecutables
 
Virus en Ejecutables
Virus en EjecutablesVirus en Ejecutables
Virus en Ejecutables
 
Troyanos
TroyanosTroyanos
Troyanos
 
Rootkit
RootkitRootkit
Rootkit
 
Crackers
CrackersCrackers
Crackers
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02
 
Tipos De Ataques Clase 03
Tipos De Ataques  Clase 03Tipos De Ataques  Clase 03
Tipos De Ataques Clase 03
 
Hoaxes
HoaxesHoaxes
Hoaxes
 
Virus Java
Virus JavaVirus Java
Virus Java
 
Hakers
HakersHakers
Hakers
 
Phreakers
PhreakersPhreakers
Phreakers
 
Spammers
SpammersSpammers
Spammers
 

Jokes

  • 1. QUE SON LOS JOKES PRESENTADO POR: YUDY ALEXANDRA SOSA CATAÑO
  • 2. Virus que según el caso pueden ser hasta divertidos, o pueden ser utilizados para gastar bromas pesadas. Aparentemente son inofensivos, pero sólo aparentemente. Son las llamadas bromas informáticas. Se trata de pequeños programas que, en muchos casos, simulan que el ordenador está siendo atacado por un virus.
  • 3. Distintos efectos del joke Hacen efectos sobre el cursor. Por ejemplo, tambalearlo o cambiar su icono cada pocos segundos. Otros juegan directamente con la imagen del monitor, haciéndola girar o dando un efecto de temblor También hay algunos que abren y cierran constantemente la bandeja de CD o DVD, a la vez que muestran mensajes humorísticos en el monitor En ocasiones un joke puede producir efectos que al principio pueden asustar, colocando en el monitor una imagen en la que, por ejemplo, parezca que el ordenador ha sido totalmente formateado.
  • 4.
  • 5. Por último, encontramos los que hacen aparecer una cantidad exagerada de ventanas que el usuario se ve obligado a cerrar una a una.
  • 6. Igualmente, se pueden crear jokes de cualquier tipo, todo depende de la imaginación de su creador.
  • 7.
  • 8. Cómo protegerse de los jokes Lo más prudente es abstenerse de abrir mensajes de correo electrónico no solicitados, ya que es la forma en la que los jokes suelen llegar a los sistemas. Si sabemos que tenemos uno, tampoco es conveniente distribuirlo.En cualquier caso, lo mejor es contar con un buen antivirus actualizado, ya que los jokes, a medida que van apareciendo, también son incorporados a los ficheros de firmas de virus