SlideShare una empresa de Scribd logo
1 de 12
Virus Informático
Universidad Tecnológica de Tulancingo

     Desarrollo de Negocios 11

     Informática para Negocios

             Profesor:
     José Raymundo Muñoz Islas

              Alumno:
      Elizabeth Aguilar Refugio
¿Qué es un virus Informático?




 Malware que tiene por objeto alterar el
 normal    funcionamiento     de      la
 computadora.
Características




Pérdida de productividad, cortes en los
sistemas de información o daños a nivel
de datos
Pérdida de información, horas de parada
productiva, tiempo de reinstalación, etc.
Métodos de Propagación




Mensajes que ejecutan automáticamente
              programas.
Ingeniería social, mensajes como ejecute
    este programa y gane un premio
Entrada de información en
 discos de otros usuarios
        infectados
Instalación de software modificado o de
          dudosa procedencia.
Métodos de protección

          Activos:
          Antivirus
     Filtros de fichero
Pasivos:
•Evitar  introducir      medios   de
almacenamiento extraibles

•No abrir ni aceptar documentos de
direcciones desconocidas
Tipos de virus


•Troyano
•Gusano
•Bombas Lógicas
•Hoax
•Joke
Fuentes
                 http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
         http://statusgeek.files.wordpress.com/2011/03/virus-informatico.jpg
  http://fotos.lahora.com.ec/cache/1/11/110/110e/alertan-sobre-virus-que-puede-
     apagar-fabricas-20100926054619-110ebb0ac0bc21ba95497712896c0003.jpg
          http://www.sololistas.net/wp-content/uploads/2011/05/Morris.gif
   http://www.webfecto.com/wp-content/uploads/2010/04/virus-informatico.jpg
       http://siglo21.com/wp-content/uploads//2011/05/Virus-Informatico.jpg
       http://siglo21.com/wp-content/uploads//2011/05/Virus-Informatico.jpg
                               http://1.bp.blogspot.com/-
     yJlxDQvLQRg/TcsysS17ucI/AAAAAAAAAKU/NZFuGEGUm50/s1600/image.jpg
   http://www.geekets.com/wp-content/uploads/2009/01/virus_usb_pendrive.jpg
     http://www.newwebstar.com/uploads/posts/2008-09/1222181420_virus.gif
        http://www.10puntos.com/wp-content/uploads/2010/10/antivirus.gif
http://img.actualidadiphone.com/wp-content/uploads/2008/01/iphone_apple_01.jpg
                  http://www.audistico.es/archivos/Virus-Troyano.jpg

Más contenido relacionado

La actualidad más candente

TALLER 4 - Helen y Lore
TALLER 4 - Helen y LoreTALLER 4 - Helen y Lore
TALLER 4 - Helen y Lore
Lore Nota
 
Escuela normal urbana federal cuautla
Escuela normal urbana federal cuautlaEscuela normal urbana federal cuautla
Escuela normal urbana federal cuautla
Irene Cabrera Palma
 
Triptico de informatica
Triptico de informaticaTriptico de informatica
Triptico de informatica
VeronicaLeccia
 

La actualidad más candente (20)

reporte marzo
reporte marzoreporte marzo
reporte marzo
 
TALLER 4 - Helen y Lore
TALLER 4 - Helen y LoreTALLER 4 - Helen y Lore
TALLER 4 - Helen y Lore
 
5. Presentación en power point de seguridad y medidas de prevención.
5. Presentación en power point de seguridad y medidas de prevención.5. Presentación en power point de seguridad y medidas de prevención.
5. Presentación en power point de seguridad y medidas de prevención.
 
Presentacion en power point de seguridad y medidas de prevencion.
Presentacion en power point de seguridad y medidas de prevencion.Presentacion en power point de seguridad y medidas de prevencion.
Presentacion en power point de seguridad y medidas de prevencion.
 
Unidad 3 riesgos informaticos ramirez lina
Unidad 3 riesgos informaticos ramirez lina Unidad 3 riesgos informaticos ramirez lina
Unidad 3 riesgos informaticos ramirez lina
 
Escuela normal urbana federal cuautla
Escuela normal urbana federal cuautlaEscuela normal urbana federal cuautla
Escuela normal urbana federal cuautla
 
Los virus
Los virusLos virus
Los virus
 
Riesgos de la información electrónica
Riesgos de la información electrónica Riesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la informacion.neyla bohorquez
Riesgos de la informacion.neyla bohorquezRiesgos de la informacion.neyla bohorquez
Riesgos de la informacion.neyla bohorquez
 
Prevención
PrevenciónPrevención
Prevención
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informáticos y antivirus
Virus informáticos y antivirusVirus informáticos y antivirus
Virus informáticos y antivirus
 
Tipos de virus informatico
Tipos de virus informaticoTipos de virus informatico
Tipos de virus informatico
 
los virus informatios
los virus informatioslos virus informatios
los virus informatios
 
Información electrónica -virus-ataque- vacunas informáticas
Información electrónica -virus-ataque- vacunas informáticasInformación electrónica -virus-ataque- vacunas informáticas
Información electrónica -virus-ataque- vacunas informáticas
 
Triptico de informatica
Triptico de informaticaTriptico de informatica
Triptico de informatica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
F
FF
F
 
Virus informatica
Virus informaticaVirus informatica
Virus informatica
 

Similar a Virus informático

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
dayangueda
 
Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casas
DaniloCasas
 
Virus informático
Virus informáticoVirus informático
Virus informático
jockopol
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
ricardopd
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
ariazul
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
ariazul65
 

Similar a Virus informático (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Universidad pedagogoca y tecnologica de colombia
Universidad pedagogoca y tecnologica de colombiaUniversidad pedagogoca y tecnologica de colombia
Universidad pedagogoca y tecnologica de colombia
 
Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casas
 
Vanessa meza
Vanessa mezaVanessa meza
Vanessa meza
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentacion de virus informaticos.
Presentacion de virus informaticos.Presentacion de virus informaticos.
Presentacion de virus informaticos.
 
