SlideShare una empresa de Scribd logo
1 de 22
Virus Informáticos
                  Es un programa
                (software)que se
                          le llama
                  MALWARE que
               daña o infecta los
                archivos (sistema
                operativo) de las
                    computadoras

                Estos se ocultan a
                      los ojos de los
                           usuario (son
     http://www.youtube.com/watch?v=dc3OsUtsbME
                              invisibles)
http://www.youtube.com/watch?v=n6eXHPwQc2I&featu
re=related
http://www.youtube.com/watch?v=F-
5Y6mlER4M&feature=related
http://www.youtube.com/watch?v=F-5Y6mlER4M&feature=related
http://www.youtube.com/watch?v=n6eXHPwQc2I&feature=related
http://www.youtube.com/watch?v=dc3OsUtsbME



http://www.google.com.co/search?hl=es&biw=1280&bih
=661&noj=1&tbm=isch&q=virus+informatico&revid=30196
725&sa=X&ei=zyqUT6GGDMSu6AGG95yJBA&ved=0CEYQg
xY
Virus y vacunas informaticas

Más contenido relacionado

Destacado

Tips for beginner and struggling basketball coaches
Tips for beginner and struggling basketball coachesTips for beginner and struggling basketball coaches
Tips for beginner and struggling basketball coachesHoop Skills
 
La investigación científica
La investigación científicaLa investigación científica
La investigación científicaFilomeno Carvajal
 
An improved node initiated message ferrying approach for data dissemina
An improved node initiated message ferrying approach for data disseminaAn improved node initiated message ferrying approach for data dissemina
An improved node initiated message ferrying approach for data disseminaIAEME Publication
 
Implementation and financial accounting of quality training and education
Implementation and financial accounting of quality training and educationImplementation and financial accounting of quality training and education
Implementation and financial accounting of quality training and educationIAEME Publication
 
Realization of ternary logic based shift up, shift down using mosfet-2
Realization of ternary logic based shift up, shift down using mosfet-2Realization of ternary logic based shift up, shift down using mosfet-2
Realization of ternary logic based shift up, shift down using mosfet-2IAEME Publication
 
Manejo de la Informacion 2
Manejo de la Informacion 2Manejo de la Informacion 2
Manejo de la Informacion 2Karol0704
 
Study of localization techniques in vehicular ad hoc networks
Study of localization techniques in vehicular ad hoc networksStudy of localization techniques in vehicular ad hoc networks
Study of localization techniques in vehicular ad hoc networksIAEME Publication
 
Retrofitting of damaged industrial buildings
Retrofitting of damaged industrial buildingsRetrofitting of damaged industrial buildings
Retrofitting of damaged industrial buildingsIAEME Publication
 
Power flow solution with flexible ac transmission system devices
Power flow solution with flexible ac transmission system devicesPower flow solution with flexible ac transmission system devices
Power flow solution with flexible ac transmission system devicesIAEME Publication
 

Destacado (10)

Tips for beginner and struggling basketball coaches
Tips for beginner and struggling basketball coachesTips for beginner and struggling basketball coaches
Tips for beginner and struggling basketball coaches
 
La investigación científica
La investigación científicaLa investigación científica
La investigación científica
 
An improved node initiated message ferrying approach for data dissemina
An improved node initiated message ferrying approach for data disseminaAn improved node initiated message ferrying approach for data dissemina
An improved node initiated message ferrying approach for data dissemina
 
Nticii
NticiiNticii
Nticii
 
Implementation and financial accounting of quality training and education
Implementation and financial accounting of quality training and educationImplementation and financial accounting of quality training and education
Implementation and financial accounting of quality training and education
 
Realization of ternary logic based shift up, shift down using mosfet-2
Realization of ternary logic based shift up, shift down using mosfet-2Realization of ternary logic based shift up, shift down using mosfet-2
Realization of ternary logic based shift up, shift down using mosfet-2
 
Manejo de la Informacion 2
Manejo de la Informacion 2Manejo de la Informacion 2
Manejo de la Informacion 2
 
Study of localization techniques in vehicular ad hoc networks
Study of localization techniques in vehicular ad hoc networksStudy of localization techniques in vehicular ad hoc networks
Study of localization techniques in vehicular ad hoc networks
 
Retrofitting of damaged industrial buildings
Retrofitting of damaged industrial buildingsRetrofitting of damaged industrial buildings
Retrofitting of damaged industrial buildings
 
Power flow solution with flexible ac transmission system devices
Power flow solution with flexible ac transmission system devicesPower flow solution with flexible ac transmission system devices
Power flow solution with flexible ac transmission system devices
 

Similar a Virus y vacunas informaticas

Protocolo de mantenimiento software
Protocolo de mantenimiento softwareProtocolo de mantenimiento software
Protocolo de mantenimiento softwarecamilo3x
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadoraalexayala0302
 
Escuela normal urbana federal cuautla
Escuela normal urbana federal cuautlaEscuela normal urbana federal cuautla
Escuela normal urbana federal cuautlaItzel Deyadira
 
Unidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivasUnidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivasUEFOR10B
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasluisdazamedina
 
Importancia de los controladores y uso de software de verificacion
Importancia de los controladores y uso de software de verificacionImportancia de los controladores y uso de software de verificacion
Importancia de los controladores y uso de software de verificacionMontoyavalenciapaula
 
Importancia de los controladores y uso de software de verificacion
Importancia de los controladores y uso de software de verificacionImportancia de los controladores y uso de software de verificacion
Importancia de los controladores y uso de software de verificacionAngela Tinoco
 
Importancia de los controladores y uso de software de verificacion
Importancia de los controladores y uso de software de verificacionImportancia de los controladores y uso de software de verificacion
Importancia de los controladores y uso de software de verificacionnatalia590
 

Similar a Virus y vacunas informaticas (20)

Ejercicio 3.
Ejercicio 3.Ejercicio 3.
Ejercicio 3.
 
Virus
VirusVirus
Virus
 
Protocolo de mantenimiento software
Protocolo de mantenimiento softwareProtocolo de mantenimiento software
Protocolo de mantenimiento software
 
SOFWARE
SOFWARESOFWARE
SOFWARE
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Escuela normal urbana federal cuautla
Escuela normal urbana federal cuautlaEscuela normal urbana federal cuautla
Escuela normal urbana federal cuautla
 
Unidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivasUnidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivas
 
Peligros y seguridad
Peligros y seguridadPeligros y seguridad
Peligros y seguridad
 
BACK UP DEL SOFTWARE BASE
BACK UP DEL SOFTWARE BASE BACK UP DEL SOFTWARE BASE
BACK UP DEL SOFTWARE BASE
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Universidad técnica del norte
Universidad técnica del norteUniversidad técnica del norte
Universidad técnica del norte
 
Importancia de los controladores y uso de software de verificacion
Importancia de los controladores y uso de software de verificacionImportancia de los controladores y uso de software de verificacion
Importancia de los controladores y uso de software de verificacion
 
Importancia de los controladores y uso de software de verificacion
Importancia de los controladores y uso de software de verificacionImportancia de los controladores y uso de software de verificacion
Importancia de los controladores y uso de software de verificacion
 
Importancia de los controladores y uso de software de verificacion
Importancia de los controladores y uso de software de verificacionImportancia de los controladores y uso de software de verificacion
Importancia de los controladores y uso de software de verificacion
 
Presentación1
Presentación1Presentación1
Presentación1
 
SPAYWARE
SPAYWARESPAYWARE
SPAYWARE
 
Malware
MalwareMalware
Malware
 

Virus y vacunas informaticas