SlideShare una empresa de Scribd logo
1 de 4
UNIVERSIDAD TECNICA DE MACHALA
FACULTAD DE CIENCIAS QUIMICAS Y DE LA SALUD
ESCUELA DE ENFERMERIA
INFORMATICA
VIRUS INFORMATICOS
NOMBRE: NICOLE CALDERON R
DOCENTE: Ing. KARINA GARCIA
CURSO: PRIMERO “ B”
¿QUE SON LOS VIRUS ?
“PROGRAMA INTRODUCIDO EN LA MEMORIA DE UN
ORDENADOR QUE, AL ACTIVARSE, DESTRUYE TOTAL O
PARCIALMENTE LA INFORMACIÓN ALMACENADA”.
PODRÍAMOS DECIR QUE UN VIRUS INFORMÁTICO ES
PROGRAMA QUE SE COPIA AUTOMÁTICAMENTE (SIN
CONOCIMIENTO NI PERMISO DEL USUARIO), YA SEA POR
MEDIOS DE ALMACENAMIENTO O POR INTERNET, Y QUE
TIENE POR OBJETO ALTERAR EL NORMAL FUNCIONAMIENTO
DEL ORDENADOR, QUE PUEDE IR DESDE UNA SIMPLE BROMA;
ACCESO A TUS DATOS CONFIDENCIALES; USO DE TU
ORDENADOR COMO UNA MAQUINA ZOMBIE; BORRADO DE
LOS DATOS; ETC.
CARACTERÍSTICAS COMUNES
• DAÑINO: TODO VIRUS CAUSA DAÑO, YA SEA DE FORMA IMPLÍCITA, BORRANDO ARCHIVOS O
MODIFICANDO INFORMACIÓN, O BIEN DISMINUYENDO EL RENDIMIENTO DEL SISTEMA. A
PESAR DE ESTO, EXISTEN VIRUS CUYO FIN ES SIMPLEMENTE ALGÚN TIPO DE BROMA.
• AUTO REPRODUCTOR: LA CARACTERÍSTICA QUE MÁS DIFERENCIA A LOS VIRUS ES ÉSTA, YA
QUE NINGÚN OTRO PROGRAMA TIENE LA CAPACIDAD DE AUTO REPLICARSE EN EL
SISTEMA.
• SUBREPTICIO: CARACTERÍSTICA QUE LE PERMITE OCULTARSE AL USUARIO MEDIANTE
DIFERENTES TÉCNICAS, COMO PUEDE SER MOSTRARSE COMO UNA
IMAGEN, INCRUSTARSE EN LIBRERÍAS O EN PROGRAMAS.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (11)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Ada 9
Ada 9Ada 9
Ada 9
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Tp3
Tp3Tp3
Tp3
 
LOS VIRUS Y DE QUE MANERA ESTO PUEDE AFECTAR UN COMPUTADOR
LOS VIRUS Y DE QUE MANERA ESTO PUEDE AFECTAR UN COMPUTADORLOS VIRUS Y DE QUE MANERA ESTO PUEDE AFECTAR UN COMPUTADOR
LOS VIRUS Y DE QUE MANERA ESTO PUEDE AFECTAR UN COMPUTADOR
 
Seguridad Informatica.1
Seguridad Informatica.1Seguridad Informatica.1
Seguridad Informatica.1
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Adware
AdwareAdware
Adware
 
Angelica peñalosa
Angelica peñalosaAngelica peñalosa
Angelica peñalosa
 
Malware
MalwareMalware
Malware
 

Destacado

Arhimede v curs 1 22 scan
Arhimede v curs 1 22 scanArhimede v curs 1 22 scan
Arhimede v curs 1 22 scanmonicalia
 
Pianificazione Media Bologna FC (2011/2012)
Pianificazione Media Bologna FC (2011/2012)Pianificazione Media Bologna FC (2011/2012)
Pianificazione Media Bologna FC (2011/2012)Giampaolo Cataldo
 
Pren company presentation
Pren company presentationPren company presentation
Pren company presentationwebcity123
 
Creacion o coincidencia_natural1.pps
Creacion o coincidencia_natural1.ppsCreacion o coincidencia_natural1.pps
Creacion o coincidencia_natural1.ppsWilliam Knapp
 
Abel, c.f. concerto in c major
Abel, c.f.   concerto in c majorAbel, c.f.   concerto in c major
Abel, c.f. concerto in c majorIris Taltavull
 
Quiz 2014
Quiz 2014Quiz 2014
Quiz 2014Aarti P
 
Designing for Everyone: The Craft of Picking or Killing a Concept - Miki Setlur
Designing for Everyone: The Craft of Picking or Killing a Concept - Miki SetlurDesigning for Everyone: The Craft of Picking or Killing a Concept - Miki Setlur
Designing for Everyone: The Craft of Picking or Killing a Concept - Miki SetlurStartup Product
 
Clubul matematcienilor v 1 p04
Clubul matematcienilor v 1 p04Clubul matematcienilor v 1 p04
Clubul matematcienilor v 1 p04monicalia
 
