SlideShare una empresa de Scribd logo
1 de 6
VIRUS
INFORMÁTICOS
INTEGRANTES:

   Esperanza Mori
   Jhon Vacacela
   Jessica Jaramillo
   Esteban Atarihuana
   Diego Eras
¿ QUÉ SON LOS VIRUS INFORMÁTICOS?
 Los Virus Informáticos son sencillamente
  programas maliciosos.
 Que “infectan” a otros archivos del sistema con la
  intención de modificarlo o dañarlo.
TIPOS DE VIRUS INFORMÁTICOS
   Gusano informático
   Troyano
   Boot
   Worm
   3b Trojan (alias PKZIP Virus).
    AOL4Free Virus Hoax.
    Baby New Year Virus Hoax.
    BUDDYLST.ZIP
   BUDSAVER.EXE
    Budweiser Hoax
    Death69
    Deeyenda
LOS ANTIVIRUS EN LINEA.

 avast! Pro Antivirus 6.0.1289 Español
 Panda Cloud Antivirus PRO Edition

 Panda Antivirus Pro 2012

 ESET NOD32 Antivirus 5

 Norton™ AntiVirus 2012

 Kaspersky Antivirus 2012

 Avira AntiVir Premium 10 (español)
   ¿QUÉ SON LOS CORTAFUEGOS?

   Son los que protege su equipo al evitar que los
    usuarios no autorizados puedan acceder a su
    sistema a través de Internet o de otra red. El
    seguimiento de las aplicaciones con conexión a
    la red permite que Firewall Plus impida que los
    troyanos, backdoors, capturadores de teclado
    y otros programas malignos dañen su equipo y
    se hagan con sus datos privados.
¿QUÉ ES SENTIDO COMUN?
el sentido común es «una facultad que posee la
generalidad de las personas, para juzgar
razonablemente las cosas»
EJEMPLO:
Si nos invitan a un baile , nos mandan hasta las 12
de la noche pero mis amgos m,e dicen que me quede
hasta la una… pero yo yo elijo estar bien con mis
padres para no tener problemas

Más contenido relacionado

La actualidad más candente (19)

Diapositiva info carlos
Diapositiva info carlosDiapositiva info carlos
Diapositiva info carlos
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Tp3
Tp3Tp3
Tp3
 
TP3
TP3TP3
TP3
 
Tp3
Tp3Tp3
Tp3
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Tecnologia folleto vale
Tecnologia folleto valeTecnologia folleto vale
Tecnologia folleto vale
 
Tp3
Tp3Tp3
Tp3
 
Ttp3 gesualdi
Ttp3 gesualdiTtp3 gesualdi
Ttp3 gesualdi
 
Revista informática
Revista informáticaRevista informática
Revista informática
 
Tp3
Tp3Tp3
Tp3
 
Tp3
Tp3Tp3
Tp3
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
ACTIVIDAD 5
ACTIVIDAD 5ACTIVIDAD 5
ACTIVIDAD 5
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 

Destacado

Transgenicos ti cs oficial
Transgenicos ti cs oficialTransgenicos ti cs oficial
Transgenicos ti cs oficialcgherreros
 
Laboratorio de tejidos CTP acosta
Laboratorio de tejidos CTP acostaLaboratorio de tejidos CTP acosta
Laboratorio de tejidos CTP acostacmjz
 
Conferencia Personal Branding en MarketingThinkers
Conferencia Personal Branding en MarketingThinkersConferencia Personal Branding en MarketingThinkers
Conferencia Personal Branding en MarketingThinkersMarketingThinkers
 
Historia de las Computadoras
Historia de las ComputadorasHistoria de las Computadoras
Historia de las ComputadorasSimón Aranguren
 
Formulario numero telefonico
Formulario numero telefonicoFormulario numero telefonico
Formulario numero telefonicoevelynecopetrol
 
Teorias del pensamiento administrativo y su aplicabilidad en el campo empresa...
Teorias del pensamiento administrativo y su aplicabilidad en el campo empresa...Teorias del pensamiento administrativo y su aplicabilidad en el campo empresa...
Teorias del pensamiento administrativo y su aplicabilidad en el campo empresa...Rosalba Baca
 
4º trig r.t notables 2011
4º trig r.t notables 20114º trig r.t notables 2011
4º trig r.t notables 2011walterym
 
Y que se sabia antes de la evolucion
Y que se sabia antes de la evolucion Y que se sabia antes de la evolucion
Y que se sabia antes de la evolucion Lalo Juarez
 
Microsoft excel
Microsoft excelMicrosoft excel
Microsoft excelhhhxxx
 
Samsung galaxy s6 edge
Samsung galaxy s6 edgeSamsung galaxy s6 edge
Samsung galaxy s6 edgeCarlos Andrés
 
Resultados de la encuesta
Resultados de la encuestaResultados de la encuesta
Resultados de la encuestarodrigarastillo
 
Trasnstornos de personalidad (1)
Trasnstornos de personalidad (1)Trasnstornos de personalidad (1)
Trasnstornos de personalidad (1)Patricia Chulde
 
02a pisa luis_sanzzaragoza3noviembre (1)
02a pisa luis_sanzzaragoza3noviembre (1)02a pisa luis_sanzzaragoza3noviembre (1)
02a pisa luis_sanzzaragoza3noviembre (1)Nieves Moreno Aldeguer
 

Destacado (20)

Transgenicos ti cs oficial
Transgenicos ti cs oficialTransgenicos ti cs oficial
Transgenicos ti cs oficial
 
