SlideShare una empresa de Scribd logo
UNIVERSIDAD JOSÈ CARLOS MARIÀTEGUI UNIVERSIDAD PRIVADA CREADA POR LEY 25153 - 28436 ASIGNATURA : SOFTWARE DE APLICACIÒN II TRABAJO : SOFTWARE EDUCATIVO EN POWER POINT (VIRUS INFORMÀTICO) SEMESTRE : 2009 CICLO : II PROFESOR : MONICA ROMERO VALENCIA ALUMNA : Lic. ELIDA  MALINA GUADALUPE RODRIGUEZ SEGUNDA ESPECIALIDAD CON MENCIÒN EN COMPUTACIÒN E INFORMÀTICA EDUCATIVA
EL VIRUS INFORMATICO VIRUS
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],¿Qué es un virus informático?
¿COMO LLEGAN LOS VIRUS? CORREO ELECTRÒNICO DESCARGA DE ARCHIVOS DESDE INTERNET CDs DISQUETES Archivos  peligrosos
CORREO ELECTRÒNICO Este es el medio utilizado para propagar “gusanos” como I LOVE YOU AND MELISSA
DESCARGA DE ARCHIVOS DESDE INTERNET ,[object Object]
CDs ,[object Object]
DISQUETES ,[object Object],[object Object]
ARCHIVOS PELIGROSOS Archivos que pueden contener Virus .com. . exe .Sys De sistema (com., Sys) y ejecutables (exe) .Vbs .java Archivos visual Basic Script (VBS) Archivos java (java, class) X W Microsoft office (Word, Excel, Access, etc.) Archivos que no contienen Virus (Gif, jpg, jpeg, png, tiff) DE IMÀGEN DE SONIDO DE ANIMACIÒN (Wav, Mp3, wmf, Au) (Mov, Swf, Ra, Avi)
TIPOS DE VIRUS CABALLO DE TROYA GUSANOS VIRUS GENÈRICO
.exe ,[object Object],[object Object],[object Object]
PROGRAMA C PROGRAMA B 1. Los virus genéricos son los que más abundan, llegan a través de cualquier medio y pueden tener características distintos. Generalmente son destructivos aunque hay muchos que solo ocupan espacio y ralentizan el rendimiento del ordenador. 2.  Una vez dentro del Sistema infecta la memoria y espera a que otros programas sean activadas. Entonces se inserta en su código y se replica. Cuándo no están en uso, no actúan hasta que otro programa los activa. 0010101010101010010010010101010101010101010 0010101010101010010010010101010101010101010 0010101010101010010010010101010101010101010 0010101010101010010010010101010101010101010 TABLA DE ASIGNACIÒN DE FICHEROS HAZ CLIC PROGRAMA A
0010101010101010010010010101010101010101010 0010101010101010010010010101010101010101010 0010101010101010010010010101010101010101010 0010101010101010010010010101010101010101010 TABLA DE ASIGNACIÒN DE FICHEROS 3. Los virus destructivos pueden esperar a que una serie de comandos los active. Este proceso de destrucción es sencillo. El virus va al sector de arranque, donde están todas las direcciones de ficheros y carpetas del sistema y los borra. Los datos continúan en el ordenador pero el sistema no les encuentra.
De:  miangel295 @hotmail.com Fecha: 25/07/2008 --------------------------------------- ¡HOLA! Te envio un fichero estupendo para que te diviertas. Abrazos. Tu mejor amigo. ________________________ Archivo adjunto: Algo-que-te-gusta-mucho.exe 1.  El usuario recibe un correo electrónico de alguien, a veces conocido, con un fichero adjunto. El contenido y el nombre del fichero llaman la atención. Haz clic en el icono del fichero adjunto
2.  Al abrir el archivo el virus se instala residente en la memoria del ordenador. Cuando el virus se archiva, accede a la carpeta de direcciones de correo de Outlook, se replica y se envía a todas las direcciones. 3. El efecto cascada genera el flujo de datos muy alto que colapsa redes y servidores. Para permanecer indetectable el virus se divide en partes que ocupan distintos rincones del disco duro o red.
RECORDANDO LO APRENDIDO
[object Object],[object Object],[object Object],[object Object],[object Object]
2. ¿Cuáles son los  Archivos que pueden contener Virus?  (5 PUNTOS) ,[object Object],[object Object],[object Object],[object Object]
CORRECTO
¡EXCELENTE!
INCORRECTO
¡PREPARATE MAS!
3. P U P I L E T R A S  (5 PUNTOS) 1. INTERNET 3. GUSANO 5. ARCHIVOS 2. SISTEMAS 4. VIRUS 6. INFORMATICA NOTA: HACER CLIC EN CADA VIÑETA NUMERADA D D A H C S O R E Ñ U S O S O V I H C R A J S O V I H C D A C K H A C I T A M R O F N I C E R C S O T N I J G A I U U G O N S U G F H C S I S T E A M F D C S A M E T S I S A S U I T A H C G E F U A M T E N R E T N I D G
4. RELACIONAR  (5 PUNTOS)   (NOTA: EN LOS PARENTESIS COLOCAR EL NUMERO QUE LE CORRESPONDE) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
GRACIAS
LAS TIC ,[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
ELKINLONDONO19
 
