SlideShare una empresa de Scribd logo
1 de 2
• Nuevos medios
Mucho se habla de
prevención contra
virus informáticos en
computadoras
personales, la
famosa PC, pero
poca gente sabe que
con la evolución hoy
existen muchos
dispositivos que
tienen acceso a
internet,
como teléfonos
celulares,
handhelds,
teléfonos VOIP, etc.

• República Bolivariana de Venezuela
• Ministerio del Poder Popular para la
Educación
• Instituto Diocesano Barquisimeto

•

EL
VIRUS

• Integrantes:
• Verónica Leccia # 25
• Profesor:
• Lewis Soto

• Virus de Boot
Uno de los primeros
tipos de virus
conocido, el virus de
boot infecta la
partición de
inicialización del
sistema operativo.
• Time Bomb o Bomba
de Tiempo
•
Los virus del tipo
"bomba de
tiempo" son
programados para
que se activen en
determinados
momentos, definido
por su creador.
• Troyanos o caballos de
Troya :
Ciertos virus traen en
su interior un código
aparte, que le permite
a persona acceder a la
computadora
infectada o recolectar
datos y enviarlos por
Internet a un
desconocido una, sin
que el usuario se dé
cuenta de esto.

• Lombrices, worm o
gusanos :
Con el interés de hacer
un virus pueda
esparcirse de la forma
más amplia posible,
sus creadores a veces,
dejaron de lado el
hecho de dañar el
sistema de los usuarios
infectados

• Zombie
El estado zombie en una
computadora ocurre
cuando es infectada y está
siendo controlada por
terceros.
• Keylogger
El KeyLogger es una de las
especies de virus
existentes, el significado
de los términos en inglés
que más se adapta al
contexto sería: Capturador
de teclas. Luego que son
ejecutados,
normalmente los
keyloggers quedan
escondidos en el sistema
operativo, de manera que
la víctima no tiene como
saber que está siendo
monitorizada

• Virus de Macro
Los virus de macro
(o macro virus) vinculan
sus acciones a modelos
de documentos y a otros
archivos de modo
que, cuando una
aplicación carga el
archivo y ejecuta las
instrucciones contenidas
en el archivo, las
primeras instrucciones
ejecutadas serán las del
virus.

Más contenido relacionado

La actualidad más candente

Ciberseguridad+krista+hernandez
Ciberseguridad+krista+hernandezCiberseguridad+krista+hernandez
Ciberseguridad+krista+hernandezkrista-a
 
Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones José Rodríguez
 
Los virus informáticos y los antivirus
Los virus informáticos y los antivirusLos virus informáticos y los antivirus
Los virus informáticos y los antivirusJuan Alejandro Torres
 
Recurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirusRecurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirusFRANKROMO16
 
Riesgos de la informacion
Riesgos de la informacionRiesgos de la informacion
Riesgos de la informacionJohana Villamil
 
presentacion de virus y antivirus
presentacion de virus y antiviruspresentacion de virus y antivirus
presentacion de virus y antivirusNoe Zarate Perez
 
Virus informatico yilber obregon
Virus informatico yilber obregonVirus informatico yilber obregon
Virus informatico yilber obregonyilberbaraona
 
Presentación powerpoint virus y antivirus fredy
Presentación powerpoint virus y antivirus fredyPresentación powerpoint virus y antivirus fredy
Presentación powerpoint virus y antivirus fredyurielcombita77
 
Presentación powerpoint virus y antivirus
Presentación powerpoint virus y antivirusPresentación powerpoint virus y antivirus
Presentación powerpoint virus y antivirusurielcombita77
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasjorgecristancho
 

La actualidad más candente (18)

Lauivet
LauivetLauivet
Lauivet
 
Ciberseguridad+krista+hernandez
Ciberseguridad+krista+hernandezCiberseguridad+krista+hernandez
Ciberseguridad+krista+hernandez
 
Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones
 
Los virus informáticos y los antivirus
Los virus informáticos y los antivirusLos virus informáticos y los antivirus
Los virus informáticos y los antivirus
 
Virus informaticos. maria gpe.
Virus informaticos. maria gpe.Virus informaticos. maria gpe.
Virus informaticos. maria gpe.
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Recurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirusRecurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Riesgos de la informacion
Riesgos de la informacionRiesgos de la informacion
Riesgos de la informacion
 
presentacion de virus y antivirus
presentacion de virus y antiviruspresentacion de virus y antivirus
presentacion de virus y antivirus
 
Virus 666
Virus 666Virus 666
Virus 666
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informatico yilber obregon
Virus informatico yilber obregonVirus informatico yilber obregon
Virus informatico yilber obregon
 
Presentación powerpoint virus y antivirus fredy
Presentación powerpoint virus y antivirus fredyPresentación powerpoint virus y antivirus fredy
Presentación powerpoint virus y antivirus fredy
 
Presentación powerpoint virus y antivirus
Presentación powerpoint virus y antivirusPresentación powerpoint virus y antivirus
Presentación powerpoint virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Destacado (20)

Power point (tríptico)
Power point (tríptico)Power point (tríptico)
Power point (tríptico)
 
cómo hacer un diptico, triptico, diploma, reconocimiento o constanacia
cómo hacer un diptico, triptico, diploma, reconocimiento o constanaciacómo hacer un diptico, triptico, diploma, reconocimiento o constanacia
cómo hacer un diptico, triptico, diploma, reconocimiento o constanacia
 
Procedimiento Para Crear Un Triptico
Procedimiento Para Crear Un TripticoProcedimiento Para Crear Un Triptico
Procedimiento Para Crear Un Triptico
 
triptico de depresión
triptico de depresión triptico de depresión
triptico de depresión
 
Modelo triptico
Modelo tripticoModelo triptico
Modelo triptico
 
Triptico de planificacion
Triptico de planificacionTriptico de planificacion
Triptico de planificacion
 
triptico sobre la toma de decisiones
triptico sobre la toma de decisionestriptico sobre la toma de decisiones
triptico sobre la toma de decisiones
 
Triptico planificacion de pa
Triptico  planificacion de paTriptico  planificacion de pa
Triptico planificacion de pa
 
Triptico planificación estrategica
Triptico planificación estrategicaTriptico planificación estrategica
Triptico planificación estrategica
 
El dialogo
El dialogoEl dialogo
El dialogo
 
triptico del estress
triptico del estresstriptico del estress
triptico del estress
 
La anorexia..
La anorexia..La anorexia..
La anorexia..
 
PRESENTACIONES DE DIÁLOGO Y PARTICIPACIÓN
PRESENTACIONES DE DIÁLOGO Y PARTICIPACIÓNPRESENTACIONES DE DIÁLOGO Y PARTICIPACIÓN
PRESENTACIONES DE DIÁLOGO Y PARTICIPACIÓN
 
Triptico Depresión
Triptico DepresiónTriptico Depresión
Triptico Depresión
 
Estrés y enfermedades triptico
 Estrés y enfermedades triptico Estrés y enfermedades triptico
Estrés y enfermedades triptico
 
Hgucr triptico 3
Hgucr triptico 3Hgucr triptico 3
Hgucr triptico 3
 
Diapositivas del el diálogo
Diapositivas del el diálogoDiapositivas del el diálogo
Diapositivas del el diálogo
 
Triptico
TripticoTriptico
Triptico
 
Triptico depresion
Triptico depresionTriptico depresion
Triptico depresion
 
Reglas de dialogo
Reglas de dialogoReglas de dialogo
Reglas de dialogo
 

Similar a Triptico 2 en power point

Presentación1 de michel y vera
Presentación1 de michel y veraPresentación1 de michel y vera
Presentación1 de michel y veraGu1ch0
 
