SlideShare una empresa de Scribd logo
1 de 8
Virus Informaticos
¿En qué se asemejan los virus informáticos a los virus humanos? Un virus informático es un  programa  que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la  computadora , sin el permiso o el conocimiento del usuario. Un virus humano es una infección que afecta a los seres vivos. La similitud que hay entre ellos es que ambos traen problemas y si no se los combate a tiempo pueden ser mortales ya sea para la computadora como para nosotros.  
¿Puede un virus informático provocar daños en el hardware de tu equipo?¿Cómo?   Si un virus informático puede provocar daños en el hardware  del  equipo. Ya que puede ocasionar perdidas de información, problemas de lentitud de la maquina, etc.
¿Se puede contagiar un equipo que no este conectado a Internet? Fundamenta Si un equipo puede contagiarse aunque no este conectado a Internet. Ya que puede venir de un disquete y un CD o también instalando nuevos programas ya sea de juegos o de información .
¿Son fiables los antivirus? ¿Por qué?  En muchas ocasiones los antivirus suelen ayudarnos pero otras veces no detectan el virus y por ende se infecta la maquina. Lo que uno debe hacer es instalar nuevos antivirus para asegurarse de que tenga protegida a su maquina y también renovarlos o actualizarlos para ver nuevos daños.  
En la historia de los virus, ¿Hubo algunos más renombrados por sus grandes ataques?¿Cuáles son?¿Qué daño produjeron?  El primer virus que atacó a una máquina IBM  Serie 360  (y reconocido como tal), fue llamado Creeper, creado en 1972 por Robert Thomas Morris. Este programa emitía periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa  antivirus  denominado Reaper (segadora). Después de  1984 , los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico y se ocultan en un formato de imagen comprimida con la extensión  JPG .
La gran Pregunta ¿Por qué los virus informáticos son tan temidos por las personas que utilizan computadoras?   Los virus son temidos por la gente ya que pueden traer muchos inconvenientes, pueden perder información, alterar la maquina Y puede llegar a matar a la maquina.
La información  fue extraída de los siguientes lugares : Recursos   http://es.wikipedia.org/wiki/virus_informáticos Portal de Abogados - Derecho Informatico - Virus Informáticos   http://www.htmlweb.net/seguridad/virus/virus_1.html http://www.desarrolloweb.com/articulos/2176.php Realizado por: Melina Vanesa Salamone

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informático
Virus informático Virus informático
Virus informático
 
Utilitarios
UtilitariosUtilitarios
Utilitarios
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Garcia mendoza
Garcia mendozaGarcia mendoza
Garcia mendoza
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Garcia mendoza Jairo Gabriel
Garcia mendoza Jairo GabrielGarcia mendoza Jairo Gabriel
Garcia mendoza Jairo Gabriel
 
Garcia mendoza jairo
Garcia mendoza jairoGarcia mendoza jairo
Garcia mendoza jairo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos de antivirus y Ejemplos
Tipos de antivirus y EjemplosTipos de antivirus y Ejemplos
Tipos de antivirus y Ejemplos
 
si te gusta la informacion Revista sepalo
si te gusta la informacion Revista sepalosi te gusta la informacion Revista sepalo
si te gusta la informacion Revista sepalo
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Exposicionescompu
ExposicionescompuExposicionescompu
Exposicionescompu
 
virus y vacunas.
virus y vacunas.virus y vacunas.
virus y vacunas.
 
Folleto de los virus
Folleto de los virusFolleto de los virus
Folleto de los virus
 
virus informáticos...123
virus informáticos...123virus informáticos...123
virus informáticos...123
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 

Destacado

Phil giesler unilever
Phil giesler unileverPhil giesler unilever
Phil giesler unileverBizsprouts
 
L’escola d’Atenes
L’escola d’Atenes L’escola d’Atenes
L’escola d’Atenes À. Baldó
 
Norris presentation
Norris presentationNorris presentation
Norris presentationBizsprouts
 
User generated content in Unilever
User generated content in UnileverUser generated content in Unilever
User generated content in Unilevergueste1692d
 
The 2nd Biennial Engaging Immigrant Entrepreneurs & Small Business Owners Forum
The 2nd Biennial Engaging Immigrant Entrepreneurs & Small Business Owners ForumThe 2nd Biennial Engaging Immigrant Entrepreneurs & Small Business Owners Forum
The 2nd Biennial Engaging Immigrant Entrepreneurs & Small Business Owners ForumAllentza Michel
 
Kikizz
KikizzKikizz
Kikizzkikizz
 
COM300 - Ethics in New Media
COM300 - Ethics in New MediaCOM300 - Ethics in New Media
COM300 - Ethics in New Mediatemorgan
 
Information Systems Success Awareness for Professional Long Tail Communities ...
Information Systems Success Awareness for Professional Long Tail Communities ...Information Systems Success Awareness for Professional Long Tail Communities ...
Information Systems Success Awareness for Professional Long Tail Communities ...Dominik Renzel
 
