SlideShare una empresa de Scribd logo
1 de 7
¿Qué es un virus 
informático? 
Fiorella Alata Lázaro 
Youandme_167@Hotmail.com
Índice 
 Concepto de Virus informático 
 Propagación de los Virus 
 Tipo de Virus 
 Previsión ante los Virus 
 Antivirus 
 conclusiones
Conceptos 
 Los virus informáticos son programas diseñados expresamente para interferir 
en el funcionamiento de una computadora, registrar dañar o eliminar datos, o 
bien para propagarse a otras computadoras.
Conceptos 
 Al igual que hay virus humanos con 
niveles de gravedad muy distintos 
(desde un resfriado leve hasta el 
virus Ebola), los efectos de los 
virus informáticos pueden ser 
desde ligeramente molestos hasta 
auténticamente devastadores.
Conceptos 
 Al igual que hay virus humanos con 
niveles de gravedad muy distintos 
(desde un resfriado leve hasta el 
virus Ebola), los efectos de los 
virus informáticos pueden ser 
desde ligeramente molestos hasta 
auténticamente devastadores.
Conceptos 
 Además, cada día se presentan nuevas variantes. Por suerte, con precaución y 
algunos conocimientos, es menos probable convertirse en victima de los virus 
y se puede reducir su impacto.
Programación 
 Para su programación los virus básicos suelen requerir que los usuarios 
prevenidos los compartan o los envíen inadvertidamente. 
 Algunos virus mas sofisticados, permiten sustraer información del usuario 
como nombres de usuarios, contraseñas, de cuentas bancarias atreves de la 
descarga de una simple imagen la cual se le considera como spam.

Más contenido relacionado

La actualidad más candente

Examen final diapositiva. DIANA PACHAMORA ESTELA
Examen final diapositiva. DIANA PACHAMORA ESTELAExamen final diapositiva. DIANA PACHAMORA ESTELA
Examen final diapositiva. DIANA PACHAMORA ESTELACielo Mar
 
Empleando Formatos
Empleando Formatos Empleando Formatos
Empleando Formatos ThaisAguilar
 
EXAMEN FINAL
EXAMEN FINAL EXAMEN FINAL
EXAMEN FINAL lisset4
 
Examen final lopez garcia
Examen final lopez garciaExamen final lopez garcia
Examen final lopez garciafiorelalg
 
Examen final de pawer pont
Examen final de pawer pontExamen final de pawer pont
Examen final de pawer pontkatty123456
 
Examen final
Examen finalExamen final
Examen finaljdiazvigo
 
Examen final
Examen finalExamen final
Examen finaljdiazvigo
 
¿Qué es un Virus Informático?
¿Qué es un Virus Informático?¿Qué es un Virus Informático?
¿Qué es un Virus Informático?angciudad
 
Examen final
Examen finalExamen final
Examen finalpaz_13_12
 
Examen final
Examen finalExamen final
Examen finalethel145
 
Empleando formatos
Empleando formatosEmpleando formatos
Empleando formatoslisset28
 
Empleando formatos
Empleando formatosEmpleando formatos
Empleando formatossolanoc
 
Examen final
Examen finalExamen final
Examen finalmelifabi
 

La actualidad más candente (19)

¿ Que es un virus informático?
¿ Que es un virus informático? ¿ Que es un virus informático?
¿ Que es un virus informático?
 
¿Qué es virus informático?
¿Qué es virus informático?¿Qué es virus informático?
¿Qué es virus informático?
 
