SlideShare una empresa de Scribd logo
1 de 14
Programas que puede afectar a otros programas modifican-
dolos de tal modo que cause daños en el acto.

HISTORIA=el primer virus que attaco de crepper.

ACCION=bloque del computador y reduce el espacio del
disco.

QUE HACE=un virus eleva a cabo la acción ejecuta, la
carga que pueden basar el ordenador de las personas.

POR QUE=se crean por el desafio que implica una amenaza
de virus única.

TIPOS=macros, sobré escritura, programa, boot, residente
y el gusano que es un virus.

PROPAGAS Y TRASMITIR=ingeniería social, entrada de cus-
co y mensajes de programas.

PREVENIR=instalas software, analiza el disco y ubique el
sentido común.
BULO=es una noticia o afirmación falsa normalmente elegado
por electrónicos.

CONSEJOS=obtenga protección inmediata, no comparta la
weed y utilize el sentido en común.

ANTIVIRUS=cuyo objeto fuera detectar virus informáticos.

TIPOS=antivir, cabe virus can, arrast home, panda antivirus y
profesional.

FUNCION=reside en unos ficheros de configuración que sirven
los patrones de un sistema.
Es un tema general para realizar delitos son llamados=fraudes,
robo y calificación.

CATEINGORIA=es una herramienta del delito.

GENERALIDA=la fraude se utiliza para robar bancos ponen
jaques y ejercicios.

INFORMATICO=las redes sociales ofensas e insultos (amenazas).

TRAFICOS DE DROGAS=par añadir las grandes especializados.

TERRORISMO=actúan ordenadores que ayudan a robar las
empresas.

FRAUDES=no abrir virus y no hacer nada peligroso.

CONCLUSION=activar las informaciones del desarrollo y
avances de computadores.
ROBO Y FRAUDES
   BANCARIO
    Las recomendaciones en la
      tarjeta (prevenir que
      hacen las personas)

       Formas de robo son las
        que se pueden en el
        cajero de robo.

       Cambia de tarjeta.
FRAUDES EN VENTAS POR INTERNET Y
     LLAMADAS TELEFONICAS
            Se hace algunas paginas
              donde uno puede
              comprar, la entidad de
              este comercio.

            LO HACEN=los habitantes
              de EEUU reciben de
              20.000 llamadas al mes
              y a veces al año.
SPAM
Basura electrónica empezó
  el 3 de mayo
  1978(SEC)ellos para su
  compañía lo manda, de
  madera su se gana algo.

   El computador del
    tuaxterous tiene que
    agregar.

   SOMY.

   Emito logia.
Pornografía infantil, se basa en mujeres desnudas y
hombres.

Siglo XX películas X en el cine y pagina, hacia vasijas.

TIPOS DE PORNOGRAFIA=sofwtcort, novelas y películas
partes de los hombres (médium mc) se muestra el acto
sexual ni genitales, los celos.

Horácale, completamente el acto sexual.

CORNOGRAFIA INFANTIL=se denomina toda la pornografía
se denomina por sexualidad hecha por los niños.

La presentación de menor de edad descriptiva o visuales.

Campaña infantil, Paco Sanches.

PAGINA CONOCIDAS= retcuf, Godoy, también esta
CONPOECON.

ACOSO POR INTERNET=encontrarlos por internet.
En radio en actividades alteradas.

Personas para meter Facebook y Hotmail.

Idiomas oficiales de los jaquecas.

Mensajes por medio de internet sobre el
secuestro.

Rojo visible.

Hoel un joven asiático y universidad.

Descargo música para hacer el archivo.

Televisión, prensa e internet.
Son estructuras compuestas de
 Redes       grupo de personas que se
             interesan en el grupo
sociales     internet.

           COMO SURGIERON=1995
             universita-rios para hacer la
             lista de amigos y videos.

           CONOCIDAS=profesionales y
             colecti-vos sin embargo son
             para encontrarse.

              FACEBOOK

              MYSPACE

              TWITTER
Virus informaticos

Más contenido relacionado

La actualidad más candente

Seguridad informatica.pptx nicole y marcela
Seguridad informatica.pptx nicole y marcelaSeguridad informatica.pptx nicole y marcela
Seguridad informatica.pptx nicole y marcelaNicoMarce
 
El hacker mas famoso del mundo
El hacker mas famoso del mundoEl hacker mas famoso del mundo
El hacker mas famoso del mundoLuismarcalla
 
Buscamos información en Internet
Buscamos información en InternetBuscamos información en Internet
Buscamos información en Internetineverycrea
 
