SlideShare une entreprise Scribd logo
1  sur  10
Télécharger pour lire hors ligne
WENDY ANEL LOZANO SÁNCHEZ
JOSÉ RAYMUNDO MUÑOZ ISLAS
      UTEC TULANCINGO
• es un malware que tiene por objeto alterar el
  normal funcionamiento de la computadora,
  sin el permiso o el conocimiento del usuario.
• El primer virus atacó a una máquina IBM Serie 360 (y
  reconocido como tal). Fue llamado Creeper, creado en 1972.
Dn13 u3 a12_lswa
Dn13 u3 a12_lswa
Dn13 u3 a12_lswa
Dn13 u3 a12_lswa
•   Troyano
•   Gusano
•   Bombas lógicas
•   Hoax
•   Joke
• La gran similitud entre el funcionamiento de los virus
  computacionales y los virus biológicos, propició que a estos
  pequeños programas se les denominara virus.
• http://html.rincondelvago.com/virus-
  informaticos_7.html
• http://es.wikipedia.org/wiki/Virus_inform%C3
  %A1tico

Contenu connexe

Tendances (20)

Antivirus & virus informaticos
Antivirus & virus informaticosAntivirus & virus informaticos
Antivirus & virus informaticos
 
Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos por robinson marin
Virus informaticos por robinson marinVirus informaticos por robinson marin
Virus informaticos por robinson marin
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Virus informarticos
Virus informarticos Virus informarticos
Virus informarticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Amenazas de seguridad informátiva y posible solución.
Amenazas de seguridad informátiva y posible solución.Amenazas de seguridad informátiva y posible solución.
Amenazas de seguridad informátiva y posible solución.
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus en las computadoras
Virus en las computadorasVirus en las computadoras
Virus en las computadoras
 
Virus y antivirus informaticos UPTC
Virus y antivirus informaticos UPTCVirus y antivirus informaticos UPTC
Virus y antivirus informaticos UPTC
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus informáticos copia
Virus informáticos   copiaVirus informáticos   copia
Virus informáticos copia
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Jose y carvajal lol
Jose y carvajal lolJose y carvajal lol
Jose y carvajal lol
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

En vedette (8)

Topologias
TopologiasTopologias
Topologias
 
Baptism 2
Baptism 2Baptism 2
Baptism 2
 
Csa 2 incontro lo sviluppo fisico e psicomotorioc
Csa 2 incontro lo sviluppo fisico e psicomotoriocCsa 2 incontro lo sviluppo fisico e psicomotorioc
Csa 2 incontro lo sviluppo fisico e psicomotorioc
 
Di A A Thy Ppt
Di A A Thy PptDi A A Thy Ppt
Di A A Thy Ppt
 
RoadstaB bar presentation
RoadstaB bar presentationRoadstaB bar presentation
RoadstaB bar presentation
 
Operaciones con polinomios
Operaciones con polinomiosOperaciones con polinomios
Operaciones con polinomios
 
сила упругости, закон гука
сила упругости, закон гукасила упругости, закон гука
сила упругости, закон гука
 
