SlideShare una empresa de Scribd logo

Los Virus Informaticos

R
R

Esta presentación trata sobre los virus informáticos, tema común entre los usuarios de las PC e Internet, pero a la vez poco conocido, he aqui una vital informacion para hacer frente a la amenaza de los virus.

Los Virus Informaticos

1 de 26
Descargar para leer sin conexión
Escuela Técnica Simón Rodríguez “Fe y Alegría” III de Electrónica Informática Realizado por: Frowil Narváez Ricardo Vásquez Los Virus Informáticos
Concepto Básico ,[object Object]
Función ,[object Object],[object Object],[object Object]
Caracteríscas ,[object Object],[object Object],[object Object]
CIH ,[object Object],[object Object],[object Object],[object Object]
Melissa ,[object Object],[object Object],[object Object]

Recomendados

Más contenido relacionado

La actualidad más candente

Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Nallely Aguilar
 
Virus informáticos 12
Virus informáticos 12Virus informáticos 12
Virus informáticos 12slyneseencrew2
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaULISES GUSTAVO DELGADO
 
Virus y antivirus informáticos
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos isy93226
 
Reportaje de Virus informaticos
Reportaje de Virus informaticosReportaje de Virus informaticos
Reportaje de Virus informaticosStefanySixx
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicajhonbellogarzon
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSkarlaaaj01
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información ElectrónicaJonatan GC
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosFerociouZ 3D
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusDayana Mora
 
Top 10 worst computer viruses
Top 10 worst computer virusesTop 10 worst computer viruses
Top 10 worst computer virusesfabiopetro
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Salma Gutierrez
 

La actualidad más candente (16)

Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Virus informáticos 12
Virus informáticos 12Virus informáticos 12
Virus informáticos 12
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
 
Virus y antivirus informáticos
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos
 
Reportaje de Virus informaticos
Reportaje de Virus informaticosReportaje de Virus informaticos
Reportaje de Virus informaticos
 
Malware
MalwareMalware
Malware
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Evolucion del malware en el mundo
Evolucion del malware en el mundoEvolucion del malware en el mundo
Evolucion del malware en el mundo
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOS
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Top 10 worst computer viruses
Top 10 worst computer virusesTop 10 worst computer viruses
Top 10 worst computer viruses
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
 
Virus
Virus Virus
Virus
 

Similar a Los Virus Informaticos

Similar a Los Virus Informaticos (20)

CONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALCONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTAL
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y Antivirus
Virus y Antivirus Virus y Antivirus
Virus y Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveravirus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy rivera
 
Virus y antivirus d3
Virus y antivirus d3Virus y antivirus d3
Virus y antivirus d3
 
Riesgos de la_información_electrónica
Riesgos de la_información_electrónicaRiesgos de la_información_electrónica
Riesgos de la_información_electrónica
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y hackers
Virus y hackersVirus y hackers
Virus y hackers
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
S.o virus informático
S.o virus informáticoS.o virus informático
S.o virus informático
 
Riesgos de la información electrónica
Riesgos de la información  electrónicaRiesgos de la información  electrónica
Riesgos de la información electrónica
 
VIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxVIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptx
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 
Virus informáticos12
Virus informáticos12Virus informáticos12
Virus informáticos12
 

Último

Desarrollar un ensayo en base a la lectura del libro "La sociedad de la ignor...
Desarrollar un ensayo en base a la lectura del libro "La sociedad de la ignor...Desarrollar un ensayo en base a la lectura del libro "La sociedad de la ignor...
Desarrollar un ensayo en base a la lectura del libro "La sociedad de la ignor...DannyErazo5
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordTelefónica
 
Elaborar la práctica correspondiente al tema "Navegadores" : Uso de Navegador...
Elaborar la práctica correspondiente al tema "Navegadores" : Uso de Navegador...Elaborar la práctica correspondiente al tema "Navegadores" : Uso de Navegador...
Elaborar la práctica correspondiente al tema "Navegadores" : Uso de Navegador...DannyErazo5
 
Práctica 2. Uso de Marcadores Sociales
Práctica 2.   Uso de Marcadores SocialesPráctica 2.   Uso de Marcadores Sociales
Práctica 2. Uso de Marcadores SocialesFernandoCalapaqui
 
Práctica 3. Búsqueda de información en bases de datos académicas
Práctica 3. Búsqueda de información en bases de datos académicasPráctica 3. Búsqueda de información en bases de datos académicas
Práctica 3. Búsqueda de información en bases de datos académicasFernandoCalapaqui
 
