SlideShare una empresa de Scribd logo
1 de 9
∞

∞
∞

malware
 Dado que una característica de los virus es el

consumo de recursos, los virus ocasionan
problemas tales como: perdida de productividad,
cortes en el sistema de información o daños a nivel
de datos. Las redes en la actualidad ayudan a dicha
propagación cuando estas no tienen la seguridad
adecuada. Otro daños que los rus producen a los
sistemas informáticos son la perdida de
información, horas de parada productiva, tiempo de
reinstalación. Hay que tener en cuenta que cada
virus plantea unas situación diferente.
§ La memoria de acceso aleatorio se

utiliza como memoria de trabajo para
el sistema operativo, los programas y
la mayoría del software.
§ Es allí en donde e cargan tas las
instrucciones que ejecutan el
procesador y otras unidades de computo.
§ Se denomina “de acceso aleatorio”
porque se puedan leer o escribir en una posición, no siendo
necesario seguir un orden
para acceder a la información de la manera mas
rápida posible.
Tipos de virus e imitaciones.

Tipos de
virus.

Troyano

Gusano

Bombas
lógicas o de
tiempo

Hoax

Joke
Gracias 
 Nombre del alumno
 Yissel Anahi Huitron Flores.
 Grupo
 2-01

 Profesor
 José Alfredo Espinoza Bojorquez

Más contenido relacionado

La actualidad más candente

Ejemplo de un marco teorico
Ejemplo de un marco teoricoEjemplo de un marco teorico
Ejemplo de un marco teoricoWillper Lopez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusoscarbocho
 
Universidad técnica particular de loja
Universidad técnica particular de lojaUniversidad técnica particular de loja
Universidad técnica particular de lojaoscarbocho
 
Dn11 u3 a21_hac
Dn11 u3 a21_hacDn11 u3 a21_hac
Dn11 u3 a21_hactemo jixx
 
Riesgos de la informática electrónica
Riesgos de la informática electrónicaRiesgos de la informática electrónica
Riesgos de la informática electrónicaDuvanfrm1
 
Virus informatico gabriela
Virus informatico gabrielaVirus informatico gabriela
Virus informatico gabrielagabysancheza
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdecarito2011
 
Tp seguridad informática yasmin
Tp seguridad informática yasminTp seguridad informática yasmin
Tp seguridad informática yasminyasmin olveira
 
Tp 5 informatica 2015
Tp 5 informatica 2015Tp 5 informatica 2015
Tp 5 informatica 2015MAGALICONSOLI
 
Virus informatico juan herrera
Virus informatico juan herreraVirus informatico juan herrera
Virus informatico juan herrerajuanherrera2000
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos07081995
 

La actualidad más candente (16)

Ejemplo de un marco teorico
Ejemplo de un marco teoricoEjemplo de un marco teorico
Ejemplo de un marco teorico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Universidad técnica particular de loja
Universidad técnica particular de lojaUniversidad técnica particular de loja
Universidad técnica particular de loja
 
Dn11 u3 a21_hac
Dn11 u3 a21_hacDn11 u3 a21_hac
Dn11 u3 a21_hac
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Riesgos de la informática electrónica
Riesgos de la informática electrónicaRiesgos de la informática electrónica
Riesgos de la informática electrónica
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informatico gabriela
Virus informatico gabrielaVirus informatico gabriela
Virus informatico gabriela
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos alexis javier
Virus informáticos alexis javierVirus informáticos alexis javier
Virus informáticos alexis javier
 
Tp4 informatica
Tp4 informaticaTp4 informatica
Tp4 informatica
 
Tp seguridad informática yasmin
Tp seguridad informática yasminTp seguridad informática yasmin
Tp seguridad informática yasmin
 
Tp 5 informatica 2015
Tp 5 informatica 2015Tp 5 informatica 2015
Tp 5 informatica 2015
 
Virus informatico juan herrera
Virus informatico juan herreraVirus informatico juan herrera
Virus informatico juan herrera
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

Selecting a Assisted Listening System
Selecting a Assisted Listening SystemSelecting a Assisted Listening System
Selecting a Assisted Listening SystemPaul Richards
 
Lscgolfrelease040915
Lscgolfrelease040915Lscgolfrelease040915
Lscgolfrelease040915lscmedia
 
超高層大気長期変動の全球地上ネットワーク観測・研究(IUGONET) プロジェクトの進捗と超高層・太陽・気象データ登録状況
超高層大気長期変動の全球地上ネットワーク観測・研究(IUGONET) プロジェクトの進捗と超高層・太陽・気象データ登録状況超高層大気長期変動の全球地上ネットワーク観測・研究(IUGONET) プロジェクトの進捗と超高層・太陽・気象データ登録状況
超高層大気長期変動の全球地上ネットワーク観測・研究(IUGONET) プロジェクトの進捗と超高層・太陽・気象データ登録状況Iugo Net
 
Yo, mi región, mi cultura!!!
Yo, mi región, mi cultura!!!Yo, mi región, mi cultura!!!
Yo, mi región, mi cultura!!!Mary Parra
 
Presentación Reforma Código Fiscal
Presentación Reforma Código FiscalPresentación Reforma Código Fiscal
Presentación Reforma Código FiscalTemo Galindo
 
Poly Hockey Press Release
Poly Hockey Press ReleasePoly Hockey Press Release
Poly Hockey Press ReleaseLindsey Kehoe
 
Aprendizaje colaborativo xiomara
Aprendizaje colaborativo xiomaraAprendizaje colaborativo xiomara
Aprendizaje colaborativo xiomaraXiomara Heredia
 
