SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
SAMANTHA IDALY MUNGUÍA PEREZ
PROFESOR HUGO ACOSTA SERNA
GRUPO 203
VIRUS INFORMATICO
Es un pequeño programa escrito intencionalmente para
instalarse en el computador de un usuario sin el conocimiento o
el permiso de este. Decimos que es un programa parasito
porque el programa ataca a los archivos o al sector de arranque
y se aplica así mismo para continuar su propagación.
Algunos se limitan solamente a replicarse, mientras que otros
pueden producir serios daños que pueden afectar a los
sistemas. No obstante, absolutamente todos cumplen el mismo
objetivo: “propagarse”
CIBERCRIMINALES
Antes de Internet, los delincuentes tuvieron que excavar a través
de la basura de la gente o interceptar su correo para robar su
información personal. Ahora que toda esta información está
disponible en línea, los delincuentes también usan el Internet
para robar identidades de las personas, hackear en sus cuentas,
engañarlos para que revelen la información, o infectar sus
dispositivos con el malware.
MALWARE: un software diseñado específicamente para dañar o
interrumpir un sistema, tal como un virus o un caballo de Troya.
OPINION PERSONAL
En mi opinión todos los virus son dañinos y lo que podemos hacer es
utilizar antivirus y así evitar que los virus aumenten y con los
cibercriminales debemos tener más cuidado con la información que
proporcionamos.

Más contenido relacionado

La actualidad más candente (18)

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Diapositivas virus y vacunas informaticas
Diapositivas  virus y vacunas informaticas Diapositivas  virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Malware
MalwareMalware
Malware
 
Virus
VirusVirus
Virus
 
software malicioso
software malicioso software malicioso
software malicioso
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus  informáticoVirus  informático
Virus informático
 
Delitosciberneticos3
Delitosciberneticos3Delitosciberneticos3
Delitosciberneticos3
 
Malware
Malware Malware
Malware
 
Riesgos
RiesgosRiesgos
Riesgos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
 
Malware eva
Malware  evaMalware  eva
Malware eva
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Destacado

All TV Quick View Media Kit Korean
All TV Quick View Media Kit KoreanAll TV Quick View Media Kit Korean
All TV Quick View Media Kit KoreanAll TV Inc.
 
Qr Codes - workshop resource for mobile technology event
Qr Codes - workshop resource for mobile technology eventQr Codes - workshop resource for mobile technology event
Qr Codes - workshop resource for mobile technology eventJisc Scotland
 
Noticia no
Noticia noNoticia no
Noticia noSamyMP
 
Presentación Fracking en los Campos de Hellín 07-03-3013
Presentación Fracking en los Campos de Hellín 07-03-3013Presentación Fracking en los Campos de Hellín 07-03-3013
Presentación Fracking en los Campos de Hellín 07-03-3013EQUO-CLM
 
Presentación de christopher reyes 1er comercio
Presentación de christopher reyes 1er comercioPresentación de christopher reyes 1er comercio
Presentación de christopher reyes 1er comerciochristopherernesto
 
Arc1126 project 1 diagrammatic abstraction
Arc1126 project 1 diagrammatic abstractionArc1126 project 1 diagrammatic abstraction
Arc1126 project 1 diagrammatic abstractionPreston Liew
 
SunPods Overview
SunPods OverviewSunPods Overview
SunPods Overviewbkammerer
 
Enviss Presentation 2012 Pdfeng
Enviss Presentation 2012 PdfengEnviss Presentation 2012 Pdfeng
Enviss Presentation 2012 Pdfengmicova
 
Video Script
Video ScriptVideo Script
Video Scriptkymiller
 
Towards A Sustainable Drainage Solution
Towards A Sustainable Drainage SolutionTowards A Sustainable Drainage Solution
Towards A Sustainable Drainage Solutionceal2005
 
Testura estructuraconsit
Testura estructuraconsitTestura estructuraconsit
Testura estructuraconsititzira
 
Geoss Arch Schem 080326rbh
Geoss Arch Schem 080326rbhGeoss Arch Schem 080326rbh
Geoss Arch Schem 080326rbhRudolf Husar
 