Identidad digital TEDX Yoouth Cartagena
Identidad digital  TEDX Yoouth CartagenaIdentidad digital  TEDX Yoouth Cartagena
Identidad digital TEDX Yoouth CartagenaEdison Monsalve
 
Caso de Ramiro ciberbullying
Caso de Ramiro ciberbullyingCaso de Ramiro ciberbullying
Caso de Ramiro ciberbullyingJosé Sánchez
 
Las redes sociales seguras
Las redes sociales segurasLas redes sociales seguras
Las redes sociales segurasddavidalan
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 

La actualidad más candente (16)

Uso de dispositivos moviles
Uso de dispositivos movilesUso de dispositivos moviles
Uso de dispositivos moviles
 
Pirateria2016
Pirateria2016Pirateria2016
Pirateria2016
 
Diapositiva
DiapositivaDiapositiva
Diapositiva
 
Seguridad informatica.pptx nicole y marcela
Seguridad informatica.pptx nicole y marcelaSeguridad informatica.pptx nicole y marcela
Seguridad informatica.pptx nicole y marcela
 
El hacker mas famoso del mundo
El hacker mas famoso del mundoEl hacker mas famoso del mundo
El hacker mas famoso del mundo
 
Equipo 1
Equipo 1Equipo 1
Equipo 1
 
Buscamos información en Internet
Buscamos información en InternetBuscamos información en Internet
Buscamos información en Internet
 
5 famosos hackers
5 famosos hackers5 famosos hackers
5 famosos hackers
 
Identidad digital TEDX Yoouth Cartagena
Identidad digital  TEDX Yoouth CartagenaIdentidad digital  TEDX Yoouth Cartagena
Identidad digital TEDX Yoouth Cartagena
 
Marisa conde
Marisa condeMarisa conde
Marisa conde
 
Caso de Ramiro ciberbullying
Caso de Ramiro ciberbullyingCaso de Ramiro ciberbullying
Caso de Ramiro ciberbullying
 
Ensayo
EnsayoEnsayo
Ensayo
 
Clase01
Clase01Clase01
Clase01
 
Las redes sociales seguras
Las redes sociales segurasLas redes sociales seguras
Las redes sociales seguras
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 

Destacado

Diseño Radioenlace Cobija-Filadelfia
Diseño Radioenlace Cobija-FiladelfiaDiseño Radioenlace Cobija-Filadelfia
Diseño Radioenlace Cobija-Filadelfiacristhianloza
 
Casino Cheating Infographic
Casino Cheating InfographicCasino Cheating Infographic
Casino Cheating InfographicPokersitescom
 
Noteenojes 091020084818-phpapp02
Noteenojes 091020084818-phpapp02Noteenojes 091020084818-phpapp02
Noteenojes 091020084818-phpapp02Mario Gamez
 
Samenhuizen - presentatie 20/11/14
Samenhuizen - presentatie 20/11/14Samenhuizen - presentatie 20/11/14
Samenhuizen - presentatie 20/11/14samenhuizen
 
Actividad n°2
Actividad n°2Actividad n°2
Actividad n°2dah16
 
парад воплощенных идей
парад воплощенных идейпарад воплощенных идей
парад воплощенных идейpermskijkrai
 
Qual o presente mais belo
Qual o presente mais beloQual o presente mais belo
Qual o presente mais beloanaluisamelao
 
Public speaking support group Cluj-Napoca
Public speaking support group Cluj-NapocaPublic speaking support group Cluj-Napoca
Public speaking support group Cluj-Napocapssgcluj
 
Numero 1 modificato (originale)
Numero 1 modificato (originale)Numero 1 modificato (originale)
Numero 1 modificato (originale)francesca12345
 
Dreams By Lynn Lupetti
Dreams By Lynn LupettiDreams By Lynn Lupetti
Dreams By Lynn LupettiVili 48
 
Dclt forum sept13_yuezhou jin
Dclt forum sept13_yuezhou jinDclt forum sept13_yuezhou jin
Dclt forum sept13_yuezhou jinChinese Teachers
 
University of tennessee
University of tennesseeUniversity of tennessee
University of tennesseeemmalauren215
 
แผนที่คืออะไร
แผนที่คืออะไรแผนที่คืออะไร
แผนที่คืออะไรthnaporn999
 

Destacado (20)

Diseño Radioenlace Cobija-Filadelfia
Diseño Radioenlace Cobija-FiladelfiaDiseño Radioenlace Cobija-Filadelfia
Diseño Radioenlace Cobija-Filadelfia
 
Casino Cheating Infographic
Casino Cheating InfographicCasino Cheating Infographic
Casino Cheating Infographic
 
