SlideShare una empresa de Scribd logo
 Un virus informático es un software maligno que tiene como objetivo
alterar el normal funcionamiento del ordenador sin el conocimiento
del usuario.
 Tiene la capacidad de propagarse sin la ayuda de una persona.Lo más
peligroso de los gusanos informáticos es su capacidad para replicarse
en tu sistema
 Puede eliminar o destruir la información del disco duro, son capaces
de reenviar datos a una dirección externa o abrir puertos de
comunicaciones.
 Mensajes de correo electrónico engañosos, que se difunden masivamente
por Internet sembrando la alarma de supuestas infecciones víricas y
amenazas contra los
 Un programa inofensivo que simula acciones de un virus informático en
nuestro ordenador.Su objetivo no es atacar, sino gasta una broma a los
usuarios
 Más utilizados por delicuentes cibernéticos para estafar y obtener
información confidencial como puede ser una contraseña o infomación
bancaria de la víctima.
 Es un correo electrónico no deseado que se utiliza normalmente para hacer
publicidad
 Son pequeños archivos de texto, a menudo encriptados que se ubican en
los directorios del navegador
 https://line.do/es/historia-de-los-virus-informaticos/o1w/vertical
 http://planetared.com/2012/01/como-eliminar-un-troyano/
 http://www.bitdefenderguide.com/virus-hoax-bitdefender/
 http://bloemermartinezkaren.blogspot.com.es/2013/06/virus.html
 http://www.ialmenara.com/caso-practico-sobre-phishing-el-robo-de-tu-
cuenta-bancaria/
 http://www.comalis.com/ayuda/como-hacer-que-gmail-no-me-
considere-spam
 http://blog.oklan.es/noticias/modulo-para-el-cumplimiento-de-la-ley-de-
cookies

Más contenido relacionado

La actualidad más candente

Herramientas de seguridad y malware
Herramientas de seguridad y malwareHerramientas de seguridad y malware
Herramientas de seguridad y malware
Ney D Grandchester
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
TatianaMartinez445875
 
Chamakita
ChamakitaChamakita
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cjosemartinez
 
Virus informáticos 1
Virus informáticos 1Virus informáticos 1
Virus informáticos 1
Walter Junior Navarro Chicoma
 
Claudia ceica
Claudia ceicaClaudia ceica
Claudia ceica
cceica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cjosemartinez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
rafamartinezmartinez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
maurobm
 
powertpoint virus
powertpoint viruspowertpoint virus
powertpoint virus
Gregorio Salamanca Gomez
 
Amenazas a la máquina
Amenazas a la máquinaAmenazas a la máquina
Amenazas a la máquina
Bochinlution
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Instituto Técnico Industrial "Julio Florez"
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
sergiochf
 
íTem
íTemíTem
íTem
snovoa67
 
Sdaadsad
SdaadsadSdaadsad
Sdaadsad
Renato Escobar
 

La actualidad más candente (15)

Herramientas de seguridad y malware
Herramientas de seguridad y malwareHerramientas de seguridad y malware
Herramientas de seguridad y malware
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Chamakita
ChamakitaChamakita
Chamakita
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informáticos 1
Virus informáticos 1Virus informáticos 1
Virus informáticos 1
 
Claudia ceica
Claudia ceicaClaudia ceica
Claudia ceica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
powertpoint virus
powertpoint viruspowertpoint virus
powertpoint virus
 
Amenazas a la máquina
Amenazas a la máquinaAmenazas a la máquina
Amenazas a la máquina
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
íTem
íTemíTem
íTem
 
Sdaadsad
SdaadsadSdaadsad
Sdaadsad
 

Similar a Virus informáticos

Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
felipe cuymontenegro
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
Erick4c
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Gerardo Castro Gómez
 
Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En Internet
eLearningGchu
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
dianazhu88
 
virus informatico
virus informaticovirus informatico
virus informatico
miketrujeque0204
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
analauratico
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
analauratico
 
Virus informaticos y riesgos en la internet
Virus informaticos y riesgos en la internetVirus informaticos y riesgos en la internet
Virus informaticos y riesgos en la internet
David Ospina Alvarado
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
LTR7
 