The most accurate powerpoint ever
The most accurate powerpoint everThe most accurate powerpoint ever
The most accurate powerpoint everAmbroscus
 

Destacado (20)

All TV Quick View Media Kit Korean
All TV Quick View Media Kit KoreanAll TV Quick View Media Kit Korean
All TV Quick View Media Kit Korean
 
Qr Codes - workshop resource for mobile technology event
Qr Codes - workshop resource for mobile technology eventQr Codes - workshop resource for mobile technology event
Qr Codes - workshop resource for mobile technology event
 
Noticia no
Noticia noNoticia no
Noticia no
 
Research slide
Research slideResearch slide
Research slide
 
Presentación Fracking en los Campos de Hellín 07-03-3013
Presentación Fracking en los Campos de Hellín 07-03-3013Presentación Fracking en los Campos de Hellín 07-03-3013
Presentación Fracking en los Campos de Hellín 07-03-3013
 
Eugeluz_EP01
Eugeluz_EP01Eugeluz_EP01
Eugeluz_EP01
 
Presentación de christopher reyes 1er comercio
Presentación de christopher reyes 1er comercioPresentación de christopher reyes 1er comercio
Presentación de christopher reyes 1er comercio
 
Cadamañan[1]
Cadamañan[1]Cadamañan[1]
Cadamañan[1]
 
Arc1126 project 1 diagrammatic abstraction
Arc1126 project 1 diagrammatic abstractionArc1126 project 1 diagrammatic abstraction
Arc1126 project 1 diagrammatic abstraction
 
SunPods Overview
SunPods OverviewSunPods Overview
SunPods Overview
 
Enviss Presentation 2012 Pdfeng
Enviss Presentation 2012 PdfengEnviss Presentation 2012 Pdfeng
Enviss Presentation 2012 Pdfeng
 
Manual En Grupo
Manual En GrupoManual En Grupo
Manual En Grupo
 
Video Script
Video ScriptVideo Script
Video Script
 
Towards A Sustainable Drainage Solution
Towards A Sustainable Drainage SolutionTowards A Sustainable Drainage Solution
Towards A Sustainable Drainage Solution
 
Testura estructuraconsit
Testura estructuraconsitTestura estructuraconsit
Testura estructuraconsit
 
Gc academy
Gc academyGc academy
Gc academy
 
Geoss Arch Schem 080326rbh
Geoss Arch Schem 080326rbhGeoss Arch Schem 080326rbh
Geoss Arch Schem 080326rbh
 
Feria De Ciencias
Feria De CienciasFeria De Ciencias
Feria De Ciencias
 
SlideShare - Tutorial
SlideShare - TutorialSlideShare - Tutorial
SlideShare - Tutorial
 
The most accurate powerpoint ever
The most accurate powerpoint everThe most accurate powerpoint ever
The most accurate powerpoint ever
 

Similar a Virus 4

Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconLuis Parra
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónNardaT
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internetCINTHIA ORELLANA
 
Ingenieria
IngenieriaIngenieria
IngenieriaFLOIDK
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficevekay11
 
Definiciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosDefiniciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosanita203
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tuy1j2
 

Similar a Virus 4 (20)

Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
estudiante
estudianteestudiante
estudiante
 
Documento123
Documento123Documento123
Documento123
 
ESTUDIANTE UPTC
ESTUDIANTE UPTC ESTUDIANTE UPTC
ESTUDIANTE UPTC
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Riesgos infomaticos
Riesgos infomaticosRiesgos infomaticos
Riesgos infomaticos
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Tp
TpTp
Tp
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Definiciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosDefiniciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanos
 
Riezgios de la informacion electronica
Riezgios de la informacion electronicaRiezgios de la informacion electronica
Riezgios de la informacion electronica
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
 
