SlideShare una empresa de Scribd logo
1 de 1
S
O                      • Ingresar a una computadora por medio
                         de internet, usb, disquete y Cd, para
F                        causar daño.
                       • Los programas más comunes son:
t Objetivo principal     virus, troyanos y gusanos.

W
A
                       • VIRUS: Se reproducen autocopiándose
R                        e infectan a otros archivos y
                         programas, ocupando memoria de la
E                        computadora
                       • TROYANOS: Se disfrazan en archivos
                         legítimos, de tal forma que el usuario
                         permite su acceso.
      Programas        • GUSANOS: Afectan directamente el
                         correo          electrónico         del
       Comunes           usuario,    generando       desde    su
                         computadora       correos     a   otras
D                        máquinas, poniendo en riesgo la
                         informacion de todos.
A
                       • Se
Ñ                        vacunas,
                                 denominan
                                     su
                                                 también
                                           función     es
I                        detectar, desinfectar o eliminar
                         los virus que han ingresado al
N     Antivirus          sistema de computo.
O

Más contenido relacionado

La actualidad más candente

Virus [autoguardado]
Virus [autoguardado]Virus [autoguardado]
Virus [autoguardado]
Diego Alvarez
 
Virus [autoguardado]
Virus [autoguardado]Virus [autoguardado]
Virus [autoguardado]
Diego Alvarez
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
UVM
 
Virus informática
Virus informáticaVirus informática
Virus informática
prettynena16
 

La actualidad más candente (20)

Virus y vacunas informáticas DANIELA CORREA
Virus y vacunas informáticas DANIELA CORREAVirus y vacunas informáticas DANIELA CORREA
Virus y vacunas informáticas DANIELA CORREA
 
Virus [autoguardado]
Virus [autoguardado]Virus [autoguardado]
Virus [autoguardado]
 
Virus en la red
Virus en la redVirus en la red
Virus en la red
 
Katy y andrea
Katy y andreaKaty y andrea
Katy y andrea
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Presentacion de virus informático
Presentacion de virus informáticoPresentacion de virus informático
Presentacion de virus informático
 
Virus [autoguardado]
Virus [autoguardado]Virus [autoguardado]
Virus [autoguardado]
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Virus informática
Virus informáticaVirus informática
Virus informática
 
Virus informática
Virus informáticaVirus informática
Virus informática
 
Virus informática
Virus informáticaVirus informática
Virus informática
 
Virus informática
Virus informáticaVirus informática
Virus informática
 
Virus 00001
Virus 00001Virus 00001
Virus 00001
 
Jhon.
Jhon.Jhon.
Jhon.
 
Virus
VirusVirus
Virus
 
Virus informática
Virus informáticaVirus informática
Virus informática
 
PRACTICA DE INTERNET
PRACTICA DE INTERNETPRACTICA DE INTERNET
PRACTICA DE INTERNET
 
Jhon.
Jhon.Jhon.
Jhon.
 

Similar a Software dañino. bim 2 1

Virus informáticos..kadii
Virus  informáticos..kadiiVirus  informáticos..kadii
Virus informáticos..kadii
Kadii_drew
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
andreabarrera1515
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
yoalireyna
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
jennyal21
 
Programas dañinos
Programas dañinosProgramas dañinos
Programas dañinos
luisrobles17
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Rayana La Flaka
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Esme Maris
 

Similar a Software dañino. bim 2 1 (20)

Virus informáticos..kadii
Virus  informáticos..kadiiVirus  informáticos..kadii
Virus informáticos..kadii
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Malware, gusanos & troyanos
Malware, gusanos & troyanosMalware, gusanos & troyanos
Malware, gusanos & troyanos
 
Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticos
 
Tarea6y7
Tarea6y7Tarea6y7
Tarea6y7
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Kevin waldemar lopéz ´´perez
Kevin waldemar lopéz ´´perezKevin waldemar lopéz ´´perez
Kevin waldemar lopéz ´´perez
 
Virus informatico d
Virus informatico dVirus informatico d
Virus informatico d
 
Programas dañinos
Programas dañinosProgramas dañinos
Programas dañinos
 
T p 3_g2
T p 3_g2T p 3_g2
T p 3_g2
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y delitos_informaticos
Virus y delitos_informaticosVirus y delitos_informaticos
Virus y delitos_informaticos
 
E xposiciones, compu
E xposiciones, compuE xposiciones, compu
E xposiciones, compu
 