PROYECTO PRIMERA PARCIAL DE INFORMATICA
PROYECTO PRIMERA PARCIAL  DE INFORMATICAPROYECTO PRIMERA PARCIAL  DE INFORMATICA
PROYECTO PRIMERA PARCIAL DE INFORMATICAcesarincb
 
Virus
VirusVirus
VirusUptc
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus InformaticosUptc
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosHuskeee
 
¿Qué son los Virus informáticos?
¿Qué son los Virus informáticos?¿Qué son los Virus informáticos?
¿Qué son los Virus informáticos?Manuel Antonio
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosBlanca Cruz
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosBlanca Cruz
 
Virus y antivirus y su clasificación
Virus y antivirus y su clasificaciónVirus y antivirus y su clasificación
Virus y antivirus y su clasificacióncaroljoss29207
 
Trabajo de laura y manuela virus 10 2
Trabajo de laura y manuela virus 10 2Trabajo de laura y manuela virus 10 2
Trabajo de laura y manuela virus 10 2laura manuela villa
 
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...Williamwec
 
Lu taller 3_1_hernandez_brayan
Lu taller 3_1_hernandez_brayanLu taller 3_1_hernandez_brayan
Lu taller 3_1_hernandez_brayanBrayanHernandez77
 

Similar a Triptico 2 en power point (20)

Presentación1 de michel y vera
Presentación1 de michel y veraPresentación1 de michel y vera
Presentación1 de michel y vera
 
Diapositivas yilanet
Diapositivas yilanetDiapositivas yilanet
Diapositivas yilanet
 
Diapositivas yilanet
Diapositivas yilanetDiapositivas yilanet
Diapositivas yilanet
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
PROYECTO PRIMERA PARCIAL DE INFORMATICA
PROYECTO PRIMERA PARCIAL  DE INFORMATICAPROYECTO PRIMERA PARCIAL  DE INFORMATICA
PROYECTO PRIMERA PARCIAL DE INFORMATICA
 
Virus
VirusVirus
Virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
¿Qué son los Virus informáticos?
¿Qué son los Virus informáticos?¿Qué son los Virus informáticos?
¿Qué son los Virus informáticos?
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus y su clasificación
Virus y antivirus y su clasificaciónVirus y antivirus y su clasificación
Virus y antivirus y su clasificación
 
Virus & antivirus informáticos
Virus  & antivirus informáticosVirus  & antivirus informáticos
Virus & antivirus informáticos
 
Los virus
Los virusLos virus
Los virus
 
Trabajo de laura y manuela virus 10 2
Trabajo de laura y manuela virus 10 2Trabajo de laura y manuela virus 10 2
Trabajo de laura y manuela virus 10 2
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
 
noticia de virus
noticia de virusnoticia de virus
noticia de virus
 
Lu taller 3_1_hernandez_brayan
Lu taller 3_1_hernandez_brayanLu taller 3_1_hernandez_brayan
Lu taller 3_1_hernandez_brayan
 

Triptico 2 en power point

  • 1. • Nuevos medios Mucho se habla de prevención contra virus informáticos en computadoras personales, la famosa PC, pero poca gente sabe que con la evolución hoy existen muchos dispositivos que tienen acceso a internet, como teléfonos celulares, handhelds, teléfonos VOIP, etc. • República Bolivariana de Venezuela • Ministerio del Poder Popular para la Educación • Instituto Diocesano Barquisimeto • EL VIRUS • Integrantes: • Verónica Leccia # 25 • Profesor: • Lewis Soto • Virus de Boot Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. • Time Bomb o Bomba de Tiempo • Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador.
  • 2. • Troyanos o caballos de Troya : Ciertos virus traen en su interior un código aparte, que le permite a persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido una, sin que el usuario se dé cuenta de esto. • Lombrices, worm o gusanos : Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados • Zombie El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. • Keylogger El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada • Virus de Macro Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.