Virus
VirusVirus
Virus
 

Más de SamyMP

Graficas sam y
Graficas sam yGraficas sam y
Graficas sam ySamyMP
 
Programacion .1
Programacion .1Programacion .1
Programacion .1SamyMP
 
Whisky
WhiskyWhisky
WhiskySamyMP
 
Whisky
WhiskyWhisky
WhiskySamyMP
 
Curriculum
CurriculumCurriculum
CurriculumSamyMP
 
Noticia no2
Noticia no2Noticia no2
Noticia no2SamyMP
 
Bruno mars
Bruno marsBruno mars
Bruno marsSamyMP
 
Galaxias
GalaxiasGalaxias
GalaxiasSamyMP
 
Power point
Power pointPower point
Power pointSamyMP
 
Invitacion
InvitacionInvitacion
InvitacionSamyMP
 
Noticia 1
Noticia 1Noticia 1
Noticia 1SamyMP
 
Munguía pérez samantha idaly
Munguía pérez samantha idalyMunguía pérez samantha idaly
Munguía pérez samantha idalySamyMP
 
Ofimatica
OfimaticaOfimatica
OfimaticaSamyMP
 
Tercer semestre
Tercer semestreTercer semestre
Tercer semestreSamyMP
 
Mantenimiento laptop
Mantenimiento laptopMantenimiento laptop
Mantenimiento laptopSamyMP
 
Manual de impresora
Manual de impresora Manual de impresora
Manual de impresora SamyMP
 
La evolucion de las computadoras m
La evolucion de las computadoras mLa evolucion de las computadoras m
La evolucion de las computadoras mSamyMP
 
Noticia8
Noticia8Noticia8
Noticia8SamyMP
 
Gabinete
GabineteGabinete
GabineteSamyMP
 

Más de SamyMP (20)

Graficas sam y
Graficas sam yGraficas sam y
Graficas sam y
 
Programacion .1
Programacion .1Programacion .1
Programacion .1
 
Whisky
WhiskyWhisky
Whisky
 
Whisky
WhiskyWhisky
Whisky
 
Excel
ExcelExcel
Excel
 
Curriculum
CurriculumCurriculum
Curriculum
 
Noticia no2
Noticia no2Noticia no2
Noticia no2
 
Bruno mars
Bruno marsBruno mars
Bruno mars
 
Galaxias
GalaxiasGalaxias
Galaxias
 
Power point
Power pointPower point
Power point
 
Invitacion
InvitacionInvitacion
Invitacion
 
Noticia 1
Noticia 1Noticia 1
Noticia 1
 
Munguía pérez samantha idaly
Munguía pérez samantha idalyMunguía pérez samantha idaly
Munguía pérez samantha idaly
 
Ofimatica
OfimaticaOfimatica
Ofimatica
 
Tercer semestre
Tercer semestreTercer semestre
Tercer semestre
 
Mantenimiento laptop
Mantenimiento laptopMantenimiento laptop
Mantenimiento laptop
 
Manual de impresora
Manual de impresora Manual de impresora
Manual de impresora
 
La evolucion de las computadoras m
La evolucion de las computadoras mLa evolucion de las computadoras m
La evolucion de las computadoras m
 
Noticia8
Noticia8Noticia8
Noticia8
 
Gabinete
GabineteGabinete
Gabinete
 

Último

Manual Volkswagen gol voyage 2015(1).pdf
Manual Volkswagen gol voyage 2015(1).pdfManual Volkswagen gol voyage 2015(1).pdf
Manual Volkswagen gol voyage 2015(1).pdfAlbisRosMartnez
 
Manual de Camioneta Toyota doble traccion 20023
Manual de Camioneta Toyota doble traccion 20023Manual de Camioneta Toyota doble traccion 20023
Manual de Camioneta Toyota doble traccion 20023danyercatari1
 
Inyección electrónica, Diagnostico por imagenes.pdf
Inyección electrónica, Diagnostico por imagenes.pdfInyección electrónica, Diagnostico por imagenes.pdf
Inyección electrónica, Diagnostico por imagenes.pdfmiltonantonioescamil
 
715422705-PROGRAMACION-ANUAL-CCSS-1-2024.docx
715422705-PROGRAMACION-ANUAL-CCSS-1-2024.docx715422705-PROGRAMACION-ANUAL-CCSS-1-2024.docx
715422705-PROGRAMACION-ANUAL-CCSS-1-2024.docxkattiagonzalesrengif
 