Prueba objetiva - Parcial 1_Grupo 11.pdf
Prueba objetiva - Parcial 1_Grupo 11.pdfPrueba objetiva - Parcial 1_Grupo 11.pdf
Prueba objetiva - Parcial 1_Grupo 11.pdfFernandoCalapaqui
 
Aplicación de la herramienta Formularios de Google
Aplicación de la herramienta Formularios de GoogleAplicación de la herramienta Formularios de Google
Aplicación de la herramienta Formularios de GoogleDannyErazo5
 
Detalles Constructivos Puertas y anclaje.pptx
Detalles Constructivos Puertas y anclaje.pptxDetalles Constructivos Puertas y anclaje.pptx
Detalles Constructivos Puertas y anclaje.pptxLuisChili1
 
Cherubini Meta Z-Wave Double Switch A510083-84-90
Cherubini Meta Z-Wave Double Switch A510083-84-90Cherubini Meta Z-Wave Double Switch A510083-84-90
Cherubini Meta Z-Wave Double Switch A510083-84-90Domotica daVinci
 
Taller de BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS-1.pdf
Taller de BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS-1.pdfTaller de BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS-1.pdf
Taller de BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS-1.pdfDavidGonzalez684841
 
PS3 VS PS4-García_Iker_Guzman_Valentin.pdf
PS3 VS PS4-García_Iker_Guzman_Valentin.pdfPS3 VS PS4-García_Iker_Guzman_Valentin.pdf
PS3 VS PS4-García_Iker_Guzman_Valentin.pdfvguzman1
 
Tarea 1. Ensayo sobre "La sociedad de la ignorancia"
Tarea 1. Ensayo sobre "La sociedad de la ignorancia"Tarea 1. Ensayo sobre "La sociedad de la ignorancia"
Tarea 1. Ensayo sobre "La sociedad de la ignorancia"ferpatfut1109
 
Plan_de_Clases..........................
Plan_de_Clases..........................Plan_de_Clases..........................
Plan_de_Clases..........................DannyErazo5
 
Taller de BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
Taller de BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docxTaller de BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
Taller de BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docxDavidGonzalez684841
 
Detalles Constructivos bebedero con temporizador.pptx
Detalles Constructivos bebedero con temporizador.pptxDetalles Constructivos bebedero con temporizador.pptx
Detalles Constructivos bebedero con temporizador.pptxLuisChili1
 
Documento del proyecto final............
Documento del proyecto final............Documento del proyecto final............
Documento del proyecto final............DannyErazo5
 
Desarrollar un ensayo sobre el "Plagio académico", con base a libros, capítul...
Desarrollar un ensayo sobre el "Plagio académico", con base a libros, capítul...Desarrollar un ensayo sobre el "Plagio académico", con base a libros, capítul...
Desarrollar un ensayo sobre el "Plagio académico", con base a libros, capítul...DannyErazo5
 
Diapositiva_Aprendizaje-basado-en-problemas.pdf
Diapositiva_Aprendizaje-basado-en-problemas.pdfDiapositiva_Aprendizaje-basado-en-problemas.pdf
Diapositiva_Aprendizaje-basado-en-problemas.pdfDannyErazo5
 
Ensayo sobre "La internet y su evolución"
Ensayo sobre "La internet y su evolución"Ensayo sobre "La internet y su evolución"
Ensayo sobre "La internet y su evolución"FernandoCalapaqui
 
Prueba Objetiva del Parcial 1_Grupo 1_ Revisión del intento _ UNACH.pdf
Prueba Objetiva del Parcial 1_Grupo 1_ Revisión del intento _ UNACH.pdfPrueba Objetiva del Parcial 1_Grupo 1_ Revisión del intento _ UNACH.pdf
Prueba Objetiva del Parcial 1_Grupo 1_ Revisión del intento _ UNACH.pdfFernandoCalapaqui
 

Último (20)

Desarrollar un ensayo en base a la lectura del libro "La sociedad de la ignor...
Desarrollar un ensayo en base a la lectura del libro "La sociedad de la ignor...Desarrollar un ensayo en base a la lectura del libro "La sociedad de la ignor...
Desarrollar un ensayo en base a la lectura del libro "La sociedad de la ignor...
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
 
Elaborar la práctica correspondiente al tema "Navegadores" : Uso de Navegador...
Elaborar la práctica correspondiente al tema "Navegadores" : Uso de Navegador...Elaborar la práctica correspondiente al tema "Navegadores" : Uso de Navegador...
Elaborar la práctica correspondiente al tema "Navegadores" : Uso de Navegador...
 