Tutorial hernán
Tutorial hernánTutorial hernán
Tutorial hernánhjcg94
 
Strengthening activism in local Humanist groups
Strengthening activism in local Humanist groupsStrengthening activism in local Humanist groups
Strengthening activism in local Humanist groupsHumanist Learning Systems
 

Destacado (20)

Russia honor usa911
Russia honor usa911Russia honor usa911
Russia honor usa911
 
Arhimede v curs 1 22 scan
Arhimede v curs 1 22 scanArhimede v curs 1 22 scan
Arhimede v curs 1 22 scan
 
Stem cells
Stem cellsStem cells
Stem cells
 
Integrales
IntegralesIntegrales
Integrales
 
Pianificazione Media Bologna FC (2011/2012)
Pianificazione Media Bologna FC (2011/2012)Pianificazione Media Bologna FC (2011/2012)
Pianificazione Media Bologna FC (2011/2012)
 
Amistad liglo
Amistad ligloAmistad liglo
Amistad liglo
 
Pren company presentation
Pren company presentationPren company presentation
Pren company presentation
 
Creacion o coincidencia_natural1.pps
Creacion o coincidencia_natural1.ppsCreacion o coincidencia_natural1.pps
Creacion o coincidencia_natural1.pps
 
Abel, c.f. concerto in c major
Abel, c.f.   concerto in c majorAbel, c.f.   concerto in c major
Abel, c.f. concerto in c major
 
Week3
Week3Week3
Week3
 
Quiz 2014
Quiz 2014Quiz 2014
Quiz 2014
 
Designing for Everyone: The Craft of Picking or Killing a Concept - Miki Setlur
Designing for Everyone: The Craft of Picking or Killing a Concept - Miki SetlurDesigning for Everyone: The Craft of Picking or Killing a Concept - Miki Setlur
Designing for Everyone: The Craft of Picking or Killing a Concept - Miki Setlur
 
Clubul matematcienilor v 1 p04
Clubul matematcienilor v 1 p04Clubul matematcienilor v 1 p04
Clubul matematcienilor v 1 p04
 
Regional seminar
Regional seminarRegional seminar
Regional seminar
 
Green screenetc
Green screenetcGreen screenetc
Green screenetc
 
Mother's Day - Humanistic Parenting
Mother's Day - Humanistic ParentingMother's Day - Humanistic Parenting
Mother's Day - Humanistic Parenting
 
Tutorial hernán
Tutorial hernánTutorial hernán
Tutorial hernán
 
Research
ResearchResearch
Research
 
Ppt
PptPpt
Ppt
 
Strengthening activism in local Humanist groups
Strengthening activism in local Humanist groupsStrengthening activism in local Humanist groups
Strengthening activism in local Humanist groups
 

Similar a 1. nicole calderon

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaIvan Lopez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosJHONNELBARTO
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosJHONNELBARTO
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadeivideduca
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosmariamonroyramirez
 
Virus y Vacunas Informaticas
Virus y Vacunas InformaticasVirus y Vacunas Informaticas
Virus y Vacunas InformaticasYeisson Velandia
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosduvan242
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas2008yeimy
 
Diapositivas de virus y vacunas # wilson rojas
Diapositivas de virus y vacunas # wilson rojasDiapositivas de virus y vacunas # wilson rojas
Diapositivas de virus y vacunas # wilson rojasalejandro19997
 
Diapositivas de virus y vacunas # wilson rojas
Diapositivas de virus y vacunas # wilson rojasDiapositivas de virus y vacunas # wilson rojas
Diapositivas de virus y vacunas # wilson rojasalejorojitaz25
 
clases de virus informaticos y de antivirus informaticos
 clases de virus informaticos  y de  antivirus informaticos clases de virus informaticos  y de  antivirus informaticos
clases de virus informaticos y de antivirus informaticosDiana Pinzón Salamanca
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosyuanpefi
 

Similar a 1. nicole calderon (20)

Virus informático2
Virus informático2Virus informático2
Virus informático2
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Mervin rene humberto deonicio virus
Mervin rene humberto deonicio virusMervin rene humberto deonicio virus
Mervin rene humberto deonicio virus
 
Virus Jefferson
Virus JeffersonVirus Jefferson
Virus Jefferson
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 
Virus y Vacunas Informaticas
Virus y Vacunas InformaticasVirus y Vacunas Informaticas
Virus y Vacunas Informaticas
 
Virus y seguridad informatica
Virus y seguridad informaticaVirus y seguridad informatica
Virus y seguridad informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Diapositivas de virus y vacunas # wilson rojas
Diapositivas de virus y vacunas # wilson rojasDiapositivas de virus y vacunas # wilson rojas
Diapositivas de virus y vacunas # wilson rojas
 
Diapositivas de virus y vacunas # wilson rojas
Diapositivas de virus y vacunas # wilson rojasDiapositivas de virus y vacunas # wilson rojas
Diapositivas de virus y vacunas # wilson rojas
 
clases de virus informaticos y de antivirus informaticos
 clases de virus informaticos  y de  antivirus informaticos clases de virus informaticos  y de  antivirus informaticos
clases de virus informaticos y de antivirus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Más de Kelly Velez Delgado (20)