A trip to lebanon
A trip to lebanonA trip to lebanon
A trip to lebanon
 
Noteenojes 091020084818-phpapp02
Noteenojes 091020084818-phpapp02Noteenojes 091020084818-phpapp02
Noteenojes 091020084818-phpapp02
 
Class 12
Class 12Class 12
Class 12
 
fort greene
fort greenefort greene
fort greene
 
Samenhuizen - presentatie 20/11/14
Samenhuizen - presentatie 20/11/14Samenhuizen - presentatie 20/11/14
Samenhuizen - presentatie 20/11/14
 
Actividad n°2
Actividad n°2Actividad n°2
Actividad n°2
 
парад воплощенных идей
парад воплощенных идейпарад воплощенных идей
парад воплощенных идей
 
Qual o presente mais belo
Qual o presente mais beloQual o presente mais belo
Qual o presente mais belo
 
Bismuth
BismuthBismuth
Bismuth
 
Public speaking support group Cluj-Napoca
Public speaking support group Cluj-NapocaPublic speaking support group Cluj-Napoca
Public speaking support group Cluj-Napoca
 
Numero 1 modificato (originale)
Numero 1 modificato (originale)Numero 1 modificato (originale)
Numero 1 modificato (originale)
 
Dreams By Lynn Lupetti
Dreams By Lynn LupettiDreams By Lynn Lupetti
Dreams By Lynn Lupetti
 
Dclt forum sept13_yuezhou jin
Dclt forum sept13_yuezhou jinDclt forum sept13_yuezhou jin
Dclt forum sept13_yuezhou jin
 
bonjou
bonjoubonjou
bonjou
 
Animales raros
Animales rarosAnimales raros
Animales raros
 
University of tennessee
University of tennesseeUniversity of tennessee
University of tennessee
 
แผนที่คืออะไร
แผนที่คืออะไรแผนที่คืออะไร
แผนที่คืออะไร
 
English
EnglishEnglish
English
 

Similar a Virus informaticos

Ponència riscos de la xarxa
Ponència riscos de la xarxaPonència riscos de la xarxa
Ponència riscos de la xarxaariquelme
 
RIESGOS DE INTERNET
RIESGOS DE INTERNETRIESGOS DE INTERNET
RIESGOS DE INTERNETdavidsernaaa
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internetjoseramcu
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internetjoseramcu
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internetjoseramcu
 
Colegio IDRA - Internet segura para niños
Colegio IDRA - Internet segura para niñosColegio IDRA - Internet segura para niños
Colegio IDRA - Internet segura para niñosMaxi Aracena
 
la informática y el internet
la informática y el internetla informática y el internet
la informática y el internetJUANJOSEAMAYA09
 
Seguridad informática para niños, padres y educadores
Seguridad informática para niños, padres y educadoresSeguridad informática para niños, padres y educadores
Seguridad informática para niños, padres y educadoresRemigio Salvador Sánchez
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAlejandro Caro
 
Los niños y las familias frente a las
Los niños y las familias frente a lasLos niños y las familias frente a las
Los niños y las familias frente a lasTatan Suarez
 
Mis Hijos En Internet: trampa o trampolín Mar 2010
Mis Hijos En Internet: trampa o trampolín  Mar 2010Mis Hijos En Internet: trampa o trampolín  Mar 2010
Mis Hijos En Internet: trampa o trampolín Mar 2010Luis Rojo
 
Ser padres en la era digital
Ser padres en la era digitalSer padres en la era digital
Ser padres en la era digitalÁngel Martínez
 

Similar a Virus informaticos (20)

Ponència riscos de la xarxa
Ponència riscos de la xarxaPonència riscos de la xarxa
Ponència riscos de la xarxa
 
Actividad 1
Actividad 1Actividad 1
Actividad 1
 
RIESGOS DE INTERNET
RIESGOS DE INTERNETRIESGOS DE INTERNET
RIESGOS DE INTERNET
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internet
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Los peligros del internet
Los peligros del internetLos peligros del internet
Los peligros del internet
 
Nuevas adicciones
Nuevas adiccionesNuevas adicciones
Nuevas adicciones
 
Colegio IDRA - Internet segura para niños
Colegio IDRA - Internet segura para niñosColegio IDRA - Internet segura para niños
Colegio IDRA - Internet segura para niños
 
Informatica trabajo
Informatica trabajoInformatica trabajo
Informatica trabajo
 
Trabajo informatica 3 el mejor
Trabajo informatica 3 el mejor Trabajo informatica 3 el mejor
Trabajo informatica 3 el mejor
 
Redes
RedesRedes
Redes
 
la informática y el internet
la informática y el internetla informática y el internet
la informática y el internet
 
