SlideShare una empresa de Scribd logo
1 de 8
Virus inormáticos
¿En qué se asemejan los virus informáticos a los virus humanos? Los dos afectan, destruyen y se contagian.
¿Puede un virus informático provocar daños en el hardware de tu equipo?¿Cómo? Si. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.
¿Se puede contagiar un equipo que no este  conectado a Internet? Fundamenta Si. Porque aunque el Internet esté   d esconectado, al  ingresar un CD u otros dispositivos infectados, el virus e ntra muy  fácilmente.
¿Son fiables los antivirus? ¿Por qué?   Algunos, porque es según si está actualizado o no y según la configuración del antivirus.
En la historia de los virus, ¿Hubo algunos más renombrados por sus grandes ataques?¿Cuáles son?¿Qué daño produjeron?  1970: El Creeper. El virus mostraba el mensaje "SOY CREEPER...AGARRAME SI PUEDES!". 1974: El virus Rabbit hacía una copia de si mismo y lo situaba dos veces en la  cola de ejecucion del AS P de IBM lo que causaba un bloque o del sistema. 1980: La red ARP ANET es infectada por un  "gusano" y queda 72 horas fuera de  servicio. 1987: Peace Virus.  Este virus contaminó muc has computadoras a través de un dis co repartido en un club, el  cual se infectó en un antivirus luego  vendido. 1988: El virus Brain que aparece en Estados Unidos. 1989: El "Viernes 13" se propaga rápidamente en España al ser distribuido involuntariamente en los disquetes de una revista de tirada nacional.
¿Por qué los virus informáticos son tan temidos por las personas  que utilizan  computadoras? Porque  entrar a sus  archivos, imág enes, inform ación, etc. Y l os borran, sa can sus datos.
Recursos http://es.wikipedia.org/wiki/virus_informáticos Portal de Abogados - Derecho Informatico - Virus Informáticos   http://www.htmlweb.net/seguridad/virus/virus_1.html http://www.desarrolloweb.com/articulos/2176.php http://www.terra.com.ar/canales/virus/60/60129.html Klez: http://www.webpanto.com/article156.html El Troyano:  http://www.hormiga.org/antivirus/virus-troyano.html

Más contenido relacionado

La actualidad más candente

La actualidad más candente (12)

V Info
V InfoV Info
V Info
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Pvi
PviPvi
Pvi
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Webquest Powerpoint2
Webquest Powerpoint2Webquest Powerpoint2
Webquest Powerpoint2
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus 3ªb
Virus 3ªbVirus 3ªb
Virus 3ªb
 
Mantenimiento preventivo al software
Mantenimiento preventivo al softwareMantenimiento preventivo al software
Mantenimiento preventivo al software
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus informaticps
Virus informaticpsVirus informaticps
Virus informaticps
 

Destacado

Bitacora 8
Bitacora 8Bitacora 8
Bitacora 8TqmYj
 
JCPTGP_Cert_aug_04-V_Naidoo
JCPTGP_Cert_aug_04-V_NaidooJCPTGP_Cert_aug_04-V_Naidoo
JCPTGP_Cert_aug_04-V_NaidooVishal Naidoo
 
Glocal pr masterclass @sesef 23 24 giugno 2015-1
Glocal pr masterclass @sesef 23 24 giugno 2015-1Glocal pr masterclass @sesef 23 24 giugno 2015-1
Glocal pr masterclass @sesef 23 24 giugno 2015-1angelo ridolfo nicastro
 
Minibook Renato Moreira
Minibook Renato MoreiraMinibook Renato Moreira
Minibook Renato MoreiraHelena Gomes
 
769f7b_3e38f25ef56247c8b0c1d416c8367d35
769f7b_3e38f25ef56247c8b0c1d416c8367d35769f7b_3e38f25ef56247c8b0c1d416c8367d35
769f7b_3e38f25ef56247c8b0c1d416c8367d35Paul Aguiar
 
недовіс веприк
недовіс веприкнедовіс веприк
недовіс веприкTamara Emec
 
Законопроект "Про електронні комунікації"
Законопроект "Про електронні комунікації"Законопроект "Про електронні комунікації"
Законопроект "Про електронні комунікації"Katerina Mashevskaya
 

Destacado (20)

U152 DETAILPLAT
U152 DETAILPLATU152 DETAILPLAT
U152 DETAILPLAT
 
Bitacora 8
Bitacora 8Bitacora 8
Bitacora 8
 
Elephant Foot Yam - A Very Promising Vegetable Crop
Elephant Foot Yam - A Very Promising Vegetable CropElephant Foot Yam - A Very Promising Vegetable Crop
Elephant Foot Yam - A Very Promising Vegetable Crop
 
Hola profe
Hola profeHola profe
Hola profe
 
Luxury Apartments In Noida
Luxury Apartments In NoidaLuxury Apartments In Noida
Luxury Apartments In Noida
 
College Transcript
College TranscriptCollege Transcript
College Transcript
 
Seguridades de internet
Seguridades de internetSeguridades de internet
Seguridades de internet
 