Práctica 2. Uso de Marcadores Sociales
Práctica 2.   Uso de Marcadores SocialesPráctica 2.   Uso de Marcadores Sociales
Práctica 2. Uso de Marcadores Sociales
 
Práctica 3. Búsqueda de información en bases de datos académicas
Práctica 3. Búsqueda de información en bases de datos académicasPráctica 3. Búsqueda de información en bases de datos académicas
Práctica 3. Búsqueda de información en bases de datos académicas
 
Prueba objetiva - Parcial 1_Grupo 11.pdf
Prueba objetiva - Parcial 1_Grupo 11.pdfPrueba objetiva - Parcial 1_Grupo 11.pdf
Prueba objetiva - Parcial 1_Grupo 11.pdf
 
Aplicación de la herramienta Formularios de Google
Aplicación de la herramienta Formularios de GoogleAplicación de la herramienta Formularios de Google
Aplicación de la herramienta Formularios de Google
 
Detalles Constructivos Puertas y anclaje.pptx
Detalles Constructivos Puertas y anclaje.pptxDetalles Constructivos Puertas y anclaje.pptx
Detalles Constructivos Puertas y anclaje.pptx
 
Cherubini Meta Z-Wave Double Switch A510083-84-90
Cherubini Meta Z-Wave Double Switch A510083-84-90Cherubini Meta Z-Wave Double Switch A510083-84-90
Cherubini Meta Z-Wave Double Switch A510083-84-90
 
Taller de BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS-1.pdf
Taller de BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS-1.pdfTaller de BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS-1.pdf
Taller de BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS-1.pdf
 
PS3 VS PS4-García_Iker_Guzman_Valentin.pdf
PS3 VS PS4-García_Iker_Guzman_Valentin.pdfPS3 VS PS4-García_Iker_Guzman_Valentin.pdf
PS3 VS PS4-García_Iker_Guzman_Valentin.pdf
 
Tarea 1. Ensayo sobre "La sociedad de la ignorancia"
Tarea 1. Ensayo sobre "La sociedad de la ignorancia"Tarea 1. Ensayo sobre "La sociedad de la ignorancia"
Tarea 1. Ensayo sobre "La sociedad de la ignorancia"
 
Plan_de_Clases..........................
Plan_de_Clases..........................Plan_de_Clases..........................
Plan_de_Clases..........................
 
Taller de BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
Taller de BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docxTaller de BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
Taller de BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
 
Detalles Constructivos bebedero con temporizador.pptx
Detalles Constructivos bebedero con temporizador.pptxDetalles Constructivos bebedero con temporizador.pptx
Detalles Constructivos bebedero con temporizador.pptx
 
Documento del proyecto final............
Documento del proyecto final............Documento del proyecto final............
Documento del proyecto final............
 
Desarrollar un ensayo sobre el "Plagio académico", con base a libros, capítul...
Desarrollar un ensayo sobre el "Plagio académico", con base a libros, capítul...Desarrollar un ensayo sobre el "Plagio académico", con base a libros, capítul...
Desarrollar un ensayo sobre el "Plagio académico", con base a libros, capítul...
 
Diapositiva_Aprendizaje-basado-en-problemas.pdf
Diapositiva_Aprendizaje-basado-en-problemas.pdfDiapositiva_Aprendizaje-basado-en-problemas.pdf
Diapositiva_Aprendizaje-basado-en-problemas.pdf
 
Ensayo sobre "La internet y su evolución"
Ensayo sobre "La internet y su evolución"Ensayo sobre "La internet y su evolución"
Ensayo sobre "La internet y su evolución"
 
Prueba Objetiva del Parcial 1_Grupo 1_ Revisión del intento _ UNACH.pdf
Prueba Objetiva del Parcial 1_Grupo 1_ Revisión del intento _ UNACH.pdfPrueba Objetiva del Parcial 1_Grupo 1_ Revisión del intento _ UNACH.pdf
Prueba Objetiva del Parcial 1_Grupo 1_ Revisión del intento _ UNACH.pdf
 

Los Virus Informaticos

  • 1. Escuela Técnica Simón Rodríguez “Fe y Alegría” III de Electrónica Informática Realizado por: Frowil Narváez Ricardo Vásquez Los Virus Informáticos
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19. A pesar de que los macro virus son escritos en los lenguajes macro de MS-Word o MS-Excel y por consiguiente deberían infectar únicamente a documentos y hojas de cálculo, es posible desarrollar macro virus que ejecuten llamadas al sistema operativo, dando órdenes de borrar archivos o hasta de reformatear al disco duro
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.