Katy y andrea
Katy y andreaKaty y andrea
Katy y andrea
andyykaty123
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
monicarogs
 
Virus informáticos 12
Virus informáticos 12Virus informáticos 12
Virus informáticos 12
slyneseencrew2
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Karina Taes
 
Katy y andrea
Katy y andreaKaty y andrea
Katy y andrea
andyykaty123
 
Los virus
Los virusLos virus
Los virus
laidys
 
Trabajo de virus y gusanos
Trabajo de virus y gusanosTrabajo de virus y gusanos
Trabajo de virus y gusanos
M. Teresa González Sánchez
 
Metodologia final
Metodologia finalMetodologia final
Metodologia final
fortachin08
 
Virus informático
Virus informáticoVirus informático
Virus informático
tecnicaensistema-lina
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOS
karlaaaj01
 
Virus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoVirus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamiento
JOSE MARIA RUIZ
 
Viirus informaticos
Viirus informaticosViirus informaticos
Viirus informaticos
Anyela
 
virus y antivirus informatico
virus y antivirus informaticovirus y antivirus informatico
virus y antivirus informatico
Esmeralda Ramos Condori
 
Ticopp
TicoppTicopp
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
Marshall Porras
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
karimduart01
 

La actualidad más candente (17)

VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Katy y andrea
Katy y andreaKaty y andrea
Katy y andrea
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 
Virus informáticos 12
Virus informáticos 12Virus informáticos 12
Virus informáticos 12
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Katy y andrea
Katy y andreaKaty y andrea
Katy y andrea
 
Los virus
Los virusLos virus
Los virus
 
Trabajo de virus y gusanos
Trabajo de virus y gusanosTrabajo de virus y gusanos
Trabajo de virus y gusanos
 
Metodologia final
Metodologia finalMetodologia final
Metodologia final
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOS
 
Virus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoVirus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamiento
 
Viirus informaticos
Viirus informaticosViirus informaticos
Viirus informaticos
 
virus y antivirus informatico
virus y antivirus informaticovirus y antivirus informatico
virus y antivirus informatico
 
Ticopp
TicoppTicopp
Ticopp
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 

Destacado

Trabajo Hoja Electronica
Trabajo Hoja ElectronicaTrabajo Hoja Electronica
Trabajo Hoja Electronica
guest448e1b9
 
Koldo Saratxaga Entrevista en Dato Alava
Koldo Saratxaga Entrevista en Dato AlavaKoldo Saratxaga Entrevista en Dato Alava
Koldo Saratxaga Entrevista en Dato Alava
K2K emocionando
 
Elretodelagua
ElretodelaguaElretodelagua
Usodel brasier
Usodel brasierUsodel brasier
Censurade mtv
Censurade mtvCensurade mtv
filosofia Yakult
filosofia Yakultfilosofia Yakult
PráCtica Pcl
PráCtica PclPráCtica Pcl
PráCtica Pcl
cristiancano20
 
Bolsas de plastico
Bolsas de plasticoBolsas de plastico
Bolsas de plastico
Maria del Rocio Campos Garcia
 
