SlideShare una empresa de Scribd logo
1 de 10
Bachillerato general oficial
“juan de la barrera”
C.C.T 21EBH0339H
Virus informático
VIRUS INFORMÁTICO
software que tiene por objetivo alterar
el funcionamiento normal del ordenador, sin
el permiso o el conocimiento del usuario.
Los virus, habitualmente, reemplazan archivos ejecutables
por otros infectados con el código de este.
CARACTERISTICAS
Una de las características es la posibilidad que tienen de diseminarse por
medio de réplicas y copias.
Dado que una característica de los virus es el consumo de recursos, los virus
ocasionan problemas tales como: pérdida de productividad, cortes en los
sistemas de información o daños a nivel de datos.
Otros daños que los virus producen a los sistemas informáticos son la pérdida
de información, horas de parada productiva, tiempo de reinstalación, etc
CONSECUENCIAS
Los virus pueden destruir, de manera
intencionada, los datos almacenados en una
computadora, aunque también existen otros más
inofensivos, que solo producen molestias.
TIPOS DE VIRUS
TROYANO
Consiste en robar información o alterar el
sistema del hardware o en un caso
extremo permite que un usuario externo
pueda controlar el equipo.
WORM O GUSANO
MALWARE QUE RESIDE EN LA MEMORIA
DE LA COMPUTADORA Y SE CARACTERIZA POR
DUPLICARSE EN ELLA, CONSUMEN BANDA ANCHA
O MEMORIA DEL SISTEMA EN GRAN MEDIDA
BOMBAS LÓGICAS O DE TIEMPO
Son programas que se activan al producirse
un acontecimiento determinado. La condición
suele ser una fecha (Bombas de Tiempo), una combinación de teclas,
o ciertas condiciones técnicas (Bombas Lógicas).
Si no se produce la condición permanece oculto al usuario
MACRO VIRUS
• Este tipo de virus infecta a los archivos
han sido creados utilizando algunas aplicaciones
o programas que contienen macros como un
doc, un pps, un xls y un mdb.
Automáticamente infecta los archivos con macros
y se documentan de todo lo que este archivo contenía.
Se esconden en los documentos compartidos a través del correo electrónico o
de las redes.
CONCLUSIÓN
• En conclusión los virus son un programa muy peligroso para nuestro equipo
por lo que debemos estar muy alerta en caso de que se nos presente, Para
poder proteger nuestros archivos o documentos.
• Por otra parte existen antivirus para combatir estos programas maliciosos ya
sea controlándolos o bien destruyéndolos completamente dejando limpio
nuevamente nuestra maquina.
GRACIAS POR SU ATENCION

Más contenido relacionado

La actualidad más candente

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaKrlos Avila
 
Virus y Vacunas Informaticas
Virus y Vacunas InformaticasVirus y Vacunas Informaticas
Virus y Vacunas InformaticasPaulaBorja
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruskelicita115
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria josemariajose010612
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticokarito1105
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusyyabreo
 
Virus informatico1
Virus informatico1Virus informatico1
Virus informatico1mkgamanda
 
Trabajo virus y vacunas informatica
Trabajo virus y vacunas informaticaTrabajo virus y vacunas informatica
Trabajo virus y vacunas informaticasuarez1020
 

La actualidad más candente (17)

Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y Vacunas Informaticas
Virus y Vacunas InformaticasVirus y Vacunas Informaticas
Virus y Vacunas Informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informática
Virus informáticaVirus informática
Virus informática
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria jose
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Parte b
Parte bParte b
Parte b
 
Virus informática
Virus informáticaVirus informática
Virus informática
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico1
Virus informatico1Virus informatico1
Virus informatico1
 
Trabajo virus informaticos
Trabajo virus informaticosTrabajo virus informaticos
Trabajo virus informaticos
 
Trabajo virus y vacunas informatica
Trabajo virus y vacunas informaticaTrabajo virus y vacunas informatica
Trabajo virus y vacunas informatica
 

Similar a Virus informatico por miguel c. v

Similar a Virus informatico por miguel c. v (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
clase de virus informaticos
clase de virus informaticosclase de virus informaticos
clase de virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus y vacunas_informaticas
Virus y vacunas_informaticasVirus y vacunas_informaticas
Virus y vacunas_informaticas
 
Virus2
Virus2Virus2
Virus2
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
ParaBlogger
ParaBloggerParaBlogger
ParaBlogger
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informat nelson rojas
Virus informat   nelson rojasVirus informat   nelson rojas
Virus informat nelson rojas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Más de osvaldo gonzalez

