SlideShare una empresa de Scribd logo
1 de 15
 
    1. ¿Qué es un virus informático?     2. ¿Qué tipo de efectos y daños producen los virus informáticos?     3. Principales tipos de virus informáticos y características de los  mismos      4. ¿Qué son los gusanos y troyanos?      5. ¿Cómo se propagan los virus e infectan a los ordenadores?      6. Medidas de prevención para evitar infecciones      7. Antivirus. Tipos principales      8. Historia de los virus informáticos  (actividad optativa) ÍNDICE
1.¿Qué es un virus informático? ,[object Object]
2.Daños y efectos: ,[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
3.Tipos de virus informáticos y características: Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema Virus de macros: Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando Virus de sobreescritura: Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
4.Gusanos y troyanos: ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
[object Object],5. ¿Cómo se propagan los virus e infectan a los ordenadores?
6. Medidas de prevención para evitar infecciones ,[object Object]
7-Antivirus. Tipos principales ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
8-Historia de los virus informáticos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
FIN ,[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoVirus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamiento
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Virus
VirusVirus
Virus
 
Presentación1
Presentación1Presentación1
Presentación1
 
12. virus y antivirus informáticos
12. virus y antivirus informáticos12. virus y antivirus informáticos
12. virus y antivirus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
12. virus y antivirus informáticos
12. virus y antivirus informáticos12. virus y antivirus informáticos
12. virus y antivirus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Informatica antivirus y virus
Informatica antivirus y virusInformatica antivirus y virus
Informatica antivirus y virus
 
Stocel yaira clase 1
Stocel yaira clase 1Stocel yaira clase 1
Stocel yaira clase 1
 

Destacado

Presentacion de software libre y propio
Presentacion de software libre y propioPresentacion de software libre y propio
Presentacion de software libre y propioMiguel Santander
 
Get the Clients You REALLY Want
Get the Clients You REALLY WantGet the Clients You REALLY Want
Get the Clients You REALLY WantHonorée Corder
 
Temas de diseño grafico.jpeg
Temas de diseño grafico.jpegTemas de diseño grafico.jpeg
Temas de diseño grafico.jpegrapero1115
 
Careta caballo
Careta caballoCareta caballo
Careta caballoAsun Vidal
 
Binomio al cuadrado
Binomio al cuadradoBinomio al cuadrado
Binomio al cuadradorapero1115
 
Trámites de lineamiento del plan urbano
Trámites de lineamiento del plan urbanoTrámites de lineamiento del plan urbano
Trámites de lineamiento del plan urbanoerikagrisales1234
 
Mapa Conceptual del blog
Mapa Conceptual del blogMapa Conceptual del blog
Mapa Conceptual del blogeiner
 
Instructivo cambio tamaño imagen
Instructivo cambio tamaño imagenInstructivo cambio tamaño imagen
Instructivo cambio tamaño imagenhfontalvo
 
Busqueda Avanzada
Busqueda Avanzada Busqueda Avanzada
Busqueda Avanzada ivomedina
 
C:\Documents And Settings\Invitado\Mis Documentos\1 B\Compu [Tics[1] Ntics]
C:\Documents And Settings\Invitado\Mis Documentos\1 B\Compu [Tics[1]   Ntics]C:\Documents And Settings\Invitado\Mis Documentos\1 B\Compu [Tics[1]   Ntics]
C:\Documents And Settings\Invitado\Mis Documentos\1 B\Compu [Tics[1] Ntics]valplassag
 
Roger Cousinet
Roger CousinetRoger Cousinet
Roger Cousinetyuvato
 
Exposicion de computacion [autoguardado]
Exposicion de computacion [autoguardado]Exposicion de computacion [autoguardado]
Exposicion de computacion [autoguardado]dory
 

Destacado (20)

Presentacion de software libre y propio
Presentacion de software libre y propioPresentacion de software libre y propio
Presentacion de software libre y propio
 
