SlideShare una empresa de Scribd logo
1 de 8
Virus inormáticos
¿En qué se asemejan los virus informáticos a los virus humanos? Los dos afectan, destruyen y se contagian.
¿Puede un virus informático provocar daños en el hardware de tu equipo?¿Cómo? Si. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.
¿Se puede contagiar un equipo que no este  conectado a Internet? Fundamenta Si. Porque aunque el Internet esté   d esconectado, al  ingresar un CD u otros dispositivos infectados, el virus e ntra muy  fácilmente.
¿Son fiables los antivirus? ¿Por qué?   Algunos, porque es según si está actualizado o no y según la configuración del antivirus.
En la historia de los virus, ¿Hubo algunos más renombrados por sus grandes ataques?¿Cuáles son?¿Qué daño produjeron?  1970: El Creeper. El virus mostraba el mensaje "SOY CREEPER...AGARRAME SI PUEDES!". 1974: El virus Rabbit hacía una copia de si mismo y lo situaba dos veces en la  cola de ejecucion del AS P de IBM lo que causaba un bloque o del sistema. 1980: La red ARP ANET es infectada por un  "gusano" y queda 72 horas fuera de  servicio. 1987: Peace Virus.  Este virus contaminó muc has computadoras a través de un dis co repartido en un club, el  cual se infectó en un antivirus luego  vendido. 1988: El virus Brain que aparece en Estados Unidos. 1989: El "Viernes 13" se propaga rápidamente en España al ser distribuido involuntariamente en los disquetes de una revista de tirada nacional.
¿Por qué los virus informáticos son tan temidos por las personas  que utilizan  computadoras? Porque  entrar a sus  archivos, imág enes, inform ación, etc. Y l os borran, sa can sus datos.
Recursos http://es.wikipedia.org/wiki/virus_informáticos Portal de Abogados - Derecho Informatico - Virus Informáticos   http://www.htmlweb.net/seguridad/virus/virus_1.html http://www.desarrolloweb.com/articulos/2176.php http://www.terra.com.ar/canales/virus/60/60129.html Klez: http://www.webpanto.com/article156.html El Troyano:  http://www.hormiga.org/antivirus/virus-troyano.html

Más contenido relacionado

La actualidad más candente

La actualidad más candente (12)

V Info
V InfoV Info
V Info
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Pvi
PviPvi
Pvi
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Webquest Powerpoint2
Webquest Powerpoint2Webquest Powerpoint2
Webquest Powerpoint2
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus 3ªb
Virus 3ªbVirus 3ªb
Virus 3ªb
 
Mantenimiento preventivo al software
Mantenimiento preventivo al softwareMantenimiento preventivo al software
Mantenimiento preventivo al software
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus informaticps
Virus informaticpsVirus informaticps
Virus informaticps
 

Destacado

Bitacora 8
Bitacora 8Bitacora 8
Bitacora 8TqmYj
 
JCPTGP_Cert_aug_04-V_Naidoo
JCPTGP_Cert_aug_04-V_NaidooJCPTGP_Cert_aug_04-V_Naidoo
JCPTGP_Cert_aug_04-V_NaidooVishal Naidoo
 
Glocal pr masterclass @sesef 23 24 giugno 2015-1
Glocal pr masterclass @sesef 23 24 giugno 2015-1Glocal pr masterclass @sesef 23 24 giugno 2015-1
Glocal pr masterclass @sesef 23 24 giugno 2015-1angelo ridolfo nicastro
 
Minibook Renato Moreira
Minibook Renato MoreiraMinibook Renato Moreira
Minibook Renato MoreiraHelena Gomes
 
769f7b_3e38f25ef56247c8b0c1d416c8367d35
769f7b_3e38f25ef56247c8b0c1d416c8367d35769f7b_3e38f25ef56247c8b0c1d416c8367d35
769f7b_3e38f25ef56247c8b0c1d416c8367d35Paul Aguiar
 
недовіс веприк
недовіс веприкнедовіс веприк
недовіс веприкTamara Emec
 
Законопроект "Про електронні комунікації"
Законопроект "Про електронні комунікації"Законопроект "Про електронні комунікації"
Законопроект "Про електронні комунікації"Katerina Mashevskaya
 

Destacado (20)

U152 DETAILPLAT
U152 DETAILPLATU152 DETAILPLAT
U152 DETAILPLAT
 
Bitacora 8
Bitacora 8Bitacora 8
Bitacora 8
 
Elephant Foot Yam - A Very Promising Vegetable Crop
Elephant Foot Yam - A Very Promising Vegetable CropElephant Foot Yam - A Very Promising Vegetable Crop
Elephant Foot Yam - A Very Promising Vegetable Crop
 
Hola profe
Hola profeHola profe
Hola profe
 
Luxury Apartments In Noida
Luxury Apartments In NoidaLuxury Apartments In Noida
Luxury Apartments In Noida
 
College Transcript
College TranscriptCollege Transcript
College Transcript
 
Seguridades de internet
Seguridades de internetSeguridades de internet
Seguridades de internet
 
