7
DIRECCIÓN DE EDUCACIÓN SECUNDARIA DEPARTAMENTO DE NORMALES ESCUELA NORMAL URBANA FEDERAL CUAUTLA CLAVE: 17DNL0004A LICENCIATURA EN EDUCACIÓN PREESCOLAR TEMA: SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN ASIGNATURA: LAS TIC EN LA EDUCACIÓN PROFESORA: BETZABÈ LETICIA BRAVO FLORES ALUMNA: MAIDELID CAPISTRÀN PIÑA H.H. CUAUTLA, MOR., 18 DE OCTUBRE DE 2016

Presentaciòn de virus

Embed Size (px)

Citation preview

Presentacin de PowerPoint

DIRECCIN DE EDUCACIN SECUNDARIADEPARTAMENTO DE NORMALESESCUELA NORMAL URBANA FEDERAL CUAUTLACLAVE: 17DNL0004ALICENCIATURA EN EDUCACIN PREESCOLAR

TEMA: SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIN

ASIGNATURA:LAS TIC EN LA EDUCACIN

PROFESORA: BETZAB LETICIA BRAVO FLORES ALUMNA:MAIDELID CAPISTRN PIA

H.H. CUAUTLA, MOR., 18 DE OCTUBRE DE 2016

QU SON LAS AMENAZAS INFORMTICAS?Todo aquel elemento que daa al equipo, ejemplo:Un virus informtico es simplemente un programa informtico, creado normalmente, con la finalidad de causar dao. (Pardo, S/F:157)

TIPOS DE VIRUS INFORMTICOS Per s: Se encarga de modificar el cdigo original del programa.Bomba lgica:Contaminan al programa por una accin concreta.Gusano:Consumen la memoria del sistema, mediante copias.

Virus de Macro:Virus que se transporta a los documentos, infectndolos cuando son ledos.

Caballo de Troya:Se oculta en los programas vlidos y de inters.

Spyware:Recolecta la informacin del usuario sin autorizacin.

Virus residentes:Se colocan automticamente en la memoria del ordenador.

Virus de Accin directa:Realizan copias de s mismos.

Virus de sobreescritura:Sobrescriben en los archivos, para luego perder su contenido.

CMO PREVENIR LOS VIRUS?Tareas de mantenimiento y seguridad (Copias de seguridad).Aplicar antivirus, para detectar la presencia de los virus.Actualizar peridicamente el antivirus.

REFERENCIAShttps://www.google.com.mx/search?q=virus.png&biw=1600&bih=770&source=lnms&tbm=isch&sa=X&ved=0ahUKEwiF7srdyeXPAhVIwVQKHQ8SBJ0Q_AUIBigB#tbm=isch&q=virus+gusano.png&imgrc=jRSmfRmpwR_y3M%3Ahttps://www.google.com.mx/search?q=virus.png&biw=1600&bih=770&source=lnms&tbm=isch&sa=X&ved=0ahUKEwiF7srdyeXPAhVIwVQKHQ8SBJ0Q_AUIBigB#tbm=isch&q=ANTIVIRUS.png&imgrc=s3X2KluOH_kAKM%3Ahttps://www.google.com.mx/search?q=virus.png&biw=1600&bih=770&source=lnms&tbm=isch&sa=X&ved=0ahUKEwiF7srdyeXPAhVIwVQKHQ8SBJ0Q_AUIBigB#tbm=isch&q=virus+SPYWARE.png&imgrc=cmXezCYRvNA3aM%3AMarroqun Nstor (2012). Tras los pasos de un Hacker. Ecuador: NMC Research Ca Ltda.De Pablos, C., Lpez, J.J., Hermoso, S., Romo, M., Medina, S.(2004). Informtica y Comunicaciones en la empresa. Espaa: ESIC.Moro, Miguel (2010). Tratamiento informtico de la informacin. Espaa: Paraninfo

null208103.92