Palabras D Bienv A La Capacit
Palabras D Bienv A La CapacitPalabras D Bienv A La Capacit
Palabras D Bienv A La CapacitMIGUEL LOAYZA
 
estrategias de matrizbcg
estrategias de matrizbcgestrategias de matrizbcg
estrategias de matrizbcgPatty Nuñez
 
Smart target brosura marketing treninga napredne strategije za brend menadžere
Smart target   brosura marketing treninga napredne strategije za brend menadžereSmart target   brosura marketing treninga napredne strategije za brend menadžere
Smart target brosura marketing treninga napredne strategije za brend menadžereSmart target
 
Receita para beleza interior
Receita para beleza interiorReceita para beleza interior
Receita para beleza interiorDoni Cia
 
02. introduction to marketing
02. introduction to marketing02. introduction to marketing
02. introduction to marketingRegmi Milan
 
Mensajera instantánea
Mensajera instantáneaMensajera instantánea
Mensajera instantáneacaro2016
 
Percepcion 1193868729144081 5
Percepcion 1193868729144081 5Percepcion 1193868729144081 5
Percepcion 1193868729144081 5Marian Gutiérrez
 
Rapport - Création d'une image panoramique
Rapport - Création d'une image panoramiqueRapport - Création d'une image panoramique
Rapport - Création d'une image panoramiqueAhmed EL ATARI
 
Menu principal lucia valentina garcia
Menu principal lucia valentina garciaMenu principal lucia valentina garcia
Menu principal lucia valentina garcialucias7
 
Norrington Legacy Chap 1.6
Norrington Legacy Chap 1.6Norrington Legacy Chap 1.6
Norrington Legacy Chap 1.6msnorrington
 

Destacado (20)

Phil giesler unilever
Phil giesler unileverPhil giesler unilever
Phil giesler unilever
 
L’escola d’Atenes
L’escola d’Atenes L’escola d’Atenes
L’escola d’Atenes
 
Norris presentation
Norris presentationNorris presentation
Norris presentation
 
User generated content in Unilever
User generated content in UnileverUser generated content in Unilever
User generated content in Unilever
 
The 2nd Biennial Engaging Immigrant Entrepreneurs & Small Business Owners Forum
The 2nd Biennial Engaging Immigrant Entrepreneurs & Small Business Owners ForumThe 2nd Biennial Engaging Immigrant Entrepreneurs & Small Business Owners Forum
The 2nd Biennial Engaging Immigrant Entrepreneurs & Small Business Owners Forum
 
Kikizz
KikizzKikizz
Kikizz
 
COM300 - Ethics in New Media
COM300 - Ethics in New MediaCOM300 - Ethics in New Media
COM300 - Ethics in New Media
 
Estadistica aplicada
Estadistica aplicadaEstadistica aplicada
Estadistica aplicada
 
Information Systems Success Awareness for Professional Long Tail Communities ...
Information Systems Success Awareness for Professional Long Tail Communities ...Information Systems Success Awareness for Professional Long Tail Communities ...
Information Systems Success Awareness for Professional Long Tail Communities ...
 
Palabras D Bienv A La Capacit
Palabras D Bienv A La CapacitPalabras D Bienv A La Capacit
Palabras D Bienv A La Capacit
 
estrategias de matrizbcg
estrategias de matrizbcgestrategias de matrizbcg
estrategias de matrizbcg
 
Smart target brosura marketing treninga napredne strategije za brend menadžere
Smart target   brosura marketing treninga napredne strategije za brend menadžereSmart target   brosura marketing treninga napredne strategije za brend menadžere
Smart target brosura marketing treninga napredne strategije za brend menadžere
 
Receita para beleza interior
Receita para beleza interiorReceita para beleza interior
Receita para beleza interior
 
02. introduction to marketing
02. introduction to marketing02. introduction to marketing
02. introduction to marketing
 
Revolución rusa
Revolución rusaRevolución rusa
Revolución rusa
 
Mensajera instantánea
Mensajera instantáneaMensajera instantánea
Mensajera instantánea
 
Percepcion 1193868729144081 5
Percepcion 1193868729144081 5Percepcion 1193868729144081 5
Percepcion 1193868729144081 5
 
Rapport - Création d'une image panoramique
Rapport - Création d'une image panoramiqueRapport - Création d'une image panoramique
Rapport - Création d'une image panoramique
 
Menu principal lucia valentina garcia
Menu principal lucia valentina garciaMenu principal lucia valentina garcia
Menu principal lucia valentina garcia
 
Norrington Legacy Chap 1.6
Norrington Legacy Chap 1.6Norrington Legacy Chap 1.6
Norrington Legacy Chap 1.6
 

Similar a Virus Informatico

Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosMariielitah
 
Virus
VirusVirus
Virusmichi
 
Virus y vacunas informaticos karolina Parra
Virus y vacunas informaticos karolina ParraVirus y vacunas informaticos karolina Parra
Virus y vacunas informaticos karolina ParraKarojlreyes
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticoguest86cb6f
 