Portfolio Gabriela Carelli
Portfolio Gabriela CarelliPortfolio Gabriela Carelli
Portfolio Gabriela CarelliGabriela Carelli
 
Valor humano (honestidad)
Valor humano (honestidad)Valor humano (honestidad)
Valor humano (honestidad)Xiomara Heredia
 
οδηγος ηπειρου
οδηγος ηπειρουοδηγος ηπειρου
οδηγος ηπειρουevelina15mp
 
Reindustrializar en las aulas iwars - caso de éxito con apd
Reindustrializar en las aulas   iwars - caso de éxito con apdReindustrializar en las aulas   iwars - caso de éxito con apd
Reindustrializar en las aulas iwars - caso de éxito con apdInnovation Wars
 

Destacado (20)

Carta del sena
Carta del senaCarta del sena
Carta del sena
 
SECURITY+-NETWORK+
SECURITY+-NETWORK+SECURITY+-NETWORK+
SECURITY+-NETWORK+
 
Selecting a Assisted Listening System
Selecting a Assisted Listening SystemSelecting a Assisted Listening System
Selecting a Assisted Listening System
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Lscgolfrelease040915
Lscgolfrelease040915Lscgolfrelease040915
Lscgolfrelease040915
 
超高層大気長期変動の全球地上ネットワーク観測・研究(IUGONET) プロジェクトの進捗と超高層・太陽・気象データ登録状況
超高層大気長期変動の全球地上ネットワーク観測・研究(IUGONET) プロジェクトの進捗と超高層・太陽・気象データ登録状況超高層大気長期変動の全球地上ネットワーク観測・研究(IUGONET) プロジェクトの進捗と超高層・太陽・気象データ登録状況
超高層大気長期変動の全球地上ネットワーク観測・研究(IUGONET) プロジェクトの進捗と超高層・太陽・気象データ登録状況
 
Lopez colorado
Lopez coloradoLopez colorado
Lopez colorado
 
O Japão
O JapãoO Japão
O Japão
 
Presentacion arquitectura
Presentacion arquitecturaPresentacion arquitectura
Presentacion arquitectura
 
Yo, mi región, mi cultura!!!
Yo, mi región, mi cultura!!!Yo, mi región, mi cultura!!!
Yo, mi región, mi cultura!!!
 
Presentación Reforma Código Fiscal
Presentación Reforma Código FiscalPresentación Reforma Código Fiscal
Presentación Reforma Código Fiscal
 
Poly Hockey Press Release
Poly Hockey Press ReleasePoly Hockey Press Release
Poly Hockey Press Release
 
Aprendizaje colaborativo xiomara
Aprendizaje colaborativo xiomaraAprendizaje colaborativo xiomara
Aprendizaje colaborativo xiomara
 
Portfolio Gabriela Carelli
Portfolio Gabriela CarelliPortfolio Gabriela Carelli
Portfolio Gabriela Carelli
 
Trabajo
TrabajoTrabajo
Trabajo
 
Valor humano (honestidad)
Valor humano (honestidad)Valor humano (honestidad)
Valor humano (honestidad)
 
Actividad 3 xiomara
Actividad 3 xiomaraActividad 3 xiomara
Actividad 3 xiomara
 
Prezentace #IAC2015
Prezentace #IAC2015Prezentace #IAC2015
Prezentace #IAC2015
 
οδηγος ηπειρου
οδηγος ηπειρουοδηγος ηπειρου
οδηγος ηπειρου
 
Reindustrializar en las aulas iwars - caso de éxito con apd
Reindustrializar en las aulas   iwars - caso de éxito con apdReindustrializar en las aulas   iwars - caso de éxito con apd
Reindustrializar en las aulas iwars - caso de éxito con apd
 

Similar a Daños causados por malware y tipos de virus

Similar a Daños causados por malware y tipos de virus (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus Consecuencias
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus (1)
Virus (1)Virus (1)
Virus (1)
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
virus informatico
virus informaticovirus informatico
virus informatico
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Virus informaticos (redes)
Virus informaticos (redes)Virus informaticos (redes)
Virus informaticos (redes)
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Control De Virus
Control De VirusControl De Virus
Control De Virus
 
Virus informaticos ramon. 2-01
Virus informaticos   ramon. 2-01Virus informaticos   ramon. 2-01
Virus informaticos ramon. 2-01
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Andres fajardo portable
Andres fajardo portableAndres fajardo portable
Andres fajardo portable
 
Informatica
InformaticaInformatica
Informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Daños causados por malware y tipos de virus

  • 1.
  • 3.
  • 4.
  • 5.  Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: perdida de productividad, cortes en el sistema de información o daños a nivel de datos. Las redes en la actualidad ayudan a dicha propagación cuando estas no tienen la seguridad adecuada. Otro daños que los rus producen a los sistemas informáticos son la perdida de información, horas de parada productiva, tiempo de reinstalación. Hay que tener en cuenta que cada virus plantea unas situación diferente.
  • 6.
  • 7. § La memoria de acceso aleatorio se utiliza como memoria de trabajo para el sistema operativo, los programas y la mayoría del software. § Es allí en donde e cargan tas las instrucciones que ejecutan el procesador y otras unidades de computo. § Se denomina “de acceso aleatorio” porque se puedan leer o escribir en una posición, no siendo necesario seguir un orden para acceder a la información de la manera mas rápida posible.
  • 8. Tipos de virus e imitaciones. Tipos de virus. Troyano Gusano Bombas lógicas o de tiempo Hoax Joke
  • 9. Gracias   Nombre del alumno  Yissel Anahi Huitron Flores.  Grupo  2-01  Profesor  José Alfredo Espinoza Bojorquez