Soumettre la recherche
Mettre en ligne
Dn13 u3 a12_lswa
•
0 j'aime
•
182 vues
W
wendatgo
Suivre
Signaler
Partager
Signaler
Partager
1 sur 10
Télécharger maintenant
Télécharger pour lire hors ligne
Recommandé
Virus y antivirus informaticos
Virus y antivirus informaticos
VÍCTOR JULIO GRIMALDOS
Virus y antivirus! by alex franco
Virus y antivirus! by alex franco
francotiradores
Virus Informaticos
Virus Informaticos
Mariielitah
Virus informático (1)
Virus informático (1)
Vanis Castillejo
Orígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticos
puesqueesmuypro
Presentacion virus
Presentacion virus
Claudia Suárez
Virus informático
Virus informático
Lesly Bastida
Virus informático
Virus informático
Lesly Bastida
Contenu connexe
Tendances
Antivirus & virus informaticos
Antivirus & virus informaticos
Manuel Rodríguez R
Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico
Ameyallial
Virus informaticos
Virus informaticos
JuanCarlosSerrano750
Virus informaticos por robinson marin
Virus informaticos por robinson marin
Robinson Marin
Virus y Antivirus Informaticos
Virus y Antivirus Informaticos
komodo860217
Virus informarticos
Virus informarticos
juantorrenegralml3
Virus Informáticos
Virus Informáticos
Mauricio Javier Machuca Benites
Amenazas de seguridad informátiva y posible solución.
Amenazas de seguridad informátiva y posible solución.
Juana María Martínez Hernández
Virus y vacunas informáticas
Virus y vacunas informáticas
y_cardenasbutterfly
Virus en las computadoras
Virus en las computadoras
Diana Mendoza
Virus y antivirus informaticos UPTC
Virus y antivirus informaticos UPTC
karitobf
Virus informatico
Virus informatico
Josue S. Rafael Ruiz
Virus y antivirus informaticos
Virus y antivirus informaticos
YüRy Rödriigëz
Virus Informático
Virus Informático
Lore148
Virus informáticos copia
Virus informáticos copia
jorgetorres0788
Virus Informaticos
Virus Informaticos
Priscy Ayala
VIRUS INFORMATICOS
VIRUS INFORMATICOS
UNIVERSIDAD TECNICA DE MACHALA
Virus y antivirus
Virus y antivirus
Adrian Bon Lopez
Jose y carvajal lol
Jose y carvajal lol
claseinteractiva
Virus y vacunas informaticas
Virus y vacunas informaticas
DarioBarrero07
Tendances
(20)
Antivirus & virus informaticos
Antivirus & virus informaticos
Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico
Virus informaticos
Virus informaticos
Virus informaticos por robinson marin
Virus informaticos por robinson marin
Virus y Antivirus Informaticos
Virus y Antivirus Informaticos
Virus informarticos
Virus informarticos
Virus Informáticos
Virus Informáticos
Amenazas de seguridad informátiva y posible solución.
Amenazas de seguridad informátiva y posible solución.
Virus y vacunas informáticas
Virus y vacunas informáticas
Virus en las computadoras
Virus en las computadoras
Virus y antivirus informaticos UPTC
Virus y antivirus informaticos UPTC
Virus informatico
Virus informatico
Virus y antivirus informaticos
Virus y antivirus informaticos
Virus Informático
Virus Informático
Virus informáticos copia
Virus informáticos copia
Virus Informaticos
Virus Informaticos
VIRUS INFORMATICOS
VIRUS INFORMATICOS
Virus y antivirus
Virus y antivirus
Jose y carvajal lol