Examen final diapositiva. DIANA PACHAMORA ESTELA
Examen final diapositiva. DIANA PACHAMORA ESTELAExamen final diapositiva. DIANA PACHAMORA ESTELA
Examen final diapositiva. DIANA PACHAMORA ESTELA
 
Empleando Formatos
Empleando Formatos Empleando Formatos
Empleando Formatos
 
Empleando formatos
Empleando formatosEmpleando formatos
Empleando formatos
 
EXAMEN FINAL
EXAMEN FINAL EXAMEN FINAL
EXAMEN FINAL
 
Examen final
Examen finalExamen final
Examen final
 
Examen final lopez garcia
Examen final lopez garciaExamen final lopez garcia
Examen final lopez garcia
 
Examen final de pawer pont
Examen final de pawer pontExamen final de pawer pont
Examen final de pawer pont
 
Examen final
Examen finalExamen final
Examen final
 
Examen final
Examen finalExamen final
Examen final
 
¿Qué es un Virus Informático?
¿Qué es un Virus Informático?¿Qué es un Virus Informático?
¿Qué es un Virus Informático?
 
Examen final
Examen finalExamen final
Examen final
 
Examen final
Examen finalExamen final
Examen final
 
Examen final
Examen finalExamen final
Examen final
 
Empleando formatos
Empleando formatosEmpleando formatos
Empleando formatos
 
Empleando formatos
Empleando formatosEmpleando formatos
Empleando formatos
 
Examen final
Examen finalExamen final
Examen final
 
Empleando formato
Empleando formatoEmpleando formato
Empleando formato
 

Destacado

Virus informatico
Virus informaticoVirus informatico
Virus informaticokarimruth
 
Policia virtual 263
Policia virtual 263Policia virtual 263
Policia virtual 263ALe MunGuia
 
Los mitos de la Ciberseguridad
Los mitos de la Ciberseguridad Los mitos de la Ciberseguridad
Los mitos de la Ciberseguridad Logtrust
 
Software malicioso (1)
Software malicioso (1)Software malicioso (1)
Software malicioso (1)Saraytg97
 
Pornografia Infantil Optimum7
Pornografia Infantil Optimum7Pornografia Infantil Optimum7
Pornografia Infantil Optimum7optimum7
 
Pornografia virtual
Pornografia virtualPornografia virtual
Pornografia virtualLiisabelaa
 
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosEl Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosAlexander Díaz García
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009german1537
 
Falsificación de documentos un delito !!!
Falsificación de documentos un delito !!!Falsificación de documentos un delito !!!
Falsificación de documentos un delito !!!EstebanAcosta018
 
El respeto de los derechos de autor en la web
El respeto de los derechos de autor en la webEl respeto de los derechos de autor en la web
El respeto de los derechos de autor en la webstephanystrauch
 
PORNOGRAFÍA INFANTIL
PORNOGRAFÍA INFANTILPORNOGRAFÍA INFANTIL
PORNOGRAFÍA INFANTILcontiforense
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticosguest0b9717
 
Productos de operaciones pasivos (1)
Productos de operaciones pasivos (1)Productos de operaciones pasivos (1)
Productos de operaciones pasivos (1)nega2014
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 

Destacado (20)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Anteproyecto
AnteproyectoAnteproyecto
Anteproyecto
 
Policia virtual 263
Policia virtual 263Policia virtual 263
Policia virtual 263
 
Los mitos de la Ciberseguridad
Los mitos de la Ciberseguridad Los mitos de la Ciberseguridad
Los mitos de la Ciberseguridad
 
EL FRAUDE INFORMATICO
 EL FRAUDE INFORMATICO EL FRAUDE INFORMATICO
EL FRAUDE INFORMATICO
 
Software malicioso (1)
Software malicioso (1)Software malicioso (1)
Software malicioso (1)
 
Sexting y grooming saris
Sexting y grooming sarisSexting y grooming saris
Sexting y grooming saris
 
Pornografia Infantil Optimum7
Pornografia Infantil Optimum7Pornografia Infantil Optimum7
Pornografia Infantil Optimum7
 
Pornografia virtual
Pornografia virtualPornografia virtual
Pornografia virtual
 
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosEl Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
 
Falsificación de documentos un delito !!!
Falsificación de documentos un delito !!!Falsificación de documentos un delito !!!
Falsificación de documentos un delito !!!
 