4 3 1 Becas Del Miniterio I
4 3 1 Becas Del Miniterio I4 3 1 Becas Del Miniterio I
4 3 1 Becas Del Miniterio I
Escolapias Gandia
 
PráCtica Centralitas
PráCtica CentralitasPráCtica Centralitas
PráCtica Centralitas
cristiancano20
 
Ami hij@
Ami hij@Ami hij@
Los Derechos De Autor
Los Derechos De AutorLos Derechos De Autor
Los Derechos De Autor
angel
 
Hadware Y Redes
Hadware Y RedesHadware Y Redes
Hadware Y Redes
gueste30b7e
 
Presentacion excurwsion a terque
Presentacion excurwsion a terquePresentacion excurwsion a terque
Presentacion excurwsion a terque
karmengar75
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
guest4f515b
 
Leyes que todo agilista debería conocer
Leyes que todo agilista debería conocerLeyes que todo agilista debería conocer
Leyes que todo agilista debería conocer
Rodrigo Corral
 
PráCtica Red InaláMbrica Ad Hoc
PráCtica Red InaláMbrica Ad HocPráCtica Red InaláMbrica Ad Hoc
PráCtica Red InaláMbrica Ad Hoc
cristiancano20
 
Nanotecnología
NanotecnologíaNanotecnología
Nanotecnología
Mayi3
 
Gasto PúBlico Social
Gasto PúBlico SocialGasto PúBlico Social
Gasto PúBlico Social
Observatorio Politico Dominicano
 
10 la matemática-de-dios
10 la matemática-de-dios10 la matemática-de-dios
10 la matemática-de-dios
jauregui88
 

Destacado (20)

Trabajo Hoja Electronica
Trabajo Hoja ElectronicaTrabajo Hoja Electronica
Trabajo Hoja Electronica
 
Koldo Saratxaga Entrevista en Dato Alava
Koldo Saratxaga Entrevista en Dato AlavaKoldo Saratxaga Entrevista en Dato Alava
Koldo Saratxaga Entrevista en Dato Alava
 
Elretodelagua
ElretodelaguaElretodelagua
Elretodelagua
 
Usodel brasier
Usodel brasierUsodel brasier
Usodel brasier
 
Censurade mtv
Censurade mtvCensurade mtv
Censurade mtv
 
filosofia Yakult
filosofia Yakultfilosofia Yakult
filosofia Yakult
 
PráCtica Pcl
PráCtica PclPráCtica Pcl
PráCtica Pcl
 
Bolsas de plastico
Bolsas de plasticoBolsas de plastico
Bolsas de plastico
 
4 3 1 Becas Del Miniterio I
4 3 1 Becas Del Miniterio I4 3 1 Becas Del Miniterio I
4 3 1 Becas Del Miniterio I
 
PráCtica Centralitas
PráCtica CentralitasPráCtica Centralitas
PráCtica Centralitas
 
Ami hij@
Ami hij@Ami hij@
Ami hij@
 
Los Derechos De Autor
Los Derechos De AutorLos Derechos De Autor
Los Derechos De Autor
 
Hadware Y Redes
Hadware Y RedesHadware Y Redes
Hadware Y Redes
 
Presentacion excurwsion a terque
Presentacion excurwsion a terquePresentacion excurwsion a terque
Presentacion excurwsion a terque
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Leyes que todo agilista debería conocer
Leyes que todo agilista debería conocerLeyes que todo agilista debería conocer
Leyes que todo agilista debería conocer
 
PráCtica Red InaláMbrica Ad Hoc
PráCtica Red InaláMbrica Ad HocPráCtica Red InaláMbrica Ad Hoc
PráCtica Red InaláMbrica Ad Hoc
 
Nanotecnología
NanotecnologíaNanotecnología
Nanotecnología
 
Gasto PúBlico Social
Gasto PúBlico SocialGasto PúBlico Social
Gasto PúBlico Social
 
10 la matemática-de-dios
10 la matemática-de-dios10 la matemática-de-dios
10 la matemática-de-dios
 

Similar a EL VIRUS INFORMATICO POR ELIDA

Los Virus Informáticos
Los Virus InformáticosLos Virus Informáticos
Los Virus Informáticos
daniinformatica
 