Material didáctico
Material didácticoMaterial didáctico
Material didáctico
 
Laboratorio de tejidos CTP acosta
Laboratorio de tejidos CTP acostaLaboratorio de tejidos CTP acosta
Laboratorio de tejidos CTP acosta
 
Conferencia Personal Branding en MarketingThinkers
Conferencia Personal Branding en MarketingThinkersConferencia Personal Branding en MarketingThinkers
Conferencia Personal Branding en MarketingThinkers
 
Historia de las Computadoras
Historia de las ComputadorasHistoria de las Computadoras
Historia de las Computadoras
 
Formulario numero telefonico
Formulario numero telefonicoFormulario numero telefonico
Formulario numero telefonico
 
TIC y publicidad
TIC y publicidad TIC y publicidad
TIC y publicidad
 
4 funciones basicas
4 funciones basicas4 funciones basicas
4 funciones basicas
 
Teorias del pensamiento administrativo y su aplicabilidad en el campo empresa...
Teorias del pensamiento administrativo y su aplicabilidad en el campo empresa...Teorias del pensamiento administrativo y su aplicabilidad en el campo empresa...
Teorias del pensamiento administrativo y su aplicabilidad en el campo empresa...
 
Qhaceshoy
QhaceshoyQhaceshoy
Qhaceshoy
 
4º trig r.t notables 2011
4º trig r.t notables 20114º trig r.t notables 2011
4º trig r.t notables 2011
 
Cuento de hector
Cuento de hectorCuento de hector
Cuento de hector
 
Y que se sabia antes de la evolucion
Y que se sabia antes de la evolucion Y que se sabia antes de la evolucion
Y que se sabia antes de la evolucion
 
Power colonies 2
Power colonies 2Power colonies 2
Power colonies 2
 
Microsoft excel
Microsoft excelMicrosoft excel
Microsoft excel
 
Samsung galaxy s6 edge
Samsung galaxy s6 edgeSamsung galaxy s6 edge
Samsung galaxy s6 edge
 
Resultados de la encuesta
Resultados de la encuestaResultados de la encuesta
Resultados de la encuesta
 
Trasnstornos de personalidad (1)
Trasnstornos de personalidad (1)Trasnstornos de personalidad (1)
Trasnstornos de personalidad (1)
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
02a pisa luis_sanzzaragoza3noviembre (1)
02a pisa luis_sanzzaragoza3noviembre (1)02a pisa luis_sanzzaragoza3noviembre (1)
02a pisa luis_sanzzaragoza3noviembre (1)
 

Similar a Virus informáticos pps

Similar a Virus informáticos pps (20)

virus
virusvirus
virus
 
Presentación modificada
Presentación modificadaPresentación modificada
Presentación modificada
 
Malware
MalwareMalware
Malware
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Virus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegaVirus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortega
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Ticopp
TicoppTicopp
Ticopp
 
Trabajo Infrmatica
Trabajo InfrmaticaTrabajo Infrmatica
Trabajo Infrmatica
 
Trabajo tecnologia virus
Trabajo tecnologia virusTrabajo tecnologia virus
Trabajo tecnologia virus
 
Gabo
GaboGabo
Gabo
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
 
Practica virus sheridan ^^
Practica virus sheridan ^^Practica virus sheridan ^^
Practica virus sheridan ^^
 
Presentación modificada
Presentación modificadaPresentación modificada
Presentación modificada
 
Estrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosEstrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticos
 
Trabajo de informatica 01 03-2015 tecnar
Trabajo de informatica 01 03-2015 tecnar Trabajo de informatica 01 03-2015 tecnar
Trabajo de informatica 01 03-2015 tecnar
 
Trabajo de informática Cristian
Trabajo de informática CristianTrabajo de informática Cristian
Trabajo de informática Cristian
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 

Virus informáticos pps

  • 1. VIRUS INFORMÁTICOS INTEGRANTES:  Esperanza Mori  Jhon Vacacela  Jessica Jaramillo  Esteban Atarihuana  Diego Eras
  • 2. ¿ QUÉ SON LOS VIRUS INFORMÁTICOS?  Los Virus Informáticos son sencillamente programas maliciosos.  Que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.
  • 3. TIPOS DE VIRUS INFORMÁTICOS  Gusano informático  Troyano  Boot  Worm  3b Trojan (alias PKZIP Virus).  AOL4Free Virus Hoax.  Baby New Year Virus Hoax.  BUDDYLST.ZIP  BUDSAVER.EXE  Budweiser Hoax  Death69  Deeyenda
  • 4. LOS ANTIVIRUS EN LINEA.  avast! Pro Antivirus 6.0.1289 Español  Panda Cloud Antivirus PRO Edition  Panda Antivirus Pro 2012  ESET NOD32 Antivirus 5  Norton™ AntiVirus 2012  Kaspersky Antivirus 2012  Avira AntiVir Premium 10 (español)
  • 5. ¿QUÉ SON LOS CORTAFUEGOS?  Son los que protege su equipo al evitar que los usuarios no autorizados puedan acceder a su sistema a través de Internet o de otra red. El seguimiento de las aplicaciones con conexión a la red permite que Firewall Plus impida que los troyanos, backdoors, capturadores de teclado y otros programas malignos dañen su equipo y se hagan con sus datos privados.
  • 6. ¿QUÉ ES SENTIDO COMUN? el sentido común es «una facultad que posee la generalidad de las personas, para juzgar razonablemente las cosas» EJEMPLO: Si nos invitan a un baile , nos mandan hasta las 12 de la noche pero mis amgos m,e dicen que me quede hasta la una… pero yo yo elijo estar bien con mis padres para no tener problemas