REPORTES DE EPI INFO
REPORTES DE EPI INFOREPORTES DE EPI INFO
REPORTES DE EPI INFO
 
Crear un-cuestionario Grupo #3
Crear un-cuestionario Grupo #3Crear un-cuestionario Grupo #3
Crear un-cuestionario Grupo #3
 
Grupo #3 crear un cuestionario
Grupo #3 crear un cuestionarioGrupo #3 crear un cuestionario
Grupo #3 crear un cuestionario
 
Epi info grupo 4
Epi info grupo 4Epi info grupo 4
Epi info grupo 4
 
Grupo #3. creación de informes
Grupo #3. creación de informesGrupo #3. creación de informes
Grupo #3. creación de informes
 
Epi info grupo 1
Epi info grupo 1Epi info grupo 1
Epi info grupo 1
 
Epi info. GRUPO #1
Epi info. GRUPO #1Epi info. GRUPO #1
Epi info. GRUPO #1
 
Examen primer hemisemestre
Examen primer hemisemestreExamen primer hemisemestre
Examen primer hemisemestre
 
CREAR UNA BASE DE DATOS
CREAR UNA BASE DE DATOSCREAR UNA BASE DE DATOS
CREAR UNA BASE DE DATOS
 
Dropbox
DropboxDropbox
Dropbox
 
Dropbox
DropboxDropbox
Dropbox
 
PRESENTACION
PRESENTACION PRESENTACION
PRESENTACION
 
Apa vancouver
Apa vancouverApa vancouver
Apa vancouver
 
Google drive kv
Google drive kvGoogle drive kv
Google drive kv
 
Syllabus informática-iii-2015-2016-iip(1)
Syllabus informática-iii-2015-2016-iip(1)Syllabus informática-iii-2015-2016-iip(1)
Syllabus informática-iii-2015-2016-iip(1)
 
citas bibliograficas APA y VANCOUVER
citas bibliograficas APA y VANCOUVER citas bibliograficas APA y VANCOUVER
citas bibliograficas APA y VANCOUVER
 
Bioquímica
BioquímicaBioquímica
Bioquímica
 
17 arnold siguenza
17 arnold siguenza17 arnold siguenza
17 arnold siguenza
 
15.veronica sánchez
15.veronica sánchez15.veronica sánchez
15.veronica sánchez
 
14. andres rivera
14. andres rivera14. andres rivera
14. andres rivera
 

1. nicole calderon

  • 1. UNIVERSIDAD TECNICA DE MACHALA FACULTAD DE CIENCIAS QUIMICAS Y DE LA SALUD ESCUELA DE ENFERMERIA INFORMATICA VIRUS INFORMATICOS NOMBRE: NICOLE CALDERON R DOCENTE: Ing. KARINA GARCIA CURSO: PRIMERO “ B”
  • 2.
  • 3. ¿QUE SON LOS VIRUS ? “PROGRAMA INTRODUCIDO EN LA MEMORIA DE UN ORDENADOR QUE, AL ACTIVARSE, DESTRUYE TOTAL O PARCIALMENTE LA INFORMACIÓN ALMACENADA”. PODRÍAMOS DECIR QUE UN VIRUS INFORMÁTICO ES PROGRAMA QUE SE COPIA AUTOMÁTICAMENTE (SIN CONOCIMIENTO NI PERMISO DEL USUARIO), YA SEA POR MEDIOS DE ALMACENAMIENTO O POR INTERNET, Y QUE TIENE POR OBJETO ALTERAR EL NORMAL FUNCIONAMIENTO DEL ORDENADOR, QUE PUEDE IR DESDE UNA SIMPLE BROMA; ACCESO A TUS DATOS CONFIDENCIALES; USO DE TU ORDENADOR COMO UNA MAQUINA ZOMBIE; BORRADO DE LOS DATOS; ETC.
  • 4. CARACTERÍSTICAS COMUNES • DAÑINO: TODO VIRUS CAUSA DAÑO, YA SEA DE FORMA IMPLÍCITA, BORRANDO ARCHIVOS O MODIFICANDO INFORMACIÓN, O BIEN DISMINUYENDO EL RENDIMIENTO DEL SISTEMA. A PESAR DE ESTO, EXISTEN VIRUS CUYO FIN ES SIMPLEMENTE ALGÚN TIPO DE BROMA. • AUTO REPRODUCTOR: LA CARACTERÍSTICA QUE MÁS DIFERENCIA A LOS VIRUS ES ÉSTA, YA QUE NINGÚN OTRO PROGRAMA TIENE LA CAPACIDAD DE AUTO REPLICARSE EN EL SISTEMA. • SUBREPTICIO: CARACTERÍSTICA QUE LE PERMITE OCULTARSE AL USUARIO MEDIANTE DIFERENTES TÉCNICAS, COMO PUEDE SER MOSTRARSE COMO UNA IMAGEN, INCRUSTARSE EN LIBRERÍAS O EN PROGRAMAS.