Virus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegaVirus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortega
lauriita15
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
www.areatecnologia.com
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Jared Gonzalez
 
ADA 7
ADA 7ADA 7
ADA 7
ManuelSTF
 
ACTIVIDAD DE APRENDIZAJE 7
ACTIVIDAD DE APRENDIZAJE 7ACTIVIDAD DE APRENDIZAJE 7
ACTIVIDAD DE APRENDIZAJE 7
rubichable
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
idaira2212
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
Enid Pereira
 
Riesgos de la informacion electronica martinez arroyo_robinson
Riesgos de la informacion electronica martinez arroyo_robinsonRiesgos de la informacion electronica martinez arroyo_robinson
Riesgos de la informacion electronica martinez arroyo_robinson
robinson fabian martinez arroyo
 
amenazas para el equipo
amenazas para el equipoamenazas para el equipo
amenazas para el equipo
noelia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Fabricio Troya
 

Similar a Virus informáticos (20)

Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En Internet
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informaticos y riesgos en la internet
Virus informaticos y riesgos en la internetVirus informaticos y riesgos en la internet
Virus informaticos y riesgos en la internet
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
 
Virus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegaVirus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortega
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
ADA 7
ADA 7ADA 7
ADA 7
 
ACTIVIDAD DE APRENDIZAJE 7
ACTIVIDAD DE APRENDIZAJE 7ACTIVIDAD DE APRENDIZAJE 7
ACTIVIDAD DE APRENDIZAJE 7
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Riesgos de la informacion electronica martinez arroyo_robinson
Riesgos de la informacion electronica martinez arroyo_robinsonRiesgos de la informacion electronica martinez arroyo_robinson
Riesgos de la informacion electronica martinez arroyo_robinson
 
amenazas para el equipo
amenazas para el equipoamenazas para el equipo
amenazas para el equipo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
interfaz de la herramienta geogebra .pptx
interfaz de la herramienta geogebra .pptxinterfaz de la herramienta geogebra .pptx
interfaz de la herramienta geogebra .pptx
victoriaGuamn
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
karlafreire0608
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 

Último (20)

SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
interfaz de la herramienta geogebra .pptx
interfaz de la herramienta geogebra .pptxinterfaz de la herramienta geogebra .pptx
interfaz de la herramienta geogebra .pptx
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 

Virus informáticos

  • 1.
  • 2.  Un virus informático es un software maligno que tiene como objetivo alterar el normal funcionamiento del ordenador sin el conocimiento del usuario.
  • 3.  Tiene la capacidad de propagarse sin la ayuda de una persona.Lo más peligroso de los gusanos informáticos es su capacidad para replicarse en tu sistema
  • 4.  Puede eliminar o destruir la información del disco duro, son capaces de reenviar datos a una dirección externa o abrir puertos de comunicaciones.
  • 5.  Mensajes de correo electrónico engañosos, que se difunden masivamente por Internet sembrando la alarma de supuestas infecciones víricas y amenazas contra los
  • 6.  Un programa inofensivo que simula acciones de un virus informático en nuestro ordenador.Su objetivo no es atacar, sino gasta una broma a los usuarios
  • 7.  Más utilizados por delicuentes cibernéticos para estafar y obtener información confidencial como puede ser una contraseña o infomación bancaria de la víctima.
  • 8.  Es un correo electrónico no deseado que se utiliza normalmente para hacer publicidad
  • 9.  Son pequeños archivos de texto, a menudo encriptados que se ubican en los directorios del navegador
  • 10.  https://line.do/es/historia-de-los-virus-informaticos/o1w/vertical  http://planetared.com/2012/01/como-eliminar-un-troyano/  http://www.bitdefenderguide.com/virus-hoax-bitdefender/  http://bloemermartinezkaren.blogspot.com.es/2013/06/virus.html  http://www.ialmenara.com/caso-practico-sobre-phishing-el-robo-de-tu- cuenta-bancaria/  http://www.comalis.com/ayuda/como-hacer-que-gmail-no-me- considere-spam  http://blog.oklan.es/noticias/modulo-para-el-cumplimiento-de-la-ley-de- cookies