SlideShare una empresa de Scribd logo
1 de 11
Los virus
MUÑIZ ROMERO ITZEL YOVANA
PERALTA MENDOZA EDITH GUADALUPE
GRUPO:307 VESPERTINO
M2S2
ROBERTO RAÚL OLVERA VERDÍN
Virus ARN: este tipo de virus son únicos, ya que su
configuración no se estructura a partir del ADN sino del
ARN. De esta manera, los virus de este tipo usan únicamente
Ácido Ribonucleico como material genético. Dentro de este
tipo de virus existe una su clasificación que está
conformada por varios tipos más como bicentenario, mono
catenario positivo, mono catenario negativo, mono
catenario retro transcrito y bicentenario retro transcrito.
Virus informáticos: los virus informáticos son programas de
este tipo que atacan a una computadora o un sistema
informático, causándole un mal funcionamiento. La mayoría
de las veces, los virus de este tipo se transmiten a través de los
archivos o documentos, por lo que son imposibles de
identificar. Asimismo, los virus informáticos atacan
principalmente la información o el disco duro de una
computadora, provocando que esta no funcione
correctamente. Para solucionar este problema existen
actualmente programas que se conocen como antivirus.
Virus biológicos: son los virus que afectan al
sistema inmune de un organismo o ser vivo.
Generalmente atacan algún aspecto del ser
vivo, como un sistema. Los virus biológicos son
en realidad pequeñas partículas que no se
pueden ver a simple vista por las personas. Por
lo tanto, su contagio es muy fácil y más o
menos frecuente. Los virus pueden provocar
serias enfermedades y atacar principalmente el
material genético. Para combatirlos, la
medicina ha desarrollado distintos medios,
aunque lo más común es el uso de antibióticos.
Virus de boot: este es uno de los primeros tipos
de virus informáticos conocidos y, de hecho,
uno de los más populares y difundidos en
muchas computadoras. Se trata de un virus que
se activa al momento de la inicialización del
sistema operativo. Por lo tanto, cuando la
computadora se enciende y el sistema
operativo se carga el virus se activa.
Virus bomba de tiempo: como su nombre lo
dice, este tipo de virus están programados para
que dañe a la computadora en algún momento
específico. Por lo tanto, pueden activarse
inmediatamente o después, según sea su
programación.
Virus gusanos: este tipo de virus no dañan en
realidad a la computadora de manera severa.
Su intención es la de esparcirse rápida a través
de la mayor cantidad posible de computadoras
según ciertos sistemas o condicionantes. Por
ejemplo, es muy común que este tipo de virus
se distribuyan a través de las direcciones de
correo electrónico almacenadas por la
computadora infectada originalmente.
Virus troyanos: son los virus que permiten a
una persona ingresar remotamente a la
computadora de otra y recolectar datos. Por lo
tanto, su función principal es la de robar
información confidencial como contraseñas o
cuentas bancarias. Su propagación es muy
frecuente a través de internet.
Keylogger: este tipo de virus se concentran en
obtener información que es tecleada en
internet. Así, con la ayuda de este tipo de virus
se puede obtener información sobre cuentas de
mail, contraseñas, etc. El usuario no se da
cuenta de que su actividad está siendo
monitoreada.
Virus ADN: este es un tipo de virus biológico
que suele ser el más común. Se caracteriza
porque la replicación del genoma de la
mayoría de estos virus se produce en el
núcleo de la célula. Por lo tanto, los virus
ADN entran al organismo por medio de la
fusión con la membrana celular o por
endocitosis. Dentro de este tipo de virus
existe una su clasificación: virus ADN
bicentenario y mono catenario.
Virus ADN bicatenario: son un subtipo de virus
ADN. Por lo tanto mantienen esencialmente las
mismas características que este último. No
obstane, el cirus bicatenario se caracteriza
porque su material genético está compuesto
por ADN de doble cadena y se replica usando
un ADN polimerasa.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Yolanda virus
Yolanda virusYolanda virus
Yolanda virus
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
 
Jorge 3
Jorge 3Jorge 3
Jorge 3
 
Virus y antivirus angela de antonio
Virus y antivirus angela de antonioVirus y antivirus angela de antonio
Virus y antivirus angela de antonio
 
Virus informático jose lopez
Virus informático jose lopez Virus informático jose lopez
Virus informático jose lopez
 
Virus
VirusVirus
Virus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informaticos aniado
Los virus informaticos aniadoLos virus informaticos aniado
Los virus informaticos aniado
 
Laura nathalie ojeda bonilla
Laura nathalie ojeda bonillaLaura nathalie ojeda bonilla
Laura nathalie ojeda bonilla
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentación1 (1)
Presentación1 (1)Presentación1 (1)
Presentación1 (1)
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Antivirus informatico
Antivirus informaticoAntivirus informatico
Antivirus informatico
 
Virus y antivirus martinez jelder
Virus y antivirus martinez jelderVirus y antivirus martinez jelder
Virus y antivirus martinez jelder
 