Gabo
GaboGabo
Gabo
gabriel
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
Seba Vasquez Chicao
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
marymary201227
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
MARYMARY2012
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
bellacherne
 
seguridadinformática
seguridadinformáticaseguridadinformática
seguridadinformática
silviafdezelespi
 
Gabo
GaboGabo
Gabo
gabriel
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Jhonny xD D
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
andre21rodriguez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
andre21rodriguez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
andre21rodriguez
 
Ticopp
TicoppTicopp
Virus informatico
Virus informaticoVirus informatico
Virus informatico
yalmaparedes
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
Manuel Alejandro
 
Virus y vacunas en interneth (1)
Virus y vacunas en interneth (1)Virus y vacunas en interneth (1)
Virus y vacunas en interneth (1)
luzmendy
 
Virus y vacunas en interneth
Virus y vacunas en internethVirus y vacunas en interneth
Virus y vacunas en interneth
Luzmendy Ortega
 
Virus y vacunas en interneth
Virus y vacunas en internethVirus y vacunas en interneth
Virus y vacunas en interneth
luzmendy
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Lovik Hakobyan
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Cristiti_
 

Similar a EL VIRUS INFORMATICO POR ELIDA (20)

Los Virus Informáticos
Los Virus InformáticosLos Virus Informáticos
Los Virus Informáticos
 
Gabo
GaboGabo
Gabo
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
seguridadinformática
seguridadinformáticaseguridadinformática
seguridadinformática
 
Gabo
GaboGabo
Gabo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Ticopp
TicoppTicopp
Ticopp
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Virus y vacunas en interneth (1)
Virus y vacunas en interneth (1)Virus y vacunas en interneth (1)
Virus y vacunas en interneth (1)
 
Virus y vacunas en interneth
Virus y vacunas en internethVirus y vacunas en interneth
Virus y vacunas en interneth
 
Virus y vacunas en interneth
Virus y vacunas en internethVirus y vacunas en interneth
Virus y vacunas en interneth
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de ELIDA MALINA GUADALUPE RODRIGUEZ

Aprovechando las oportunidades de la empresa
Aprovechando las oportunidades de la empresaAprovechando las oportunidades de la empresa
Aprovechando las oportunidades de la empresa
ELIDA MALINA GUADALUPE RODRIGUEZ
 
Proyecto educativo institucional.pptxexposicion para la iejsbl
Proyecto educativo institucional.pptxexposicion para la iejsblProyecto educativo institucional.pptxexposicion para la iejsbl
Proyecto educativo institucional.pptxexposicion para la iejsbl
ELIDA MALINA GUADALUPE RODRIGUEZ
 
Proyecto educativo institucional.pptxexposicion para la iejsbl
Proyecto educativo institucional.pptxexposicion para la iejsblProyecto educativo institucional.pptxexposicion para la iejsbl
Proyecto educativo institucional.pptxexposicion para la iejsbl
ELIDA MALINA GUADALUPE RODRIGUEZ
 
Conociendo el mundo del Software
Conociendo el mundo del SoftwareConociendo el mundo del Software
Conociendo el mundo del Software
ELIDA MALINA GUADALUPE RODRIGUEZ
 
Diagnostico y mantenimiento de computadoras POR MALINA
Diagnostico y  mantenimiento de computadoras POR MALINADiagnostico y  mantenimiento de computadoras POR MALINA
Diagnostico y mantenimiento de computadoras POR MALINA
ELIDA MALINA GUADALUPE RODRIGUEZ
 
Diagnostico y mantenimiento de computadoras
Diagnostico y  mantenimiento de computadoras Diagnostico y  mantenimiento de computadoras
Diagnostico y mantenimiento de computadoras
ELIDA MALINA GUADALUPE RODRIGUEZ
 
Diagnostico y mantenimiento de computadoras
Diagnostico y  mantenimiento de computadoras Diagnostico y  mantenimiento de computadoras
Diagnostico y mantenimiento de computadoras
ELIDA MALINA GUADALUPE RODRIGUEZ
 