IndustryWinner
IndustryWinnerIndustryWinner
IndustryWinner
 
JCPTGP_Cert_aug_04-V_Naidoo
JCPTGP_Cert_aug_04-V_NaidooJCPTGP_Cert_aug_04-V_Naidoo
JCPTGP_Cert_aug_04-V_Naidoo
 
El so
El soEl so
El so
 
Glocal pr masterclass @sesef 23 24 giugno 2015-1
Glocal pr masterclass @sesef 23 24 giugno 2015-1Glocal pr masterclass @sesef 23 24 giugno 2015-1
Glocal pr masterclass @sesef 23 24 giugno 2015-1
 
Minibook Renato Moreira
Minibook Renato MoreiraMinibook Renato Moreira
Minibook Renato Moreira
 
Utkan Ulucay SCL Implementer Certificate
Utkan Ulucay SCL Implementer CertificateUtkan Ulucay SCL Implementer Certificate
Utkan Ulucay SCL Implementer Certificate
 
Booosting 2015sept22 - Maarten vd Breggen - Maskeradewoning op CHV
Booosting 2015sept22  - Maarten vd Breggen - Maskeradewoning op CHVBooosting 2015sept22  - Maarten vd Breggen - Maskeradewoning op CHV
Booosting 2015sept22 - Maarten vd Breggen - Maskeradewoning op CHV
 
769f7b_3e38f25ef56247c8b0c1d416c8367d35
769f7b_3e38f25ef56247c8b0c1d416c8367d35769f7b_3e38f25ef56247c8b0c1d416c8367d35
769f7b_3e38f25ef56247c8b0c1d416c8367d35
 
Karen lorena
Karen lorenaKaren lorena
Karen lorena
 
Presentation1
Presentation1Presentation1
Presentation1
 
недовіс веприк
недовіс веприкнедовіс веприк
недовіс веприк
 
Conferencia de prensa
Conferencia de prensaConferencia de prensa
Conferencia de prensa
 
Законопроект "Про електронні комунікації"
Законопроект "Про електронні комунікації"Законопроект "Про електронні комунікації"
Законопроект "Про електронні комунікації"
 

Similar a Virus Informaticos Luciana

Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticoguestd7b631
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticogueste533e1
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticoguest4e9b5a
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticoguest66a51e
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus InformaticosMariielitah
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticoguest86cb6f
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticonacholo
 
virus informatico
virus informaticovirus informatico
virus informaticoguest4eace8
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticoguestdfc699
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticoguest9cada1
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosguestfb9ac9
 
Virus
VirusVirus
Virustefii
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticojuancha
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticojuancha
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosbrendalith1
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosgueste533e1
 
Virus
VirusVirus
Virusmichi
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTicoguestdfd757
 

Similar a Virus Informaticos Luciana (20)

Virus 1
Virus 1Virus 1
Virus 1
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus
VirusVirus
Virus
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 

Último

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (19)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Virus Informaticos Luciana

  • 2. ¿En qué se asemejan los virus informáticos a los virus humanos? Los dos afectan, destruyen y se contagian.
  • 3. ¿Puede un virus informático provocar daños en el hardware de tu equipo?¿Cómo? Si. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.
  • 4. ¿Se puede contagiar un equipo que no este conectado a Internet? Fundamenta Si. Porque aunque el Internet esté d esconectado, al ingresar un CD u otros dispositivos infectados, el virus e ntra muy fácilmente.
  • 5. ¿Son fiables los antivirus? ¿Por qué? Algunos, porque es según si está actualizado o no y según la configuración del antivirus.
  • 6. En la historia de los virus, ¿Hubo algunos más renombrados por sus grandes ataques?¿Cuáles son?¿Qué daño produjeron? 1970: El Creeper. El virus mostraba el mensaje &quot;SOY CREEPER...AGARRAME SI PUEDES!&quot;. 1974: El virus Rabbit hacía una copia de si mismo y lo situaba dos veces en la cola de ejecucion del AS P de IBM lo que causaba un bloque o del sistema. 1980: La red ARP ANET es infectada por un &quot;gusano&quot; y queda 72 horas fuera de servicio. 1987: Peace Virus. Este virus contaminó muc has computadoras a través de un dis co repartido en un club, el cual se infectó en un antivirus luego vendido. 1988: El virus Brain que aparece en Estados Unidos. 1989: El &quot;Viernes 13&quot; se propaga rápidamente en España al ser distribuido involuntariamente en los disquetes de una revista de tirada nacional.
  • 7. ¿Por qué los virus informáticos son tan temidos por las personas que utilizan computadoras? Porque entrar a sus archivos, imág enes, inform ación, etc. Y l os borran, sa can sus datos.
  • 8. Recursos http://es.wikipedia.org/wiki/virus_informáticos Portal de Abogados - Derecho Informatico - Virus Informáticos http://www.htmlweb.net/seguridad/virus/virus_1.html http://www.desarrolloweb.com/articulos/2176.php http://www.terra.com.ar/canales/virus/60/60129.html Klez: http://www.webpanto.com/article156.html El Troyano: http://www.hormiga.org/antivirus/virus-troyano.html