E xposiciones, compu
E xposiciones, compuE xposiciones, compu
E xposiciones, compu
 
Exposiciones, compu
Exposiciones, compuExposiciones, compu
Exposiciones, compu
 
Programas dañinos
Programas dañinosProgramas dañinos
Programas dañinos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Más de Miguel Angel Hernandez Lezama

Ficha derechos humanos primera generacion copia - copia
Ficha derechos humanos primera generacion   copia - copiaFicha derechos humanos primera generacion   copia - copia
Ficha derechos humanos primera generacion copia - copia
Miguel Angel Hernandez Lezama
 
Ficha derechos humanos primera generacion copia - copia
Ficha derechos humanos primera generacion   copia - copiaFicha derechos humanos primera generacion   copia - copia
Ficha derechos humanos primera generacion copia - copia
Miguel Angel Hernandez Lezama
 
Problemáticas que generan las tic y caracteristicas de una persona creativa
Problemáticas que generan las tic y caracteristicas de una persona creativaProblemáticas que generan las tic y caracteristicas de una persona creativa
Problemáticas que generan las tic y caracteristicas de una persona creativa
Miguel Angel Hernandez Lezama
 

Más de Miguel Angel Hernandez Lezama (14)

Conversacion en linea chat
Conversacion en linea chatConversacion en linea chat
Conversacion en linea chat
 
Derechos humanos
Derechos humanosDerechos humanos
Derechos humanos
 
Ficha derechos humanos primera generacion
Ficha derechos humanos primera generacionFicha derechos humanos primera generacion
Ficha derechos humanos primera generacion
 
Ficha derechos humanos tercera generacion
Ficha derechos humanos tercera generacionFicha derechos humanos tercera generacion
Ficha derechos humanos tercera generacion
 
Ficha derechos humanos primera generacion
Ficha derechos humanos primera generacionFicha derechos humanos primera generacion
Ficha derechos humanos primera generacion
 
Ficha derechos humanos segunda generacion
Ficha derechos humanos segunda generacionFicha derechos humanos segunda generacion
Ficha derechos humanos segunda generacion
 
Ficha derechos humanos segunda generacion
Ficha derechos humanos segunda generacionFicha derechos humanos segunda generacion
Ficha derechos humanos segunda generacion
 
Ficha derechos humanos primera generacion copia - copia
Ficha derechos humanos primera generacion   copia - copiaFicha derechos humanos primera generacion   copia - copia
Ficha derechos humanos primera generacion copia - copia
 
Ficha derechos humanos tercera generacion
Ficha derechos humanos tercera generacionFicha derechos humanos tercera generacion
Ficha derechos humanos tercera generacion
 
Ficha derechos humanos primera generacion copia - copia
Ficha derechos humanos primera generacion   copia - copiaFicha derechos humanos primera generacion   copia - copia
Ficha derechos humanos primera generacion copia - copia
 
Problemáticas que generan las tic y caracteristicas de una persona creativa
Problemáticas que generan las tic y caracteristicas de una persona creativaProblemáticas que generan las tic y caracteristicas de una persona creativa
Problemáticas que generan las tic y caracteristicas de una persona creativa
 
Naturaleza de las tic bim2 2
Naturaleza de las tic bim2 2Naturaleza de las tic bim2 2
Naturaleza de las tic bim2 2
 
Menú de inicio ventana-menues-021012
Menú de inicio ventana-menues-021012Menú de inicio ventana-menues-021012
Menú de inicio ventana-menues-021012
 
Las tic tema 4
Las tic  tema 4Las tic  tema 4
Las tic tema 4
 

Software dañino. bim 2 1

  • 1. S O • Ingresar a una computadora por medio de internet, usb, disquete y Cd, para F causar daño. • Los programas más comunes son: t Objetivo principal virus, troyanos y gusanos. W A • VIRUS: Se reproducen autocopiándose R e infectan a otros archivos y programas, ocupando memoria de la E computadora • TROYANOS: Se disfrazan en archivos legítimos, de tal forma que el usuario permite su acceso. Programas • GUSANOS: Afectan directamente el correo electrónico del Comunes usuario, generando desde su computadora correos a otras D máquinas, poniendo en riesgo la informacion de todos. A • Se Ñ vacunas, denominan su también función es I detectar, desinfectar o eliminar los virus que han ingresado al N Antivirus sistema de computo. O