SlideShare una empresa de Scribd logo
1 de 8
Virus inormáticos
¿En qué se asemejan los virus informáticos a los virus humanos? Los dos afectan, destruyen y se contagian.
¿Puede un virus informático provocar daños en el hardware de tu equipo?¿Cómo? Si. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.
¿Se puede contagiar un equipo que no este  conectado a Internet? Fundamenta Si. Porque aunque el Internet esté   d esconectado, al  ingresar un CD u otros dispositivos infectados, el virus e ntra muy  fácilmente.
¿Son fiables los antivirus? ¿Por qué?   Algunos, porque es según si está actualizado o no y según la configuración del antivirus.
En la historia de los virus, ¿Hubo algunos más renombrados por sus grandes ataques?¿Cuáles son?¿Qué daño produjeron?  1970: El Creeper. El virus mostraba el mensaje "SOY CREEPER...AGARRAME SI PUEDES!". 1974: El virus Rabbit hacía una copia de si mismo y lo situaba dos veces en la  cola de ejecucion del AS P de IBM lo que causaba un bloque o del sistema. 1980: La red ARP ANET es infectada por un  "gusano" y queda 72 horas fuera de  servicio. 1987: Peace Virus.  Este virus contaminó muc has computadoras a través de un dis co repartido en un club, el  cual se infectó en un antivirus luego  vendido. 1988: El virus Brain que aparece en Estados Unidos. 1989: El "Viernes 13" se propaga rápidamente en España al ser distribuido involuntariamente en los disquetes de una revista de tirada nacional.
¿Por qué los virus informáticos son tan temidos por las personas  que utilizan  computadoras? Porque  entrar a sus  archivos, imág enes, inform ación, etc. Y l os borran, sa can sus datos.
Recursos http://es.wikipedia.org/wiki/virus_informáticos Portal de Abogados - Derecho Informatico - Virus Informáticos   http://www.htmlweb.net/seguridad/virus/virus_1.html http://www.desarrolloweb.com/articulos/2176.php http://www.terra.com.ar/canales/virus/60/60129.html Klez: http://www.webpanto.com/article156.html El Troyano:  http://www.hormiga.org/antivirus/virus-troyano.html

Más contenido relacionado

La actualidad más candente

La actualidad más candente (12)

V Info
V InfoV Info
V Info
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Pvi
PviPvi
Pvi
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Webquest Powerpoint2
Webquest Powerpoint2Webquest Powerpoint2
Webquest Powerpoint2
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus 3ªb
Virus 3ªbVirus 3ªb
Virus 3ªb
 
Mantenimiento preventivo al software
Mantenimiento preventivo al softwareMantenimiento preventivo al software
Mantenimiento preventivo al software
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus informaticps
Virus informaticpsVirus informaticps
Virus informaticps
 

Destacado

Pdf estructura y funciones de la piel.
Pdf estructura y funciones de la piel.Pdf estructura y funciones de la piel.
Pdf estructura y funciones de la piel.syv9885
 
Tengnologias Sexuales
Tengnologias SexualesTengnologias Sexuales
Tengnologias Sexualesnicoh
 
S2stac
S2stacS2stac
S2stacmmasip
 
Adelgace 10 Kilos
Adelgace 10 KilosAdelgace 10 Kilos
Adelgace 10 Kilosnicoh
 
Cómo hacer un blog en Blogger
Cómo hacer un blog en BloggerCómo hacer un blog en Blogger
Cómo hacer un blog en BloggerJosé Delgado
 
Analisis Cms
Analisis CmsAnalisis Cms
Analisis Cmstosco
 
Mujer Pais
Mujer   PaisMujer   Pais
Mujer Paisnicoh
 
Hitler JudíO
Hitler  JudíOHitler  JudíO
Hitler JudíOROxAle
 
Situación mercados fondos - valencia 17-11-2012
Situación mercados fondos -  valencia  17-11-2012Situación mercados fondos -  valencia  17-11-2012
Situación mercados fondos - valencia 17-11-2012Rankia
 
Vasectomia Gratis
Vasectomia GratisVasectomia Gratis
Vasectomia Gratisnicoh
 
Entorno Viviente
Entorno VivienteEntorno Viviente
Entorno Vivientearacely
 
Presentacion Prueba
Presentacion PruebaPresentacion Prueba
Presentacion PruebaBellita
 
Lessons In Advocacy And Lobby Equidad
Lessons In Advocacy And Lobby EquidadLessons In Advocacy And Lobby Equidad
Lessons In Advocacy And Lobby EquidadBram Langen
 

Destacado (20)

Pdf estructura y funciones de la piel.
Pdf estructura y funciones de la piel.Pdf estructura y funciones de la piel.
Pdf estructura y funciones de la piel.
 
