SlideShare una empresa de Scribd logo
1 de 14
Conocido con un malware, su única
función es desestabilizar la
actividad continua de los equipos
de computo sin que el usuario sea
consiente de ello.
Es cuando el hardware presencia
hurtos o alteraciones e incluso
permitiendo que otros usuarios
puedan controlar el equipo el cual es
ajeno
Estos gusanos suelen ser invisibles
ante el usuario, su función es darle
uso o manipular las piezas
automáticas del sistema operativo,
teniendo como destreza duplicarse
También conocido como bomba de
tiempo, estos se dan cuando se
presenta una nueva actividad en la
computadora de una forma
establecida ya sea en una fecha y allí
es cuando se da a conocer la bomba
de tiempo o cuando son situaciones
técnicas aparece la bomba lógica
Son mensajes los cuales no son reales
aparecen con el objetivo de que el
usuario copie y envié a otros contactos
usando artimañas manipulables, como
por ejemplo ayudar a personas de bajos
recursos o alarmas sobre la presencia de
un virus aprovechándose de la
ingenuidad de los usuarios novatos. Los
hoax no son virus y no tiene la capacidad
de duplicarse por sus propios medios
No se considera un virus como tal al
igual que el hoax pero suele ser algo
incomodo para los usuarios, se
manifiesta en paginas tales como las
paginas porno donde al intentar salir
de ellas no es fácil hacerlo
Estos virus suelen esconderse
mediante la memoria RAM
manipulando a su antojo las
actividades llevada a cabo en el
sistema operativo infectando todo
los programas que se manejan de
diferentes formas
Su objetivo primordial es reproducirse y
reaccionar de manera instantánea para
contaminar de forma directa los ficheros
ubicado en el directorio
Estos virus preferiblemente se sitúan en
sitios tales como la unidad de disco o
directorio alterando los lugares de
almacenamiento de los ficheros infectando
o modificando la dirección de el programa
de su ubicación original
Estos virus se las ingenian para realizar
infinidad de técnicas siendo muy
avanzados y multi-infecciosos infectando
cualquier archivo que le de la
oportunidad para ello

Más contenido relacionado

La actualidad más candente (15)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y Antivirus:Funcionamiento basico.
Virus y Antivirus:Funcionamiento basico.Virus y Antivirus:Funcionamiento basico.
Virus y Antivirus:Funcionamiento basico.
 
Virus informáticos.
Virus informáticos.Virus informáticos.
Virus informáticos.
 
Virus y antivirus de computadora
Virus y antivirus de computadoraVirus y antivirus de computadora
Virus y antivirus de computadora
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus mariana rios
Virus mariana riosVirus mariana rios
Virus mariana rios
 
Tipos de Virus Mefe
Tipos de Virus MefeTipos de Virus Mefe
Tipos de Virus Mefe
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentación1.pptx22
Presentación1.pptx22Presentación1.pptx22
Presentación1.pptx22
 
Virus
VirusVirus
Virus
 
Virus informatico. csv 2 01
Virus informatico. csv 2 01Virus informatico. csv 2 01
Virus informatico. csv 2 01
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 
actividad 3 virus y antivirus
actividad 3 virus y antivirusactividad 3 virus y antivirus
actividad 3 virus y antivirus
 

Destacado (16)

Bolita brillante
Bolita brillanteBolita brillante
Bolita brillante
 
Historieta batidora
Historieta batidoraHistorieta batidora
Historieta batidora
 
Embauche Fonctionnaires
Embauche FonctionnairesEmbauche Fonctionnaires
Embauche Fonctionnaires
 
Tipos de virus karen
Tipos de virus karenTipos de virus karen
Tipos de virus karen
 
Armadura de dios
Armadura de diosArmadura de dios
Armadura de dios
 
Melhoria proposta itil
Melhoria proposta itilMelhoria proposta itil
Melhoria proposta itil
 
K. calhoun growing your own technicians
K. calhoun growing your own techniciansK. calhoun growing your own technicians
K. calhoun growing your own technicians
 
virus y vacunas informaticos
 virus y vacunas informaticos virus y vacunas informaticos
virus y vacunas informaticos
 
Imd glpi
Imd   glpiImd   glpi
Imd glpi
 
Harlem's Education Experiment Gone Right
Harlem's Education Experiment Gone RightHarlem's Education Experiment Gone Right
Harlem's Education Experiment Gone Right
 
Car2go
Car2goCar2go
Car2go
 
Egyptian Pound Continues Decline
Egyptian Pound Continues Decline Egyptian Pound Continues Decline
Egyptian Pound Continues Decline
 
Psicomotricidad I Esquema Corporal
Psicomotricidad I Esquema CorporalPsicomotricidad I Esquema Corporal
Psicomotricidad I Esquema Corporal
 