Presentacion virus y antivirus
Presentacion virus y antivirusPresentacion virus y antivirus
Presentacion virus y antivirusHenrry Triana
 
Mariajesuspaezsantiagooooooooooooooo
MariajesuspaezsantiagoooooooooooooooMariajesuspaezsantiagooooooooooooooo
Mariajesuspaezsantiagooooooooooooooomariajesus94
 
Virus informático completo kerc 2-01
Virus informático completo kerc 2-01Virus informático completo kerc 2-01
Virus informático completo kerc 2-01kERC52
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticoswkeneeth
 
Virus
VirusVirus
Virus83495
 
Virus Informaticos Luciana
Virus Informaticos LucianaVirus Informaticos Luciana
Virus Informaticos Lucianaguest8b64e6
 
Virus Informaticos L-M-C
Virus Informaticos L-M-CVirus Informaticos L-M-C
Virus Informaticos L-M-Cguest9d4284
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosJHONPOOL21
 
Revista el informativo de marco
Revista el informativo de marcoRevista el informativo de marco
Revista el informativo de marco23384125
 

Similar a Virus Informatico (20)

PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus
VirusVirus
Virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Riesgos tecnologicos
Riesgos tecnologicosRiesgos tecnologicos
Riesgos tecnologicos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus y vacunas informaticos karolina Parra
Virus y vacunas informaticos karolina ParraVirus y vacunas informaticos karolina Parra
Virus y vacunas informaticos karolina Parra
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Presentacion virus y antivirus
Presentacion virus y antivirusPresentacion virus y antivirus
Presentacion virus y antivirus
 
Mariajesuspaezsantiagooooooooooooooo
MariajesuspaezsantiagoooooooooooooooMariajesuspaezsantiagooooooooooooooo
Mariajesuspaezsantiagooooooooooooooo
 
Virus informático completo kerc 2-01
Virus informático completo kerc 2-01Virus informático completo kerc 2-01
Virus informático completo kerc 2-01
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus
VirusVirus
Virus
 
Virus Informaticos Luciana
Virus Informaticos LucianaVirus Informaticos Luciana
Virus Informaticos Luciana
 
Virus Informaticos L-M-C
Virus Informaticos L-M-CVirus Informaticos L-M-C
Virus Informaticos L-M-C
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Revista el informativo de marco
Revista el informativo de marcoRevista el informativo de marco
Revista el informativo de marco
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 

Último (20)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 

Virus Informatico

  • 2. ¿En qué se asemejan los virus informáticos a los virus humanos? Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora , sin el permiso o el conocimiento del usuario. Un virus humano es una infección que afecta a los seres vivos. La similitud que hay entre ellos es que ambos traen problemas y si no se los combate a tiempo pueden ser mortales ya sea para la computadora como para nosotros.  
  • 3. ¿Puede un virus informático provocar daños en el hardware de tu equipo?¿Cómo? Si un virus informático puede provocar daños en el hardware del equipo. Ya que puede ocasionar perdidas de información, problemas de lentitud de la maquina, etc.
  • 4. ¿Se puede contagiar un equipo que no este conectado a Internet? Fundamenta Si un equipo puede contagiarse aunque no este conectado a Internet. Ya que puede venir de un disquete y un CD o también instalando nuevos programas ya sea de juegos o de información .
  • 5. ¿Son fiables los antivirus? ¿Por qué? En muchas ocasiones los antivirus suelen ayudarnos pero otras veces no detectan el virus y por ende se infecta la maquina. Lo que uno debe hacer es instalar nuevos antivirus para asegurarse de que tenga protegida a su maquina y también renovarlos o actualizarlos para ver nuevos daños.  
  • 6. En la historia de los virus, ¿Hubo algunos más renombrados por sus grandes ataques?¿Cuáles son?¿Qué daño produjeron? El primer virus que atacó a una máquina IBM Serie 360 (y reconocido como tal), fue llamado Creeper, creado en 1972 por Robert Thomas Morris. Este programa emitía periódicamente en la pantalla el mensaje: &quot;I'm a creeper... catch me if you can!&quot; (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora). Después de 1984 , los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico y se ocultan en un formato de imagen comprimida con la extensión JPG .
  • 7. La gran Pregunta ¿Por qué los virus informáticos son tan temidos por las personas que utilizan computadoras?   Los virus son temidos por la gente ya que pueden traer muchos inconvenientes, pueden perder información, alterar la maquina Y puede llegar a matar a la maquina.
  • 8. La información fue extraída de los siguientes lugares : Recursos   http://es.wikipedia.org/wiki/virus_informáticos Portal de Abogados - Derecho Informatico - Virus Informáticos http://www.htmlweb.net/seguridad/virus/virus_1.html http://www.desarrolloweb.com/articulos/2176.php Realizado por: Melina Vanesa Salamone