825_hartz_arrea.ppt
825_hartz_arrea.ppt825_hartz_arrea.ppt
825_hartz_arrea.ppt
 

Plus de wendatgo

Dn13 u3 a31_lswa
Dn13 u3 a31_lswaDn13 u3 a31_lswa
Dn13 u3 a31_lswawendatgo
 
Dn13 u3 a29_lswa
Dn13 u3 a29_lswaDn13 u3 a29_lswa
Dn13 u3 a29_lswawendatgo
 
Dn13 u3 a30_lswa
Dn13 u3 a30_lswaDn13 u3 a30_lswa
Dn13 u3 a30_lswawendatgo
 
Dn13 u3 a28_lswa
Dn13 u3 a28_lswaDn13 u3 a28_lswa
Dn13 u3 a28_lswawendatgo
 
Dn13 u3 a27_lswa
Dn13 u3 a27_lswaDn13 u3 a27_lswa
Dn13 u3 a27_lswawendatgo
 
Dn13 u3 a23_lswa
Dn13 u3 a23_lswaDn13 u3 a23_lswa
Dn13 u3 a23_lswawendatgo
 
Dn13 u3 a26_lswa
Dn13 u3 a26_lswaDn13 u3 a26_lswa
Dn13 u3 a26_lswawendatgo
 
Dn13 u3 a25_lswa
Dn13 u3 a25_lswaDn13 u3 a25_lswa
Dn13 u3 a25_lswawendatgo
 
Dn13 u3 a24_lswa
Dn13 u3 a24_lswaDn13 u3 a24_lswa
Dn13 u3 a24_lswawendatgo
 
Dn13 u3 a22_lswa
Dn13 u3 a22_lswaDn13 u3 a22_lswa
Dn13 u3 a22_lswawendatgo
 
Dn13 u3 a21_lswa
Dn13 u3 a21_lswaDn13 u3 a21_lswa
Dn13 u3 a21_lswawendatgo
 
Dn13 u3 a20_lswa
Dn13 u3 a20_lswaDn13 u3 a20_lswa
Dn13 u3 a20_lswawendatgo
 
Dn13 u3 a19_lswa
Dn13 u3 a19_lswaDn13 u3 a19_lswa
Dn13 u3 a19_lswawendatgo
 
Dn13 u3 a18_lswa
Dn13 u3 a18_lswaDn13 u3 a18_lswa
Dn13 u3 a18_lswawendatgo
 
Dn13 u3 a13_lswa
Dn13 u3 a13_lswaDn13 u3 a13_lswa
Dn13 u3 a13_lswawendatgo
 
Dn13 u3 a14_lswa
Dn13 u3 a14_lswaDn13 u3 a14_lswa
Dn13 u3 a14_lswawendatgo
 
Dn13 u3 a15_lswa
Dn13 u3 a15_lswaDn13 u3 a15_lswa
Dn13 u3 a15_lswawendatgo
 
Dn13 u3 a16_lswa
Dn13 u3 a16_lswaDn13 u3 a16_lswa
Dn13 u3 a16_lswawendatgo
 
Dn13 u3 a17_lswa
Dn13 u3 a17_lswaDn13 u3 a17_lswa
Dn13 u3 a17_lswawendatgo
 
Linux ubuntu
Linux ubuntuLinux ubuntu
Linux ubuntuwendatgo
 

Plus de wendatgo (20)

Dn13 u3 a31_lswa
Dn13 u3 a31_lswaDn13 u3 a31_lswa
Dn13 u3 a31_lswa
 
Dn13 u3 a29_lswa
Dn13 u3 a29_lswaDn13 u3 a29_lswa
Dn13 u3 a29_lswa
 
Dn13 u3 a30_lswa
Dn13 u3 a30_lswaDn13 u3 a30_lswa
Dn13 u3 a30_lswa
 
Dn13 u3 a28_lswa
Dn13 u3 a28_lswaDn13 u3 a28_lswa
Dn13 u3 a28_lswa
 
Dn13 u3 a27_lswa
Dn13 u3 a27_lswaDn13 u3 a27_lswa
Dn13 u3 a27_lswa
 
Dn13 u3 a23_lswa
Dn13 u3 a23_lswaDn13 u3 a23_lswa
Dn13 u3 a23_lswa
 
Dn13 u3 a26_lswa
Dn13 u3 a26_lswaDn13 u3 a26_lswa
Dn13 u3 a26_lswa
 
Dn13 u3 a25_lswa
Dn13 u3 a25_lswaDn13 u3 a25_lswa
Dn13 u3 a25_lswa
 
Dn13 u3 a24_lswa
Dn13 u3 a24_lswaDn13 u3 a24_lswa
Dn13 u3 a24_lswa
 
Dn13 u3 a22_lswa
Dn13 u3 a22_lswaDn13 u3 a22_lswa
Dn13 u3 a22_lswa
 
Dn13 u3 a21_lswa
Dn13 u3 a21_lswaDn13 u3 a21_lswa
Dn13 u3 a21_lswa
 
Dn13 u3 a20_lswa
Dn13 u3 a20_lswaDn13 u3 a20_lswa
Dn13 u3 a20_lswa
 
Dn13 u3 a19_lswa
Dn13 u3 a19_lswaDn13 u3 a19_lswa
Dn13 u3 a19_lswa
 
Dn13 u3 a18_lswa
Dn13 u3 a18_lswaDn13 u3 a18_lswa
Dn13 u3 a18_lswa
 
Dn13 u3 a13_lswa
Dn13 u3 a13_lswaDn13 u3 a13_lswa
Dn13 u3 a13_lswa
 
Dn13 u3 a14_lswa
Dn13 u3 a14_lswaDn13 u3 a14_lswa
Dn13 u3 a14_lswa
 
Dn13 u3 a15_lswa
Dn13 u3 a15_lswaDn13 u3 a15_lswa
Dn13 u3 a15_lswa
 
Dn13 u3 a16_lswa
Dn13 u3 a16_lswaDn13 u3 a16_lswa
Dn13 u3 a16_lswa
 
Dn13 u3 a17_lswa
Dn13 u3 a17_lswaDn13 u3 a17_lswa
Dn13 u3 a17_lswa
 
Linux ubuntu
Linux ubuntuLinux ubuntu
Linux ubuntu
 

Dn13 u3 a12_lswa

  • 1. WENDY ANEL LOZANO SÁNCHEZ JOSÉ RAYMUNDO MUÑOZ ISLAS UTEC TULANCINGO
  • 2. • es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
  • 3. • El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972.
  • 8. Troyano • Gusano • Bombas lógicas • Hoax • Joke
  • 9. • La gran similitud entre el funcionamiento de los virus computacionales y los virus biológicos, propició que a estos pequeños programas se les denominara virus.
  • 10. • http://html.rincondelvago.com/virus- informaticos_7.html • http://es.wikipedia.org/wiki/Virus_inform%C3 %A1tico