Tema: Virus y vacunas informáticas
Tema: Virus y vacunas informáticasTema: Virus y vacunas informáticas
Tema: Virus y vacunas informáticas
 
mis pelis favoritas
mis pelis favoritasmis pelis favoritas
mis pelis favoritas
 
Lindo pueblo
Lindo puebloLindo pueblo
Lindo pueblo
 

Similar a Virus informaticos

Trabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasTrabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticas
omaira_amaya
 
Trabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasTrabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticas
omaira_amaya
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
omaira_amaya
 
Virus informático cuarta actividad
Virus informático cuarta actividadVirus informático cuarta actividad
Virus informático cuarta actividad
Reinaaa
 

Similar a Virus informaticos (20)

Tasipanta Edwin (virus)
Tasipanta Edwin (virus)Tasipanta Edwin (virus)
Tasipanta Edwin (virus)
 
Portable jefferson paredes b
Portable jefferson paredes bPortable jefferson paredes b
Portable jefferson paredes b
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
virus y vacunas informaticas 111
virus y vacunas informaticas 111virus y vacunas informaticas 111
virus y vacunas informaticas 111
 
Virus informaticos diapositivas
Virus informaticos diapositivasVirus informaticos diapositivas
Virus informaticos diapositivas
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
VIRUS COMPUTACIONALES
VIRUS COMPUTACIONALESVIRUS COMPUTACIONALES
VIRUS COMPUTACIONALES
 
Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computador
 
Informatica 1
Informatica 1Informatica 1
Informatica 1
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Trabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasTrabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticas
 
Trabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasTrabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Informatica
InformaticaInformatica
Informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático cuarta actividad
Virus informático cuarta actividadVirus informático cuarta actividad
Virus informático cuarta actividad
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 

Último

FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresFICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
Santosprez2
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
Gonella
 
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Bitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdfBitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdf
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
 
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresFICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
 
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
 
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptxGOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
 
Proyecto de Participación Estudiantil Completo - Bachillerato Ecuador
Proyecto de Participación Estudiantil Completo - Bachillerato EcuadorProyecto de Participación Estudiantil Completo - Bachillerato Ecuador
Proyecto de Participación Estudiantil Completo - Bachillerato Ecuador
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
 
Los caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdfLos caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdf
 
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
 
Gran Final Campeonato Nacional Escolar Liga Las Torres 2017.pdf
Gran Final Campeonato Nacional Escolar Liga Las Torres 2017.pdfGran Final Campeonato Nacional Escolar Liga Las Torres 2017.pdf
Gran Final Campeonato Nacional Escolar Liga Las Torres 2017.pdf
 
Estudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado BásicoEstudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado Básico
 
Evaluación de los Factores Externos de la Organización.
Evaluación de los Factores Externos de la Organización.Evaluación de los Factores Externos de la Organización.
Evaluación de los Factores Externos de la Organización.
 
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Bitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdfBitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdf
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
 
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraSanta Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
 
TEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónTEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilización
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfEFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
 
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
 

Virus informaticos

  • 1.
  • 2.
  • 3. Conocido con un malware, su única función es desestabilizar la actividad continua de los equipos de computo sin que el usuario sea consiente de ello.
  • 4.
  • 5. Es cuando el hardware presencia hurtos o alteraciones e incluso permitiendo que otros usuarios puedan controlar el equipo el cual es ajeno
  • 6. Estos gusanos suelen ser invisibles ante el usuario, su función es darle uso o manipular las piezas automáticas del sistema operativo, teniendo como destreza duplicarse
  • 7. También conocido como bomba de tiempo, estos se dan cuando se presenta una nueva actividad en la computadora de una forma establecida ya sea en una fecha y allí es cuando se da a conocer la bomba de tiempo o cuando son situaciones técnicas aparece la bomba lógica
  • 8. Son mensajes los cuales no son reales aparecen con el objetivo de que el usuario copie y envié a otros contactos usando artimañas manipulables, como por ejemplo ayudar a personas de bajos recursos o alarmas sobre la presencia de un virus aprovechándose de la ingenuidad de los usuarios novatos. Los hoax no son virus y no tiene la capacidad de duplicarse por sus propios medios
  • 9. No se considera un virus como tal al igual que el hoax pero suele ser algo incomodo para los usuarios, se manifiesta en paginas tales como las paginas porno donde al intentar salir de ellas no es fácil hacerlo
  • 10.
  • 11. Estos virus suelen esconderse mediante la memoria RAM manipulando a su antojo las actividades llevada a cabo en el sistema operativo infectando todo los programas que se manejan de diferentes formas
  • 12. Su objetivo primordial es reproducirse y reaccionar de manera instantánea para contaminar de forma directa los ficheros ubicado en el directorio
  • 13. Estos virus preferiblemente se sitúan en sitios tales como la unidad de disco o directorio alterando los lugares de almacenamiento de los ficheros infectando o modificando la dirección de el programa de su ubicación original
  • 14. Estos virus se las ingenian para realizar infinidad de técnicas siendo muy avanzados y multi-infecciosos infectando cualquier archivo que le de la oportunidad para ello