El respeto de los derechos de autor en la web
El respeto de los derechos de autor en la webEl respeto de los derechos de autor en la web
El respeto de los derechos de autor en la web
 
Activos y pasivos
Activos y pasivosActivos y pasivos
Activos y pasivos
 
PORNOGRAFÍA INFANTIL
PORNOGRAFÍA INFANTILPORNOGRAFÍA INFANTIL
PORNOGRAFÍA INFANTIL
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticos
 
Productos de operaciones pasivos (1)
Productos de operaciones pasivos (1)Productos de operaciones pasivos (1)
Productos de operaciones pasivos (1)
 
Activos y pasivos
Activos y pasivosActivos y pasivos
Activos y pasivos
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 

Similar a Empleando fomatos

Similar a Empleando fomatos (17)

Empleando formatos
Empleando formatosEmpleando formatos
Empleando formatos
 
Empleando formatos
Empleando formatosEmpleando formatos
Empleando formatos
 
Examen final
Examen finalExamen final
Examen final
 
Examen final
Examen finalExamen final
Examen final
 
Examen final
Examen finalExamen final
Examen final
 
Examen final
Examen finalExamen final
Examen final
 
Examen final
Examen finalExamen final
Examen final
 
Examen final
Examen finalExamen final
Examen final
 
Examen final diapositiva
Examen final diapositivaExamen final diapositiva
Examen final diapositiva
 
Empleando formatos
Empleando formatosEmpleando formatos
Empleando formatos
 
Examen final
Examen finalExamen final
Examen final
 
Empleando formatos
Empleando formatosEmpleando formatos
Empleando formatos
 
Empleando formatos
Empleando formatosEmpleando formatos
Empleando formatos
 
Examen final diapositivas
Examen final diapositivasExamen final diapositivas
Examen final diapositivas
 
Examen final diapositivas
Examen final diapositivasExamen final diapositivas
Examen final diapositivas
 
Examen final
Examen finalExamen final
Examen final
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 

Último

Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 

Último (20)

Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 

Empleando fomatos

  • 1. ¿Qué es un virus informático? Fiorella Alata Lázaro Youandme_167@Hotmail.com
  • 2. Índice  Concepto de Virus informático  Propagación de los Virus  Tipo de Virus  Previsión ante los Virus  Antivirus  conclusiones
  • 3. Conceptos  Los virus informáticos son programas diseñados expresamente para interferir en el funcionamiento de una computadora, registrar dañar o eliminar datos, o bien para propagarse a otras computadoras.
  • 4. Conceptos  Al igual que hay virus humanos con niveles de gravedad muy distintos (desde un resfriado leve hasta el virus Ebola), los efectos de los virus informáticos pueden ser desde ligeramente molestos hasta auténticamente devastadores.
  • 5. Conceptos  Al igual que hay virus humanos con niveles de gravedad muy distintos (desde un resfriado leve hasta el virus Ebola), los efectos de los virus informáticos pueden ser desde ligeramente molestos hasta auténticamente devastadores.
  • 6. Conceptos  Además, cada día se presentan nuevas variantes. Por suerte, con precaución y algunos conocimientos, es menos probable convertirse en victima de los virus y se puede reducir su impacto.
  • 7. Programación  Para su programación los virus básicos suelen requerir que los usuarios prevenidos los compartan o los envíen inadvertidamente.  Algunos virus mas sofisticados, permiten sustraer información del usuario como nombres de usuarios, contraseñas, de cuentas bancarias atreves de la descarga de una simple imagen la cual se le considera como spam.

Notas del editor

  1. No existe constancia de virus que puede dañar el hardware de una computadora(como las unidades de disco duro o monitores). asi mismo las advertencias acerca de virus que puedan provocar daños físicos son frutos de una falta
  2. Como los gusanos, pueden reproducirse y enviarse automáticamente a otras computadoras cuando consiguen controlar determinados programas con alginas aplicaciones de correo electrónico.