Jose y carvajal lol
Virus y vacunas informaticas
Virus y vacunas informaticas
En vedette
Topologias
Topologias
juangenius
Baptism 2
Baptism 2
Everlasting Mercy Fellowship
Csa 2 incontro lo sviluppo fisico e psicomotorioc
Csa 2 incontro lo sviluppo fisico e psicomotorioc
imartini
Di A A Thy Ppt
Di A A Thy Ppt
Vince Fonseca
RoadstaB bar presentation
RoadstaB bar presentation
RoadstaB Technologies Pvt Ltd
Operaciones con polinomios
Operaciones con polinomios
Cristian Fernando Guerrero Montoya
сила упругости, закон гука
сила упругости, закон гука
Natali Bliznichenko
825_hartz_arrea.ppt
825_hartz_arrea.ppt
ElhuyarOlinpiada
En vedette
(8)
Topologias
Topologias
Baptism 2
Baptism 2
Csa 2 incontro lo sviluppo fisico e psicomotorioc
Csa 2 incontro lo sviluppo fisico e psicomotorioc
Di A A Thy Ppt
Di A A Thy Ppt
RoadstaB bar presentation
RoadstaB bar presentation
Operaciones con polinomios
Operaciones con polinomios
сила упругости, закон гука
сила упругости, закон гука
825_hartz_arrea.ppt
825_hartz_arrea.ppt
Plus de wendatgo
Dn13 u3 a31_lswa
Dn13 u3 a31_lswa
wendatgo
Dn13 u3 a29_lswa
Dn13 u3 a29_lswa
wendatgo
Dn13 u3 a30_lswa
Dn13 u3 a30_lswa
wendatgo
Dn13 u3 a28_lswa
Dn13 u3 a28_lswa
wendatgo
Dn13 u3 a27_lswa
Dn13 u3 a27_lswa
wendatgo
Dn13 u3 a23_lswa
Dn13 u3 a23_lswa
wendatgo
Dn13 u3 a26_lswa
Dn13 u3 a26_lswa
wendatgo
Dn13 u3 a25_lswa
Dn13 u3 a25_lswa
wendatgo
Dn13 u3 a24_lswa
Dn13 u3 a24_lswa
wendatgo
Dn13 u3 a22_lswa
Dn13 u3 a22_lswa
wendatgo
Dn13 u3 a21_lswa
Dn13 u3 a21_lswa
wendatgo
Dn13 u3 a20_lswa
Dn13 u3 a20_lswa
wendatgo
Dn13 u3 a19_lswa
Dn13 u3 a19_lswa
wendatgo
Dn13 u3 a18_lswa
Dn13 u3 a18_lswa
wendatgo
Dn13 u3 a13_lswa
Dn13 u3 a13_lswa
wendatgo
Dn13 u3 a14_lswa
Dn13 u3 a14_lswa
wendatgo
Dn13 u3 a15_lswa
Dn13 u3 a15_lswa
wendatgo
Dn13 u3 a16_lswa
Dn13 u3 a16_lswa
wendatgo
Dn13 u3 a17_lswa
Dn13 u3 a17_lswa
wendatgo
Linux ubuntu
Linux ubuntu
wendatgo
Plus de wendatgo
(20)
Dn13 u3 a31_lswa
Dn13 u3 a31_lswa
Dn13 u3 a29_lswa
Dn13 u3 a29_lswa
Dn13 u3 a30_lswa
Dn13 u3 a30_lswa
Dn13 u3 a28_lswa
Dn13 u3 a28_lswa
Dn13 u3 a27_lswa
Dn13 u3 a27_lswa
Dn13 u3 a23_lswa
Dn13 u3 a23_lswa
Dn13 u3 a26_lswa
Dn13 u3 a26_lswa
Dn13 u3 a25_lswa
Dn13 u3 a25_lswa
Dn13 u3 a24_lswa
Dn13 u3 a24_lswa
Dn13 u3 a22_lswa
Dn13 u3 a22_lswa
Dn13 u3 a21_lswa
Dn13 u3 a21_lswa
Dn13 u3 a20_lswa
Dn13 u3 a20_lswa
Dn13 u3 a19_lswa
Dn13 u3 a19_lswa
Dn13 u3 a18_lswa
Dn13 u3 a18_lswa
Dn13 u3 a13_lswa
Dn13 u3 a13_lswa
Dn13 u3 a14_lswa
Dn13 u3 a14_lswa
Dn13 u3 a15_lswa
Dn13 u3 a15_lswa
Dn13 u3 a16_lswa
Dn13 u3 a16_lswa
Dn13 u3 a17_lswa
Dn13 u3 a17_lswa
Linux ubuntu
Linux ubuntu
Dn13 u3 a12_lswa
1.
WENDY ANEL LOZANO
SÁNCHEZ JOSÉ RAYMUNDO MUÑOZ ISLAS UTEC TULANCINGO
2.
• es un
malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
3.
• El primer
virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972.
8.
•
Troyano • Gusano • Bombas lógicas • Hoax • Joke
9.
• La gran
similitud entre el funcionamiento de los virus computacionales y los virus biológicos, propició que a estos pequeños programas se les denominara virus.
10.
• http://html.rincondelvago.com/virus-
informaticos_7.html • http://es.wikipedia.org/wiki/Virus_inform%C3 %A1tico
Télécharger maintenant