Virus y vacunas informaticas
Virus y  vacunas informaticasVirus y  vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Informatica
InformaticaInformatica
Informatica
 

Destacado

World: Asbestos - Market Report. Analysis And Forecast To 2020
World: Asbestos - Market Report. Analysis And Forecast To 2020World: Asbestos - Market Report. Analysis And Forecast To 2020
World: Asbestos - Market Report. Analysis And Forecast To 2020IndexBox Marketing
 
Cardiff Digital Portfolio
Cardiff Digital PortfolioCardiff Digital Portfolio
Cardiff Digital PortfolioJustin Cardiff
 
Terror en la avenida- historia
Terror en la avenida- historia Terror en la avenida- historia
Terror en la avenida- historia Edgar
 
Новогоднее шоу от 5 классов
Новогоднее шоу от 5 классовНовогоднее шоу от 5 классов
Новогоднее шоу от 5 классовSchool71
 
Тренинг 4б
Тренинг 4бТренинг 4б
Тренинг 4бSchool71
 
mém_vulnérabilité_SIDS_zones_côtières
mém_vulnérabilité_SIDS_zones_côtièresmém_vulnérabilité_SIDS_zones_côtières
mém_vulnérabilité_SIDS_zones_côtièresBourquin Nicolas
 

Destacado (10)

zambition_january
zambition_januaryzambition_january
zambition_january
 
Ubuntu
UbuntuUbuntu
Ubuntu
 
World: Asbestos - Market Report. Analysis And Forecast To 2020
World: Asbestos - Market Report. Analysis And Forecast To 2020World: Asbestos - Market Report. Analysis And Forecast To 2020
World: Asbestos - Market Report. Analysis And Forecast To 2020
 
Tallerpractico 10 subgrupo 2 g2
Tallerpractico 10 subgrupo  2  g2Tallerpractico 10 subgrupo  2  g2
Tallerpractico 10 subgrupo 2 g2
 
Cardiff Digital Portfolio
Cardiff Digital PortfolioCardiff Digital Portfolio
Cardiff Digital Portfolio
 
Terror en la avenida- historia
Terror en la avenida- historia Terror en la avenida- historia
Terror en la avenida- historia
 
Новогоднее шоу от 5 классов
Новогоднее шоу от 5 классовНовогоднее шоу от 5 классов
Новогоднее шоу от 5 классов
 
Тренинг 4б
Тренинг 4бТренинг 4б
Тренинг 4б
 
mém_vulnérabilité_SIDS_zones_côtières
mém_vulnérabilité_SIDS_zones_côtièresmém_vulnérabilité_SIDS_zones_côtières
mém_vulnérabilité_SIDS_zones_côtières
 
Treatment plant
Treatment plantTreatment plant
Treatment plant
 

Similar a Virusitzeledith

virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasPao Uyazan
 
virus y antivirus inormaticos
virus y antivirus inormaticosvirus y antivirus inormaticos
virus y antivirus inormaticosPao Uyazan
 
virus y antivirus inormaticos
virus y antivirus inormaticosvirus y antivirus inormaticos
virus y antivirus inormaticosPao Uyazan
 
virus y antivirus inormaticos
virus y antivirus inormaticosvirus y antivirus inormaticos
virus y antivirus inormaticosPao Uyazan
 
Información sobre los Virus y Antivirus. Alonso Vega. Colegio Santa Fe
Información sobre los Virus y Antivirus. Alonso Vega. Colegio Santa FeInformación sobre los Virus y Antivirus. Alonso Vega. Colegio Santa Fe
Información sobre los Virus y Antivirus. Alonso Vega. Colegio Santa FeAlonsoVegaM
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicajhonnyavendao
 
Riesgos de la informacion electronica jhon pacheco 2018
Riesgos de la informacion electronica  jhon pacheco 2018Riesgos de la informacion electronica  jhon pacheco 2018
Riesgos de la informacion electronica jhon pacheco 2018jhonjavierpachecorod
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antiviruskatii04
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller ikoricsa parker
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasFabian Rojas
 
Virus y Vacunas Informaticas
Virus y Vacunas InformaticasVirus y Vacunas Informaticas
Virus y Vacunas InformaticasPaulaBorja
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasPaulaBorja
 
Riesgos de la información electrónica
Riesgos  de la información electrónicaRiesgos  de la información electrónica
Riesgos de la información electrónicaLauraVanessaFiguered
 
Los Virus
Los VirusLos Virus
Los Virusagustin
 
Los Virus
Los VirusLos Virus
Los Virusagustin
 
Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidaddiego correa
 

Similar a Virusitzeledith (20)

El antivirus
El antivirusEl antivirus
El antivirus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus
VirusVirus
Virus
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
virus y antivirus inormaticos
virus y antivirus inormaticosvirus y antivirus inormaticos
virus y antivirus inormaticos
 
virus y antivirus inormaticos
virus y antivirus inormaticosvirus y antivirus inormaticos
virus y antivirus inormaticos
 
virus y antivirus inormaticos
virus y antivirus inormaticosvirus y antivirus inormaticos
virus y antivirus inormaticos
 