Tics gobiernos
Tics gobiernosTics gobiernos
Tics gobiernos
 
Get the Clients You REALLY Want
Get the Clients You REALLY WantGet the Clients You REALLY Want
Get the Clients You REALLY Want
 
Temas de diseño grafico.jpeg
Temas de diseño grafico.jpegTemas de diseño grafico.jpeg
Temas de diseño grafico.jpeg
 
Careta caballo
Careta caballoCareta caballo
Careta caballo
 
Binomio al cuadrado
Binomio al cuadradoBinomio al cuadrado
Binomio al cuadrado
 
Financiamiento
FinanciamientoFinanciamiento
Financiamiento
 
Arte ingenieril
Arte ingenierilArte ingenieril
Arte ingenieril
 
hardware
hardwarehardware
hardware
 
Pedagogia entregable final
Pedagogia entregable finalPedagogia entregable final
Pedagogia entregable final
 
Fórmulas mágicas
Fórmulas mágicasFórmulas mágicas
Fórmulas mágicas
 
Trámites de lineamiento del plan urbano
Trámites de lineamiento del plan urbanoTrámites de lineamiento del plan urbano
Trámites de lineamiento del plan urbano
 
La mente-no-escolarizada
La mente-no-escolarizadaLa mente-no-escolarizada
La mente-no-escolarizada
 
Mapa Conceptual del blog
Mapa Conceptual del blogMapa Conceptual del blog
Mapa Conceptual del blog
 
Instructivo cambio tamaño imagen
Instructivo cambio tamaño imagenInstructivo cambio tamaño imagen
Instructivo cambio tamaño imagen
 
Busqueda Avanzada
Busqueda Avanzada Busqueda Avanzada
Busqueda Avanzada
 
El plagio
El plagioEl plagio
El plagio
 
C:\Documents And Settings\Invitado\Mis Documentos\1 B\Compu [Tics[1] Ntics]
C:\Documents And Settings\Invitado\Mis Documentos\1 B\Compu [Tics[1]   Ntics]C:\Documents And Settings\Invitado\Mis Documentos\1 B\Compu [Tics[1]   Ntics]
C:\Documents And Settings\Invitado\Mis Documentos\1 B\Compu [Tics[1] Ntics]
 
Roger Cousinet
Roger CousinetRoger Cousinet
Roger Cousinet
 
Exposicion de computacion [autoguardado]
Exposicion de computacion [autoguardado]Exposicion de computacion [autoguardado]
Exposicion de computacion [autoguardado]
 

Similar a Presentación1 (20)

SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Virus
VirusVirus
Virus
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos v
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos v
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Colegio Champagnat Bachillerato
Colegio  Champagnat  BachilleratoColegio  Champagnat  Bachillerato
Colegio Champagnat Bachillerato
 
Virus Informàtico
Virus InformàticoVirus Informàtico
Virus Informàtico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS caro
VIRUS caroVIRUS caro
VIRUS caro
 
Presentaciòn virus
Presentaciòn virusPresentaciòn virus
Presentaciòn virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático.
Virus informático.Virus informático.
Virus informático.
 
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
 
Vivian virus informaticos
Vivian virus informaticosVivian virus informaticos
Vivian virus informaticos
 
gerardino gonzalez taller 1
gerardino gonzalez taller 1gerardino gonzalez taller 1
gerardino gonzalez taller 1
 
Virus grupo
Virus grupoVirus grupo
Virus grupo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Presentación1

  • 1.  
  • 2.    1. ¿Qué es un virus informático?    2. ¿Qué tipo de efectos y daños producen los virus informáticos?     3. Principales tipos de virus informáticos y características de los mismos     4. ¿Qué son los gusanos y troyanos?     5. ¿Cómo se propagan los virus e infectan a los ordenadores?     6. Medidas de prevención para evitar infecciones     7. Antivirus. Tipos principales     8. Historia de los virus informáticos (actividad optativa) ÍNDICE
  • 3.
  • 4.
  • 5.
  • 6. 3.Tipos de virus informáticos y características: Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema Virus de macros: Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando Virus de sobreescritura: Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.