IndustryWinner
IndustryWinnerIndustryWinner
IndustryWinner
 
JCPTGP_Cert_aug_04-V_Naidoo
JCPTGP_Cert_aug_04-V_NaidooJCPTGP_Cert_aug_04-V_Naidoo
JCPTGP_Cert_aug_04-V_Naidoo
 
El so
El soEl so
El so
 
Glocal pr masterclass @sesef 23 24 giugno 2015-1
Glocal pr masterclass @sesef 23 24 giugno 2015-1Glocal pr masterclass @sesef 23 24 giugno 2015-1
Glocal pr masterclass @sesef 23 24 giugno 2015-1
 
Minibook Renato Moreira
Minibook Renato MoreiraMinibook Renato Moreira
Minibook Renato Moreira
 
Utkan Ulucay SCL Implementer Certificate
Utkan Ulucay SCL Implementer CertificateUtkan Ulucay SCL Implementer Certificate
Utkan Ulucay SCL Implementer Certificate
 
Booosting 2015sept22 - Maarten vd Breggen - Maskeradewoning op CHV
Booosting 2015sept22  - Maarten vd Breggen - Maskeradewoning op CHVBooosting 2015sept22  - Maarten vd Breggen - Maskeradewoning op CHV
Booosting 2015sept22 - Maarten vd Breggen - Maskeradewoning op CHV
 
769f7b_3e38f25ef56247c8b0c1d416c8367d35
769f7b_3e38f25ef56247c8b0c1d416c8367d35769f7b_3e38f25ef56247c8b0c1d416c8367d35
769f7b_3e38f25ef56247c8b0c1d416c8367d35
 
Karen lorena
Karen lorenaKaren lorena
Karen lorena
 
Presentation1
Presentation1Presentation1
Presentation1
 
недовіс веприк
недовіс веприкнедовіс веприк
недовіс веприк
 
Conferencia de prensa
Conferencia de prensaConferencia de prensa
Conferencia de prensa
 
Законопроект "Про електронні комунікації"
Законопроект "Про електронні комунікації"Законопроект "Про електронні комунікації"
Законопроект "Про електронні комунікації"
 

Similar a Virus Informaticos Luciana

Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticoguestd7b631
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticogueste533e1
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticoguest4e9b5a
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticoguest66a51e
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus InformaticosMariielitah
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticoguest86cb6f
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticonacholo
 
virus informatico
virus informaticovirus informatico
virus informaticoguest4eace8
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticoguestdfc699
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticoguest9cada1
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosguestfb9ac9
 
Virus
VirusVirus
Virustefii
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticojuancha
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticojuancha
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosbrendalith1
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosgueste533e1
 
Virus
VirusVirus
Virusmichi
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTicoguestdfd757
 

Similar a Virus Informaticos Luciana (20)

Virus 1
Virus 1Virus 1
Virus 1
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus
VirusVirus
Virus
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 

Último

Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Último (20)

Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

Virus Informaticos Luciana

  • 2. ¿En qué se asemejan los virus informáticos a los virus humanos? Los dos afectan, destruyen y se contagian.
  • 3. ¿Puede un virus informático provocar daños en el hardware de tu equipo?¿Cómo? Si. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.
  • 4. ¿Se puede contagiar un equipo que no este conectado a Internet? Fundamenta Si. Porque aunque el Internet esté d esconectado, al ingresar un CD u otros dispositivos infectados, el virus e ntra muy fácilmente.
  • 5. ¿Son fiables los antivirus? ¿Por qué? Algunos, porque es según si está actualizado o no y según la configuración del antivirus.
  • 6. En la historia de los virus, ¿Hubo algunos más renombrados por sus grandes ataques?¿Cuáles son?¿Qué daño produjeron? 1970: El Creeper. El virus mostraba el mensaje "SOY CREEPER...AGARRAME SI PUEDES!". 1974: El virus Rabbit hacía una copia de si mismo y lo situaba dos veces en la cola de ejecucion del AS P de IBM lo que causaba un bloque o del sistema. 1980: La red ARP ANET es infectada por un "gusano" y queda 72 horas fuera de servicio. 1987: Peace Virus. Este virus contaminó muc has computadoras a través de un dis co repartido en un club, el cual se infectó en un antivirus luego vendido. 1988: El virus Brain que aparece en Estados Unidos. 1989: El "Viernes 13" se propaga rápidamente en España al ser distribuido involuntariamente en los disquetes de una revista de tirada nacional.
  • 7. ¿Por qué los virus informáticos son tan temidos por las personas que utilizan computadoras? Porque entrar a sus archivos, imág enes, inform ación, etc. Y l os borran, sa can sus datos.
  • 8. Recursos http://es.wikipedia.org/wiki/virus_informáticos Portal de Abogados - Derecho Informatico - Virus Informáticos http://www.htmlweb.net/seguridad/virus/virus_1.html http://www.desarrolloweb.com/articulos/2176.php http://www.terra.com.ar/canales/virus/60/60129.html Klez: http://www.webpanto.com/article156.html El Troyano: http://www.hormiga.org/antivirus/virus-troyano.html