Seguridad informática para niños, padres y educadores
Seguridad informática para niños, padres y educadoresSeguridad informática para niños, padres y educadores
Seguridad informática para niños, padres y educadores
 
Guiainternet
GuiainternetGuiainternet
Guiainternet
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la red
 
Internet sano
Internet sanoInternet sano
Internet sano
 
Los niños y las familias frente a las
Los niños y las familias frente a lasLos niños y las familias frente a las
Los niños y las familias frente a las
 
Mis Hijos En Internet: trampa o trampolín Mar 2010
Mis Hijos En Internet: trampa o trampolín  Mar 2010Mis Hijos En Internet: trampa o trampolín  Mar 2010
Mis Hijos En Internet: trampa o trampolín Mar 2010
 
Ser padres en la era digital
Ser padres en la era digitalSer padres en la era digital
Ser padres en la era digital
 

Virus informaticos

  • 1.
  • 2. Programas que puede afectar a otros programas modifican- dolos de tal modo que cause daños en el acto. HISTORIA=el primer virus que attaco de crepper. ACCION=bloque del computador y reduce el espacio del disco. QUE HACE=un virus eleva a cabo la acción ejecuta, la carga que pueden basar el ordenador de las personas. POR QUE=se crean por el desafio que implica una amenaza de virus única. TIPOS=macros, sobré escritura, programa, boot, residente y el gusano que es un virus. PROPAGAS Y TRASMITIR=ingeniería social, entrada de cus- co y mensajes de programas. PREVENIR=instalas software, analiza el disco y ubique el sentido común.
  • 3. BULO=es una noticia o afirmación falsa normalmente elegado por electrónicos. CONSEJOS=obtenga protección inmediata, no comparta la weed y utilize el sentido en común. ANTIVIRUS=cuyo objeto fuera detectar virus informáticos. TIPOS=antivir, cabe virus can, arrast home, panda antivirus y profesional. FUNCION=reside en unos ficheros de configuración que sirven los patrones de un sistema.
  • 4.
  • 5. Es un tema general para realizar delitos son llamados=fraudes, robo y calificación. CATEINGORIA=es una herramienta del delito. GENERALIDA=la fraude se utiliza para robar bancos ponen jaques y ejercicios. INFORMATICO=las redes sociales ofensas e insultos (amenazas). TRAFICOS DE DROGAS=par añadir las grandes especializados. TERRORISMO=actúan ordenadores que ayudan a robar las empresas. FRAUDES=no abrir virus y no hacer nada peligroso. CONCLUSION=activar las informaciones del desarrollo y avances de computadores.
  • 6. ROBO Y FRAUDES BANCARIO Las recomendaciones en la tarjeta (prevenir que hacen las personas)  Formas de robo son las que se pueden en el cajero de robo.  Cambia de tarjeta.
  • 7. FRAUDES EN VENTAS POR INTERNET Y LLAMADAS TELEFONICAS Se hace algunas paginas donde uno puede comprar, la entidad de este comercio. LO HACEN=los habitantes de EEUU reciben de 20.000 llamadas al mes y a veces al año.
  • 8. SPAM Basura electrónica empezó el 3 de mayo 1978(SEC)ellos para su compañía lo manda, de madera su se gana algo.  El computador del tuaxterous tiene que agregar.  SOMY.  Emito logia.
  • 9.
  • 10. Pornografía infantil, se basa en mujeres desnudas y hombres. Siglo XX películas X en el cine y pagina, hacia vasijas. TIPOS DE PORNOGRAFIA=sofwtcort, novelas y películas partes de los hombres (médium mc) se muestra el acto sexual ni genitales, los celos. Horácale, completamente el acto sexual. CORNOGRAFIA INFANTIL=se denomina toda la pornografía se denomina por sexualidad hecha por los niños. La presentación de menor de edad descriptiva o visuales. Campaña infantil, Paco Sanches. PAGINA CONOCIDAS= retcuf, Godoy, también esta CONPOECON. ACOSO POR INTERNET=encontrarlos por internet.
  • 11.
  • 12. En radio en actividades alteradas. Personas para meter Facebook y Hotmail. Idiomas oficiales de los jaquecas. Mensajes por medio de internet sobre el secuestro. Rojo visible. Hoel un joven asiático y universidad. Descargo música para hacer el archivo. Televisión, prensa e internet.
  • 13. Son estructuras compuestas de Redes grupo de personas que se interesan en el grupo sociales internet. COMO SURGIERON=1995 universita-rios para hacer la lista de amigos y videos. CONOCIDAS=profesionales y colecti-vos sin embargo son para encontrarse.  FACEBOOK  MYSPACE  TWITTER