SlideShare una empresa de Scribd logo
1 de 11
Kelly tatiana carreño cetina
Ingrid natalia vasquez ladino
*
*
*Los virus informáticos son sencillamente
programas maliciosos (malware) que infectan a
otros archivos del sistema con la intención de
modificarlo o dañarlo.
*¿en que consisten?
Dicha infección consiste en
introducir su código malicioso
en el interior del archivo
«víctima» de forma a partir
de ese momento dicho
ejecutable pasa a ser
portador del virus y por tanto
una nueva fuente de
infección *Particularidades
Su nombre lo adoptan de la
similitud que tienen con los
virus biológico que afectan a
los humanos, donde los
antibióticos en este caso
serían los programas antivirus
*Como funciona un virus
El virus es un pequeño
software ( cuanto mas
pequeño es fácil de esparcir y
más difícil de detectar) y
permanece inactivo hasta que
un hecho externo hace que el
programa sea ejecutado. De
esa forma el programa del
virus es activado y se encarga
de la memoria de la
computadora
*Características
Los virus informáticos tiene
básicamente la función de
propagarse a través de un
software, algunos contiene
además una carga dañina con
distintos objetivos, desde una
simple broma a unos daños
del sistema o bloquear las
redes informáticas generando
trafico inútil.
*
*Un antivirus es un programa informático que
tiene el propósito de detectar y eliminar virus
y otros programas perjudiciales antes o
después de que ingresen al sistema.
*Funcionamiento
Es un programa de protección
de virus que tiene un
funcionamiento común que a
menudo compara el código de
cada archivo y compara la
base de códigos de virus ya
conocidos
*
*
*Acción de una o mas personas para causar
daños a un dispositivo o red,
*Los ataque en grupo suelen ser causados por
piratas informáticos por diversión, para causar
daño, espionaje, obtener ganancias, etc.
*Suelen atacar sistemas grandes de
corporaciones o estados, pero no usuarios de
internet.
*
*es un método por el cual un individuo,
mediante un sistema informático, intenta
tomar el control, desestabilizar o dañar otro
sistema informático (ordenador, red privada,
etcétera).
*Los ataques informáticos tienen varias series de
consecuencias o daños que un VIRUS puede causar
en un sistema operativo. Hay varios tipos de daños
los cuales los más notables o reconocidos son los
siguientes:
*Daños triviales
*Daños menores
*Daños moderados
*Daños mayores
*Daños severos
*Daños ilimitados

Más contenido relacionado

La actualidad más candente

Virus y antivirus catalina chia A.
Virus y antivirus catalina chia A.Virus y antivirus catalina chia A.
Virus y antivirus catalina chia A.catalinachia
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosColleselli
 
Riesgos de la Informacion Electronica.
Riesgos de la Informacion Electronica.Riesgos de la Informacion Electronica.
Riesgos de la Informacion Electronica.ALEXANDER SOTO SANTOS
 
Virus informatico irene.nino
Virus informatico irene.ninoVirus informatico irene.nino
Virus informatico irene.ninoirenenio1
 
Virus informático
Virus informáticoVirus informático
Virus informáticoFernanda My
 
Seguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºESeguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºEsergio lopez
 
Recuperacion brian steven hoyos quiñones
Recuperacion brian steven hoyos quiñonesRecuperacion brian steven hoyos quiñones
Recuperacion brian steven hoyos quiñonessandraquiroga39
 
Norton antivirus tarea
Norton antivirus tareaNorton antivirus tarea
Norton antivirus tareasalazarpier
 
Actividad producto 3
Actividad producto 3Actividad producto 3
Actividad producto 3juancacmilorm
 
Software para la seguridad de la información
Software  para  la  seguridad  de la  informaciónSoftware  para  la  seguridad  de la  información
Software para la seguridad de la informaciónmasnaki
 
Riesgos de información electrónica
Riesgos de información electrónicaRiesgos de información electrónica
Riesgos de información electrónicafer romero
 
Vaaairus
VaaairusVaaairus
Vaaairusnerina
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicarodriguezporras
 
virus informaticosuptc
virus informaticosuptcvirus informaticosuptc
virus informaticosuptcviviquinte
 
Consulta de virus informaticos
Consulta de virus informaticosConsulta de virus informaticos
Consulta de virus informaticossarita peña
 

La actualidad más candente (17)

Virus y antivirus catalina chia A.
Virus y antivirus catalina chia A.Virus y antivirus catalina chia A.
Virus y antivirus catalina chia A.
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Riesgos de la Informacion Electronica.
Riesgos de la Informacion Electronica.Riesgos de la Informacion Electronica.
Riesgos de la Informacion Electronica.
 