Dn13 u3 a12_mtf
Dn13 u3 a12_mtfDn13 u3 a12_mtf
Dn13 u3 a12_mtf
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
 

Más de ELIZABETH AGUILAR REFUGIO

Más de ELIZABETH AGUILAR REFUGIO (20)

Relaciones individuales de trabajo
Relaciones individuales de trabajoRelaciones individuales de trabajo
Relaciones individuales de trabajo
 
Magento
MagentoMagento
Magento
 
Silverstripe
SilverstripeSilverstripe
Silverstripe
 
Magento
MagentoMagento
Magento
 
Radiant CMS
Radiant CMSRadiant CMS
Radiant CMS
 
Modx
ModxModx
Modx
 
Convertir un documento en formato mht
Convertir un documento en formato mhtConvertir un documento en formato mht
Convertir un documento en formato mht
 
Reglas para hacer crecer un negocio
Reglas para hacer crecer un negocioReglas para hacer crecer un negocio
Reglas para hacer crecer un negocio
 
Vin diesel
Vin dieselVin diesel
Vin diesel
 
Nanotecnología
NanotecnologíaNanotecnología
Nanotecnología
 
Convertir un documento en formato mht
Convertir un documento en formato mhtConvertir un documento en formato mht
Convertir un documento en formato mht
 
Que es el formato MHT o HMTL
Que es el formato MHT o HMTLQue es el formato MHT o HMTL
Que es el formato MHT o HMTL
 
Servicios de internet Telnet y Gopher
Servicios de internet Telnet y GopherServicios de internet Telnet y Gopher
Servicios de internet Telnet y Gopher
 
Que es el formato MHT o HMTL
Que es el formato MHT o HMTLQue es el formato MHT o HMTL
Que es el formato MHT o HMTL
 
Servicios de internet sindicación XML
Servicios de internet sindicación XMLServicios de internet sindicación XML
Servicios de internet sindicación XML
 
Servicios de internet telnet y gopher
Servicios de internet telnet y gopherServicios de internet telnet y gopher
Servicios de internet telnet y gopher
 
Servicios de internet sindicacion ATOM
Servicios de internet sindicacion ATOMServicios de internet sindicacion ATOM
Servicios de internet sindicacion ATOM
 
Cómo hacer que los mexicanos lean más
Cómo hacer que los mexicanos lean másCómo hacer que los mexicanos lean más
Cómo hacer que los mexicanos lean más
 
Cómo mejorar la educación en méxico
Cómo mejorar la educación en méxicoCómo mejorar la educación en méxico
Cómo mejorar la educación en méxico
 
Juguetes mattel
Juguetes mattelJuguetes mattel
Juguetes mattel
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (15)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Virus informático

  • 1. Virus Informático Universidad Tecnológica de Tulancingo Desarrollo de Negocios 11 Informática para Negocios Profesor: José Raymundo Muñoz Islas Alumno: Elizabeth Aguilar Refugio
  • 2. ¿Qué es un virus Informático? Malware que tiene por objeto alterar el normal funcionamiento de la computadora.
  • 3. Características Pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos
  • 4. Pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
  • 5. Métodos de Propagación Mensajes que ejecutan automáticamente programas.
  • 6. Ingeniería social, mensajes como ejecute este programa y gane un premio
  • 7. Entrada de información en discos de otros usuarios infectados
  • 8. Instalación de software modificado o de dudosa procedencia.
  • 9. Métodos de protección Activos: Antivirus Filtros de fichero
  • 10. Pasivos: •Evitar introducir medios de almacenamiento extraibles •No abrir ni aceptar documentos de direcciones desconocidas
  • 12. Fuentes http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico http://statusgeek.files.wordpress.com/2011/03/virus-informatico.jpg http://fotos.lahora.com.ec/cache/1/11/110/110e/alertan-sobre-virus-que-puede- apagar-fabricas-20100926054619-110ebb0ac0bc21ba95497712896c0003.jpg http://www.sololistas.net/wp-content/uploads/2011/05/Morris.gif http://www.webfecto.com/wp-content/uploads/2010/04/virus-informatico.jpg http://siglo21.com/wp-content/uploads//2011/05/Virus-Informatico.jpg http://siglo21.com/wp-content/uploads//2011/05/Virus-Informatico.jpg http://1.bp.blogspot.com/- yJlxDQvLQRg/TcsysS17ucI/AAAAAAAAAKU/NZFuGEGUm50/s1600/image.jpg http://www.geekets.com/wp-content/uploads/2009/01/virus_usb_pendrive.jpg http://www.newwebstar.com/uploads/posts/2008-09/1222181420_virus.gif http://www.10puntos.com/wp-content/uploads/2010/10/antivirus.gif http://img.actualidadiphone.com/wp-content/uploads/2008/01/iphone_apple_01.jpg http://www.audistico.es/archivos/Virus-Troyano.jpg