Adolescencia por daniela dominguez campos
Adolescencia por daniela dominguez camposAdolescencia por daniela dominguez campos
Adolescencia por daniela dominguez campososvaldo gonzalez
 
Trata de personas por margarita rodriguez perez
Trata de personas por margarita rodriguez perezTrata de personas por margarita rodriguez perez
Trata de personas por margarita rodriguez perezosvaldo gonzalez
 
Depresion adolescente por mariana palmar martinez
Depresion adolescente por mariana palmar martinezDepresion adolescente por mariana palmar martinez
Depresion adolescente por mariana palmar martinezosvaldo gonzalez
 
Calentamiento global por juana perez galindo
Calentamiento global por juana perez galindoCalentamiento global por juana perez galindo
Calentamiento global por juana perez galindoosvaldo gonzalez
 
Accidentes por juan fernando perez
Accidentes por juan fernando perezAccidentes por juan fernando perez
Accidentes por juan fernando perezosvaldo gonzalez
 
Enfermedades de transmision sexual cristina martinez peñafiel
Enfermedades de transmision sexual cristina martinez peñafielEnfermedades de transmision sexual cristina martinez peñafiel
Enfermedades de transmision sexual cristina martinez peñafielosvaldo gonzalez
 
Contaminacion por rosario mendoza campos
Contaminacion por rosario mendoza camposContaminacion por rosario mendoza campos
Contaminacion por rosario mendoza campososvaldo gonzalez
 
Bullying por marisela perez sandoval
Bullying por marisela perez sandovalBullying por marisela perez sandoval
Bullying por marisela perez sandovalosvaldo gonzalez
 
Alcoholismo por margarita garcia romero
Alcoholismo por margarita garcia romeroAlcoholismo por margarita garcia romero
Alcoholismo por margarita garcia romeroosvaldo gonzalez
 
Tabaquismo por cristina miguel diego
Tabaquismo por cristina miguel diegoTabaquismo por cristina miguel diego
Tabaquismo por cristina miguel diegoosvaldo gonzalez
 
Biologia marcos sandoval perez
Biologia  marcos sandoval perezBiologia  marcos sandoval perez
Biologia marcos sandoval perezosvaldo gonzalez
 
Identidad cultural por alma brenda hernandez aparicio
Identidad cultural por alma brenda hernandez aparicioIdentidad cultural por alma brenda hernandez aparicio
Identidad cultural por alma brenda hernandez aparicioosvaldo gonzalez
 
Marginacion por leticia manuel fernando
Marginacion por leticia manuel fernandoMarginacion por leticia manuel fernando
Marginacion por leticia manuel fernandoosvaldo gonzalez
 
Migracion por adela gonzalez salazar
Migracion por adela gonzalez salazarMigracion por adela gonzalez salazar
Migracion por adela gonzalez salazarosvaldo gonzalez
 
Discriminacion por crescencia garcia perez
Discriminacion por crescencia garcia perezDiscriminacion por crescencia garcia perez
Discriminacion por crescencia garcia perezosvaldo gonzalez
 
Trastornos alimenticios por fabiola campos sandoval
Trastornos alimenticios por fabiola campos sandovalTrastornos alimenticios por fabiola campos sandoval
Trastornos alimenticios por fabiola campos sandovalosvaldo gonzalez
 
Violencia intrafamiliar por adriana mendoza martinez
Violencia intrafamiliar por adriana mendoza martinezViolencia intrafamiliar por adriana mendoza martinez
Violencia intrafamiliar por adriana mendoza martinezosvaldo gonzalez
 

Más de osvaldo gonzalez (20)

Corrupcion
CorrupcionCorrupcion
Corrupcion
 
Adolescencia por daniela dominguez campos
Adolescencia por daniela dominguez camposAdolescencia por daniela dominguez campos
Adolescencia por daniela dominguez campos
 
Trata de personas por margarita rodriguez perez
Trata de personas por margarita rodriguez perezTrata de personas por margarita rodriguez perez
Trata de personas por margarita rodriguez perez
 
Depresion adolescente por mariana palmar martinez
Depresion adolescente por mariana palmar martinezDepresion adolescente por mariana palmar martinez
Depresion adolescente por mariana palmar martinez
 
Calentamiento global por juana perez galindo
Calentamiento global por juana perez galindoCalentamiento global por juana perez galindo
Calentamiento global por juana perez galindo
 