Ergonomía en Oficinas- Ergonomía en Oficina.pptx
Ergonomía en Oficinas- Ergonomía en Oficina.pptxErgonomía en Oficinas- Ergonomía en Oficina.pptx
Ergonomía en Oficinas- Ergonomía en Oficina.pptxmolinabdiego93
 
Leyes de Kirchhoff ejercciosdddddddddddddddddddddddddddddddddddddddd
Leyes de Kirchhoff ejercciosddddddddddddddddddddddddddddddddddddddddLeyes de Kirchhoff ejercciosdddddddddddddddddddddddddddddddddddddddd
Leyes de Kirchhoff ejercciosddddddddddddddddddddddddddddddddddddddddLeonardoMedrano7
 
lollllllllllllllllllllllllllllllllllllllllllllllll
lolllllllllllllllllllllllllllllllllllllllllllllllllollllllllllllllllllllllllllllllllllllllllllllllll
lollllllllllllllllllllllllllllllllllllllllllllllllJesusFlores332
 

Último (7)

Manual Volkswagen gol voyage 2015(1).pdf
Manual Volkswagen gol voyage 2015(1).pdfManual Volkswagen gol voyage 2015(1).pdf
Manual Volkswagen gol voyage 2015(1).pdf
 
Manual de Camioneta Toyota doble traccion 20023
Manual de Camioneta Toyota doble traccion 20023Manual de Camioneta Toyota doble traccion 20023
Manual de Camioneta Toyota doble traccion 20023
 
Inyección electrónica, Diagnostico por imagenes.pdf
Inyección electrónica, Diagnostico por imagenes.pdfInyección electrónica, Diagnostico por imagenes.pdf
Inyección electrónica, Diagnostico por imagenes.pdf
 
715422705-PROGRAMACION-ANUAL-CCSS-1-2024.docx
715422705-PROGRAMACION-ANUAL-CCSS-1-2024.docx715422705-PROGRAMACION-ANUAL-CCSS-1-2024.docx
715422705-PROGRAMACION-ANUAL-CCSS-1-2024.docx
 
Ergonomía en Oficinas- Ergonomía en Oficina.pptx
Ergonomía en Oficinas- Ergonomía en Oficina.pptxErgonomía en Oficinas- Ergonomía en Oficina.pptx
Ergonomía en Oficinas- Ergonomía en Oficina.pptx
 
Leyes de Kirchhoff ejercciosdddddddddddddddddddddddddddddddddddddddd
Leyes de Kirchhoff ejercciosddddddddddddddddddddddddddddddddddddddddLeyes de Kirchhoff ejercciosdddddddddddddddddddddddddddddddddddddddd
Leyes de Kirchhoff ejercciosdddddddddddddddddddddddddddddddddddddddd
 
lollllllllllllllllllllllllllllllllllllllllllllllll
lolllllllllllllllllllllllllllllllllllllllllllllllllollllllllllllllllllllllllllllllllllllllllllllllll
lollllllllllllllllllllllllllllllllllllllllllllllll
 

Virus 4

  • 1. SAMANTHA IDALY MUNGUÍA PEREZ PROFESOR HUGO ACOSTA SERNA GRUPO 203
  • 2. VIRUS INFORMATICO Es un pequeño programa escrito intencionalmente para instalarse en el computador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parasito porque el programa ataca a los archivos o al sector de arranque y se aplica así mismo para continuar su propagación. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. No obstante, absolutamente todos cumplen el mismo objetivo: “propagarse” CIBERCRIMINALES Antes de Internet, los delincuentes tuvieron que excavar a través de la basura de la gente o interceptar su correo para robar su información personal. Ahora que toda esta información está disponible en línea, los delincuentes también usan el Internet para robar identidades de las personas, hackear en sus cuentas, engañarlos para que revelen la información, o infectar sus dispositivos con el malware.
  • 3. MALWARE: un software diseñado específicamente para dañar o interrumpir un sistema, tal como un virus o un caballo de Troya.
  • 4. OPINION PERSONAL En mi opinión todos los virus son dañinos y lo que podemos hacer es utilizar antivirus y así evitar que los virus aumenten y con los cibercriminales debemos tener más cuidado con la información que proporcionamos.