Información sobre los Virus y Antivirus. Alonso Vega. Colegio Santa Fe
Información sobre los Virus y Antivirus. Alonso Vega. Colegio Santa FeInformación sobre los Virus y Antivirus. Alonso Vega. Colegio Santa Fe
Información sobre los Virus y Antivirus. Alonso Vega. Colegio Santa Fe
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus
VirusVirus
Virus
 
Riesgos de la informacion electronica jhon pacheco 2018
Riesgos de la informacion electronica  jhon pacheco 2018Riesgos de la informacion electronica  jhon pacheco 2018
Riesgos de la informacion electronica jhon pacheco 2018
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller i
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y Vacunas Informaticas
Virus y Vacunas InformaticasVirus y Vacunas Informaticas
Virus y Vacunas Informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la información electrónica
Riesgos  de la información electrónicaRiesgos  de la información electrónica
Riesgos de la información electrónica
 
Los Virus
Los VirusLos Virus
Los Virus
 
Los Virus
Los VirusLos Virus
Los Virus
 
Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidad
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (10)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Virusitzeledith

  • 1. Los virus MUÑIZ ROMERO ITZEL YOVANA PERALTA MENDOZA EDITH GUADALUPE GRUPO:307 VESPERTINO M2S2 ROBERTO RAÚL OLVERA VERDÍN
  • 2. Virus ARN: este tipo de virus son únicos, ya que su configuración no se estructura a partir del ADN sino del ARN. De esta manera, los virus de este tipo usan únicamente Ácido Ribonucleico como material genético. Dentro de este tipo de virus existe una su clasificación que está conformada por varios tipos más como bicentenario, mono catenario positivo, mono catenario negativo, mono catenario retro transcrito y bicentenario retro transcrito.
  • 3. Virus informáticos: los virus informáticos son programas de este tipo que atacan a una computadora o un sistema informático, causándole un mal funcionamiento. La mayoría de las veces, los virus de este tipo se transmiten a través de los archivos o documentos, por lo que son imposibles de identificar. Asimismo, los virus informáticos atacan principalmente la información o el disco duro de una computadora, provocando que esta no funcione correctamente. Para solucionar este problema existen actualmente programas que se conocen como antivirus.
  • 4. Virus biológicos: son los virus que afectan al sistema inmune de un organismo o ser vivo. Generalmente atacan algún aspecto del ser vivo, como un sistema. Los virus biológicos son en realidad pequeñas partículas que no se pueden ver a simple vista por las personas. Por lo tanto, su contagio es muy fácil y más o menos frecuente. Los virus pueden provocar serias enfermedades y atacar principalmente el material genético. Para combatirlos, la medicina ha desarrollado distintos medios, aunque lo más común es el uso de antibióticos.
  • 5. Virus de boot: este es uno de los primeros tipos de virus informáticos conocidos y, de hecho, uno de los más populares y difundidos en muchas computadoras. Se trata de un virus que se activa al momento de la inicialización del sistema operativo. Por lo tanto, cuando la computadora se enciende y el sistema operativo se carga el virus se activa.
  • 6. Virus bomba de tiempo: como su nombre lo dice, este tipo de virus están programados para que dañe a la computadora en algún momento específico. Por lo tanto, pueden activarse inmediatamente o después, según sea su programación.
  • 7. Virus gusanos: este tipo de virus no dañan en realidad a la computadora de manera severa. Su intención es la de esparcirse rápida a través de la mayor cantidad posible de computadoras según ciertos sistemas o condicionantes. Por ejemplo, es muy común que este tipo de virus se distribuyan a través de las direcciones de correo electrónico almacenadas por la computadora infectada originalmente.
  • 8. Virus troyanos: son los virus que permiten a una persona ingresar remotamente a la computadora de otra y recolectar datos. Por lo tanto, su función principal es la de robar información confidencial como contraseñas o cuentas bancarias. Su propagación es muy frecuente a través de internet.
  • 9. Keylogger: este tipo de virus se concentran en obtener información que es tecleada en internet. Así, con la ayuda de este tipo de virus se puede obtener información sobre cuentas de mail, contraseñas, etc. El usuario no se da cuenta de que su actividad está siendo monitoreada.
  • 10. Virus ADN: este es un tipo de virus biológico que suele ser el más común. Se caracteriza porque la replicación del genoma de la mayoría de estos virus se produce en el núcleo de la célula. Por lo tanto, los virus ADN entran al organismo por medio de la fusión con la membrana celular o por endocitosis. Dentro de este tipo de virus existe una su clasificación: virus ADN bicentenario y mono catenario.
  • 11. Virus ADN bicatenario: son un subtipo de virus ADN. Por lo tanto mantienen esencialmente las mismas características que este último. No obstane, el cirus bicatenario se caracteriza porque su material genético está compuesto por ADN de doble cadena y se replica usando un ADN polimerasa.