Tengnologias Sexuales
Tengnologias SexualesTengnologias Sexuales
Tengnologias Sexuales
 
S2stac
S2stacS2stac
S2stac
 
Adelgace 10 Kilos
Adelgace 10 KilosAdelgace 10 Kilos
Adelgace 10 Kilos
 
Elburdel
ElburdelElburdel
Elburdel
 
Cómo hacer un blog en Blogger
Cómo hacer un blog en BloggerCómo hacer un blog en Blogger
Cómo hacer un blog en Blogger
 
DiseñO De Textos2
DiseñO De Textos2DiseñO De Textos2
DiseñO De Textos2
 
Analisis Cms
Analisis CmsAnalisis Cms
Analisis Cms
 
Mujer Pais
Mujer   PaisMujer   Pais
Mujer Pais
 
MS CRM
MS CRMMS CRM
MS CRM
 
Hitler JudíO
Hitler  JudíOHitler  JudíO
Hitler JudíO
 
Situación mercados fondos - valencia 17-11-2012
Situación mercados fondos -  valencia  17-11-2012Situación mercados fondos -  valencia  17-11-2012
Situación mercados fondos - valencia 17-11-2012
 
Vasectomia Gratis
Vasectomia GratisVasectomia Gratis
Vasectomia Gratis
 
Entorno Viviente
Entorno VivienteEntorno Viviente
Entorno Viviente
 
Influenza A
Influenza AInfluenza A
Influenza A
 
Refleja. Dolor
Refleja. DolorRefleja. Dolor
Refleja. Dolor
 
Presentacion Prueba
Presentacion PruebaPresentacion Prueba
Presentacion Prueba
 
Erik Siekermann
Erik SiekermannErik Siekermann
Erik Siekermann
 
Lessons In Advocacy And Lobby Equidad
Lessons In Advocacy And Lobby EquidadLessons In Advocacy And Lobby Equidad
Lessons In Advocacy And Lobby Equidad
 
Seminario7 12(2)
Seminario7 12(2)Seminario7 12(2)
Seminario7 12(2)
 

Similar a Virus Informaticos L-M-C

Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticoguestd7b631
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticogueste533e1
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticoguest4e9b5a
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticoguest66a51e
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus InformaticosMariielitah
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticoguest86cb6f
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticonacholo
 
virus informatico
virus informaticovirus informatico
virus informaticoguest4eace8
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticoguestdfc699
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticoguest9cada1
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosguestfb9ac9
 
Virus
VirusVirus
Virustefii
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticojuancha
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticojuancha
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosbrendalith1
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosgueste533e1
 
Virus
VirusVirus
Virusmichi
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTicoguestdfd757
 

Similar a Virus Informaticos L-M-C (20)

Virus 1
Virus 1Virus 1
Virus 1
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus
VirusVirus
Virus
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 

Último

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 

Último (12)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 

Virus Informaticos L-M-C

  • 2. ¿En qué se asemejan los virus informáticos a los virus humanos? Los dos afectan, destruyen y se contagian.
  • 3. ¿Puede un virus informático provocar daños en el hardware de tu equipo?¿Cómo? Si. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.
  • 4. ¿Se puede contagiar un equipo que no este conectado a Internet? Fundamenta Si. Porque aunque el Internet esté d esconectado, al ingresar un CD u otros dispositivos infectados, el virus e ntra muy fácilmente.
  • 5. ¿Son fiables los antivirus? ¿Por qué? Algunos, porque es según si está actualizado o no y según la configuración del antivirus.
  • 6. En la historia de los virus, ¿Hubo algunos más renombrados por sus grandes ataques?¿Cuáles son?¿Qué daño produjeron? 1970: El Creeper. El virus mostraba el mensaje "SOY CREEPER...AGARRAME SI PUEDES!". 1974: El virus Rabbit hacía una copia de si mismo y lo situaba dos veces en la cola de ejecucion del AS P de IBM lo que causaba un bloque o del sistema. 1980: La red ARP ANET es infectada por un "gusano" y queda 72 horas fuera de servicio. 1987: Peace Virus. Este virus contaminó muc has computadoras a través de un dis co repartido en un club, el cual se infectó en un antivirus luego vendido. 1988: El virus Brain que aparece en Estados Unidos. 1989: El "Viernes 13" se propaga rápidamente en España al ser distribuido involuntariamente en los disquetes de una revista de tirada nacional.
  • 7. ¿Por qué los virus informáticos son tan temidos por las personas que utilizan computadoras? Porque entrar a sus archivos, imág enes, inform ación, etc. Y l os borran, sa can sus datos.
  • 8. Recursos http://es.wikipedia.org/wiki/virus_informáticos Portal de Abogados - Derecho Informatico - Virus Informáticos http://www.htmlweb.net/seguridad/virus/virus_1.html http://www.desarrolloweb.com/articulos/2176.php http://www.terra.com.ar/canales/virus/60/60129.html Klez: http://www.webpanto.com/article156.html El Troyano: http://www.hormiga.org/antivirus/virus-troyano.html