Virus informatico irene.nino
Virus informatico irene.ninoVirus informatico irene.nino
Virus informatico irene.nino
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Seguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºESeguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºE
 
Recuperacion brian steven hoyos quiñones
Recuperacion brian steven hoyos quiñonesRecuperacion brian steven hoyos quiñones
Recuperacion brian steven hoyos quiñones
 
Norton antivirus tarea
Norton antivirus tareaNorton antivirus tarea
Norton antivirus tarea
 
Actividad producto 3
Actividad producto 3Actividad producto 3
Actividad producto 3
 
Software para la seguridad de la información
Software  para  la  seguridad  de la  informaciónSoftware  para  la  seguridad  de la  información
Software para la seguridad de la información
 
Riesgos de información electrónica
Riesgos de información electrónicaRiesgos de información electrónica
Riesgos de información electrónica
 
Vaaairus
VaaairusVaaairus
Vaaairus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
virus informaticosuptc
virus informaticosuptcvirus informaticosuptc
virus informaticosuptc
 
Consulta de virus informaticos
Consulta de virus informaticosConsulta de virus informaticos
Consulta de virus informaticos
 
Consulta de virus informaticos
Consulta de virus informaticosConsulta de virus informaticos
Consulta de virus informaticos
 

Similar a Riesgos de la informacion electronic akena1

Riesgos de la información electrónica leidy Echeverria
Riesgos de la información electrónica leidy EcheverriaRiesgos de la información electrónica leidy Echeverria
Riesgos de la información electrónica leidy EcheverriaTatianaEcheverria07
 
Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticosslyNeseencrew
 
Tipos de virus informatico
Tipos de virus informaticoTipos de virus informatico
Tipos de virus informaticoEpmen Buu
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicacristianmmm
 
Lorena velasco
Lorena velascoLorena velasco
Lorena velascoloreleyve
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO74689899
 
Virus informáticos alejandra
Virus informáticos alejandraVirus informáticos alejandra
Virus informáticos alejandraalejandra casas
 
Power point de la segurir de red.
Power point de la segurir de red.Power point de la segurir de red.
Power point de la segurir de red.Dayiperez
 
Recurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirusRecurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirusFRANKROMO16
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxpokemonguiasjuegosyt
 
Infor virus
Infor virusInfor virus
Infor virusapafese
 

Similar a Riesgos de la informacion electronic akena1 (20)

Riesgos de la información electrónica leidy Echeverria
Riesgos de la información electrónica leidy EcheverriaRiesgos de la información electrónica leidy Echeverria
Riesgos de la información electrónica leidy Echeverria
 
Document 2.sla2
Document 2.sla2Document 2.sla2
Document 2.sla2
 
Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticos
 
Tipos de virus informatico
Tipos de virus informaticoTipos de virus informatico
Tipos de virus informatico
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgo informático virus antivirus
Riesgo informático virus  antivirusRiesgo informático virus  antivirus
Riesgo informático virus antivirus
 
Virus
VirusVirus
Virus
 
Tarea unidad 3
Tarea unidad 3Tarea unidad 3
Tarea unidad 3
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Lorena velasco
Lorena velascoLorena velasco
Lorena velasco
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus informáticos alejandra
Virus informáticos alejandraVirus informáticos alejandra
Virus informáticos alejandra
 
Power point de la segurir de red.
Power point de la segurir de red.Power point de la segurir de red.
Power point de la segurir de red.
 
Virus informtaicos
Virus informtaicosVirus informtaicos
Virus informtaicos
 
Recurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirusRecurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirus
 
Virus exposicion
Virus  exposicionVirus  exposicion
Virus exposicion
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
 
Infor virus
Infor virusInfor virus
Infor virus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 

Último

Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 

Último (20)

Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 

Riesgos de la informacion electronic akena1

  • 1. Kelly tatiana carreño cetina Ingrid natalia vasquez ladino *
  • 2. * *Los virus informáticos son sencillamente programas maliciosos (malware) que infectan a otros archivos del sistema con la intención de modificarlo o dañarlo.
  • 3. *¿en que consisten? Dicha infección consiste en introducir su código malicioso en el interior del archivo «víctima» de forma a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto una nueva fuente de infección *Particularidades Su nombre lo adoptan de la similitud que tienen con los virus biológico que afectan a los humanos, donde los antibióticos en este caso serían los programas antivirus
  • 4. *Como funciona un virus El virus es un pequeño software ( cuanto mas pequeño es fácil de esparcir y más difícil de detectar) y permanece inactivo hasta que un hecho externo hace que el programa sea ejecutado. De esa forma el programa del virus es activado y se encarga de la memoria de la computadora *Características Los virus informáticos tiene básicamente la función de propagarse a través de un software, algunos contiene además una carga dañina con distintos objetivos, desde una simple broma a unos daños del sistema o bloquear las redes informáticas generando trafico inútil.
  • 5.
  • 6. * *Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema.
  • 7. *Funcionamiento Es un programa de protección de virus que tiene un funcionamiento común que a menudo compara el código de cada archivo y compara la base de códigos de virus ya conocidos
  • 8. *
  • 9. * *Acción de una o mas personas para causar daños a un dispositivo o red, *Los ataque en grupo suelen ser causados por piratas informáticos por diversión, para causar daño, espionaje, obtener ganancias, etc. *Suelen atacar sistemas grandes de corporaciones o estados, pero no usuarios de internet.
  • 10. * *es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático (ordenador, red privada, etcétera).
  • 11. *Los ataques informáticos tienen varias series de consecuencias o daños que un VIRUS puede causar en un sistema operativo. Hay varios tipos de daños los cuales los más notables o reconocidos son los siguientes: *Daños triviales *Daños menores *Daños moderados *Daños mayores *Daños severos *Daños ilimitados