Diagnostico Y Mantenimiento De Computadoras
Diagnostico Y  Mantenimiento De Computadoras Diagnostico Y  Mantenimiento De Computadoras
Diagnostico Y Mantenimiento De Computadoras
ELIDA MALINA GUADALUPE RODRIGUEZ
 
Diagnostico Y Mantenimiento De Computadoras por Malina
Diagnostico Y  Mantenimiento De Computadoras por MalinaDiagnostico Y  Mantenimiento De Computadoras por Malina
Diagnostico Y Mantenimiento De Computadoras por Malina
ELIDA MALINA GUADALUPE RODRIGUEZ
 
Diagnostico y mantenimiento de computadoras
Diagnostico y  mantenimiento de computadorasDiagnostico y  mantenimiento de computadoras
Diagnostico y mantenimiento de computadoras
ELIDA MALINA GUADALUPE RODRIGUEZ
 
Fotos del Colegio Jose Sebastian Barranca Lovera de Lima
Fotos del Colegio Jose Sebastian Barranca Lovera de LimaFotos del Colegio Jose Sebastian Barranca Lovera de Lima
Fotos del Colegio Jose Sebastian Barranca Lovera de Lima
ELIDA MALINA GUADALUPE RODRIGUEZ
 
Fotos del colegio sebastian barranca lovera
Fotos del colegio sebastian barranca loveraFotos del colegio sebastian barranca lovera
Fotos del colegio sebastian barranca lovera
ELIDA MALINA GUADALUPE RODRIGUEZ
 
Fotos Del Colegio Sebastian Barranca Lovera
Fotos Del Colegio Sebastian Barranca LoveraFotos Del Colegio Sebastian Barranca Lovera
Fotos Del Colegio Sebastian Barranca Lovera
ELIDA MALINA GUADALUPE RODRIGUEZ
 
Fotos del colegio Josè sebastian barranca lovera de Lima
Fotos del colegio Josè sebastian barranca lovera de LimaFotos del colegio Josè sebastian barranca lovera de Lima
Fotos del colegio Josè sebastian barranca lovera de Lima
ELIDA MALINA GUADALUPE RODRIGUEZ
 
EL VIRUS INFORMATICO POR ELIDA
EL VIRUS INFORMATICO POR ELIDAEL VIRUS INFORMATICO POR ELIDA
EL VIRUS INFORMATICO POR ELIDA
ELIDA MALINA GUADALUPE RODRIGUEZ
 
TRABAJO DE MANTENIMIENTO DE COMPUTADOARS POR ELIDA
TRABAJO DE MANTENIMIENTO DE COMPUTADOARS POR ELIDATRABAJO DE MANTENIMIENTO DE COMPUTADOARS POR ELIDA
TRABAJO DE MANTENIMIENTO DE COMPUTADOARS POR ELIDA
ELIDA MALINA GUADALUPE RODRIGUEZ
 
Mantenimiento De Computadoras por Elida
 Mantenimiento De Computadoras por Elida Mantenimiento De Computadoras por Elida
Mantenimiento De Computadoras por Elida
ELIDA MALINA GUADALUPE RODRIGUEZ
 
Trabajo De Mantenimiento De Computadoras
Trabajo De Mantenimiento De ComputadorasTrabajo De Mantenimiento De Computadoras
Trabajo De Mantenimiento De Computadoras
ELIDA MALINA GUADALUPE RODRIGUEZ
 

Más de ELIDA MALINA GUADALUPE RODRIGUEZ (18)

Aprovechando las oportunidades de la empresa
Aprovechando las oportunidades de la empresaAprovechando las oportunidades de la empresa
Aprovechando las oportunidades de la empresa
 
Proyecto educativo institucional.pptxexposicion para la iejsbl
Proyecto educativo institucional.pptxexposicion para la iejsblProyecto educativo institucional.pptxexposicion para la iejsbl
Proyecto educativo institucional.pptxexposicion para la iejsbl
 
Proyecto educativo institucional.pptxexposicion para la iejsbl
Proyecto educativo institucional.pptxexposicion para la iejsblProyecto educativo institucional.pptxexposicion para la iejsbl
Proyecto educativo institucional.pptxexposicion para la iejsbl
 