Accidentes por juan fernando perez
Accidentes por juan fernando perezAccidentes por juan fernando perez
Accidentes por juan fernando perez
 
Enfermedades de transmision sexual cristina martinez peñafiel
Enfermedades de transmision sexual cristina martinez peñafielEnfermedades de transmision sexual cristina martinez peñafiel
Enfermedades de transmision sexual cristina martinez peñafiel
 
Contaminacion por rosario mendoza campos
Contaminacion por rosario mendoza camposContaminacion por rosario mendoza campos
Contaminacion por rosario mendoza campos
 
Bullying por marisela perez sandoval
Bullying por marisela perez sandovalBullying por marisela perez sandoval
Bullying por marisela perez sandoval
 
Alcoholismo por margarita garcia romero
Alcoholismo por margarita garcia romeroAlcoholismo por margarita garcia romero
Alcoholismo por margarita garcia romero
 
Tabaquismo por cristina miguel diego
Tabaquismo por cristina miguel diegoTabaquismo por cristina miguel diego
Tabaquismo por cristina miguel diego
 
Biologia marcos sandoval perez
Biologia  marcos sandoval perezBiologia  marcos sandoval perez
Biologia marcos sandoval perez
 
Identidad cultural por alma brenda hernandez aparicio
Identidad cultural por alma brenda hernandez aparicioIdentidad cultural por alma brenda hernandez aparicio
Identidad cultural por alma brenda hernandez aparicio
 
Marginacion por leticia manuel fernando
Marginacion por leticia manuel fernandoMarginacion por leticia manuel fernando
Marginacion por leticia manuel fernando
 
Migracion por adela gonzalez salazar
Migracion por adela gonzalez salazarMigracion por adela gonzalez salazar
Migracion por adela gonzalez salazar
 
Discriminacion por crescencia garcia perez
Discriminacion por crescencia garcia perezDiscriminacion por crescencia garcia perez
Discriminacion por crescencia garcia perez
 
Trastornos alimenticios por fabiola campos sandoval
Trastornos alimenticios por fabiola campos sandovalTrastornos alimenticios por fabiola campos sandoval
Trastornos alimenticios por fabiola campos sandoval
 
Violencia intrafamiliar por adriana mendoza martinez
Violencia intrafamiliar por adriana mendoza martinezViolencia intrafamiliar por adriana mendoza martinez
Violencia intrafamiliar por adriana mendoza martinez
 
Respiracion
RespiracionRespiracion
Respiracion
 
Respiracion
RespiracionRespiracion
Respiracion
 

Último

PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxNeymaRojasperez1
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxTEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxGilbertoGutierrezRiv
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfwilangelfmendoza
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 
Formulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptxFormulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptxAmerAlBarkawi
 

Último (7)

PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxTEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
Formulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptxFormulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptx
 

Virus informatico por miguel c. v

  • 1. Bachillerato general oficial “juan de la barrera” C.C.T 21EBH0339H Virus informático
  • 2. VIRUS INFORMÁTICO software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
  • 3. CARACTERISTICAS Una de las características es la posibilidad que tienen de diseminarse por medio de réplicas y copias. Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc
  • 4. CONSECUENCIAS Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.
  • 5. TIPOS DE VIRUS TROYANO Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • 6. WORM O GUSANO MALWARE QUE RESIDE EN LA MEMORIA DE LA COMPUTADORA Y SE CARACTERIZA POR DUPLICARSE EN ELLA, CONSUMEN BANDA ANCHA O MEMORIA DEL SISTEMA EN GRAN MEDIDA
  • 7. BOMBAS LÓGICAS O DE TIEMPO Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario
  • 8. MACRO VIRUS • Este tipo de virus infecta a los archivos han sido creados utilizando algunas aplicaciones o programas que contienen macros como un doc, un pps, un xls y un mdb. Automáticamente infecta los archivos con macros y se documentan de todo lo que este archivo contenía. Se esconden en los documentos compartidos a través del correo electrónico o de las redes.
  • 9. CONCLUSIÓN • En conclusión los virus son un programa muy peligroso para nuestro equipo por lo que debemos estar muy alerta en caso de que se nos presente, Para poder proteger nuestros archivos o documentos. • Por otra parte existen antivirus para combatir estos programas maliciosos ya sea controlándolos o bien destruyéndolos completamente dejando limpio nuevamente nuestra maquina.
  • 10. GRACIAS POR SU ATENCION