Conociendo el mundo del Software
Conociendo el mundo del SoftwareConociendo el mundo del Software
Conociendo el mundo del Software
 
Diagnostico y mantenimiento de computadoras POR MALINA
Diagnostico y  mantenimiento de computadoras POR MALINADiagnostico y  mantenimiento de computadoras POR MALINA
Diagnostico y mantenimiento de computadoras POR MALINA
 
Diagnostico y mantenimiento de computadoras
Diagnostico y  mantenimiento de computadoras Diagnostico y  mantenimiento de computadoras
Diagnostico y mantenimiento de computadoras
 
Diagnostico y mantenimiento de computadoras
Diagnostico y  mantenimiento de computadoras Diagnostico y  mantenimiento de computadoras
Diagnostico y mantenimiento de computadoras
 
Diagnostico Y Mantenimiento De Computadoras
Diagnostico Y  Mantenimiento De Computadoras Diagnostico Y  Mantenimiento De Computadoras
Diagnostico Y Mantenimiento De Computadoras
 
Diagnostico Y Mantenimiento De Computadoras por Malina
Diagnostico Y  Mantenimiento De Computadoras por MalinaDiagnostico Y  Mantenimiento De Computadoras por Malina
Diagnostico Y Mantenimiento De Computadoras por Malina
 
Diagnostico y mantenimiento de computadoras
Diagnostico y  mantenimiento de computadorasDiagnostico y  mantenimiento de computadoras
Diagnostico y mantenimiento de computadoras
 
Fotos del Colegio Jose Sebastian Barranca Lovera de Lima
Fotos del Colegio Jose Sebastian Barranca Lovera de LimaFotos del Colegio Jose Sebastian Barranca Lovera de Lima
Fotos del Colegio Jose Sebastian Barranca Lovera de Lima
 
Fotos del colegio sebastian barranca lovera
Fotos del colegio sebastian barranca loveraFotos del colegio sebastian barranca lovera
Fotos del colegio sebastian barranca lovera
 
Fotos Del Colegio Sebastian Barranca Lovera
Fotos Del Colegio Sebastian Barranca LoveraFotos Del Colegio Sebastian Barranca Lovera
Fotos Del Colegio Sebastian Barranca Lovera
 
Fotos del colegio Josè sebastian barranca lovera de Lima
Fotos del colegio Josè sebastian barranca lovera de LimaFotos del colegio Josè sebastian barranca lovera de Lima
Fotos del colegio Josè sebastian barranca lovera de Lima
 
EL VIRUS INFORMATICO POR ELIDA
EL VIRUS INFORMATICO POR ELIDAEL VIRUS INFORMATICO POR ELIDA
EL VIRUS INFORMATICO POR ELIDA
 
TRABAJO DE MANTENIMIENTO DE COMPUTADOARS POR ELIDA
TRABAJO DE MANTENIMIENTO DE COMPUTADOARS POR ELIDATRABAJO DE MANTENIMIENTO DE COMPUTADOARS POR ELIDA
TRABAJO DE MANTENIMIENTO DE COMPUTADOARS POR ELIDA
 
Mantenimiento De Computadoras por Elida
 Mantenimiento De Computadoras por Elida Mantenimiento De Computadoras por Elida
Mantenimiento De Computadoras por Elida
 
Trabajo De Mantenimiento De Computadoras
Trabajo De Mantenimiento De ComputadorasTrabajo De Mantenimiento De Computadoras
Trabajo De Mantenimiento De Computadoras
 

Último

Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdfEstás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Ani Ann
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
Ana Fernandez
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
genesiscabezas469
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
LinoLatella
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
romina395894
 
Eureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de CienciasEureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de Ciencias
arianet3011
 

Último (20)

Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdfEstás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
 
Eureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de CienciasEureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de Ciencias
 

EL VIRUS INFORMATICO POR ELIDA

  • 1. UNIVERSIDAD JOSÈ CARLOS MARIÀTEGUI UNIVERSIDAD PRIVADA CREADA POR LEY 25153 - 28436 ASIGNATURA : SOFTWARE DE APLICACIÒN II TRABAJO : SOFTWARE EDUCATIVO EN POWER POINT (VIRUS INFORMÀTICO) SEMESTRE : 2009 CICLO : II PROFESOR : MONICA ROMERO VALENCIA ALUMNA : Lic. ELIDA MALINA GUADALUPE RODRIGUEZ SEGUNDA ESPECIALIDAD CON MENCIÒN EN COMPUTACIÒN E INFORMÀTICA EDUCATIVA
  • 3.
  • 4. ¿COMO LLEGAN LOS VIRUS? CORREO ELECTRÒNICO DESCARGA DE ARCHIVOS DESDE INTERNET CDs DISQUETES Archivos peligrosos
  • 5. CORREO ELECTRÒNICO Este es el medio utilizado para propagar “gusanos” como I LOVE YOU AND MELISSA
  • 6.
  • 7.
  • 8.
  • 9. ARCHIVOS PELIGROSOS Archivos que pueden contener Virus .com. . exe .Sys De sistema (com., Sys) y ejecutables (exe) .Vbs .java Archivos visual Basic Script (VBS) Archivos java (java, class) X W Microsoft office (Word, Excel, Access, etc.) Archivos que no contienen Virus (Gif, jpg, jpeg, png, tiff) DE IMÀGEN DE SONIDO DE ANIMACIÒN (Wav, Mp3, wmf, Au) (Mov, Swf, Ra, Avi)
  • 10. TIPOS DE VIRUS CABALLO DE TROYA GUSANOS VIRUS GENÈRICO
  • 11.
  • 12. PROGRAMA C PROGRAMA B 1. Los virus genéricos son los que más abundan, llegan a través de cualquier medio y pueden tener características distintos. Generalmente son destructivos aunque hay muchos que solo ocupan espacio y ralentizan el rendimiento del ordenador. 2. Una vez dentro del Sistema infecta la memoria y espera a que otros programas sean activadas. Entonces se inserta en su código y se replica. Cuándo no están en uso, no actúan hasta que otro programa los activa. 0010101010101010010010010101010101010101010 0010101010101010010010010101010101010101010 0010101010101010010010010101010101010101010 0010101010101010010010010101010101010101010 TABLA DE ASIGNACIÒN DE FICHEROS HAZ CLIC PROGRAMA A
  • 13. 0010101010101010010010010101010101010101010 0010101010101010010010010101010101010101010 0010101010101010010010010101010101010101010 0010101010101010010010010101010101010101010 TABLA DE ASIGNACIÒN DE FICHEROS 3. Los virus destructivos pueden esperar a que una serie de comandos los active. Este proceso de destrucción es sencillo. El virus va al sector de arranque, donde están todas las direcciones de ficheros y carpetas del sistema y los borra. Los datos continúan en el ordenador pero el sistema no les encuentra.
  • 14. De: miangel295 @hotmail.com Fecha: 25/07/2008 --------------------------------------- ¡HOLA! Te envio un fichero estupendo para que te diviertas. Abrazos. Tu mejor amigo. ________________________ Archivo adjunto: Algo-que-te-gusta-mucho.exe 1. El usuario recibe un correo electrónico de alguien, a veces conocido, con un fichero adjunto. El contenido y el nombre del fichero llaman la atención. Haz clic en el icono del fichero adjunto
  • 15. 2. Al abrir el archivo el virus se instala residente en la memoria del ordenador. Cuando el virus se archiva, accede a la carpeta de direcciones de correo de Outlook, se replica y se envía a todas las direcciones. 3. El efecto cascada genera el flujo de datos muy alto que colapsa redes y servidores. Para permanecer indetectable el virus se divide en partes que ocupan distintos rincones del disco duro o red.
  • 17.
  • 18.
  • 23. 3. P U P I L E T R A S (5 PUNTOS) 1. INTERNET 3. GUSANO 5. ARCHIVOS 2. SISTEMAS 4. VIRUS 6. INFORMATICA NOTA: HACER CLIC EN CADA VIÑETA NUMERADA D D A H C S O R E Ñ U S O S O V I H C R A J S O V I H C D A C K H A C I T A M R O F N I C E R C S O T N I J G A I U U G O N S U G F H C S I S T E A M F D C S A M E T S I S A S U I T A H C G E F U A M T E N R E T N I D G
  • 24.
  • 26.