SlideShare una empresa de Scribd logo
1 de 4
UNIVERSIDAD TECNICA DE MACHALA
FACULTAD DE CIENCIAS QUIMICAS Y DE LA SALUD
ESCUELA DE ENFERMERIA
INFORMATICA
VIRUS INFORMATICOS
NOMBRE: NICOLE CALDERON R
DOCENTE: Ing. KARINA GARCIA
CURSO: PRIMERO “ B”
¿QUE SON LOS VIRUS ?
“PROGRAMA INTRODUCIDO EN LA MEMORIA DE UN
ORDENADOR QUE, AL ACTIVARSE, DESTRUYE TOTAL O
PARCIALMENTE LA INFORMACIÓN ALMACENADA”.
PODRÍAMOS DECIR QUE UN VIRUS INFORMÁTICO ES
PROGRAMA QUE SE COPIA AUTOMÁTICAMENTE (SIN
CONOCIMIENTO NI PERMISO DEL USUARIO), YA SEA POR
MEDIOS DE ALMACENAMIENTO O POR INTERNET, Y QUE
TIENE POR OBJETO ALTERAR EL NORMAL FUNCIONAMIENTO
DEL ORDENADOR, QUE PUEDE IR DESDE UNA SIMPLE BROMA;
ACCESO A TUS DATOS CONFIDENCIALES; USO DE TU
ORDENADOR COMO UNA MAQUINA ZOMBIE; BORRADO DE
LOS DATOS; ETC.
CARACTERÍSTICAS COMUNES
• DAÑINO: TODO VIRUS CAUSA DAÑO, YA SEA DE FORMA IMPLÍCITA, BORRANDO ARCHIVOS O
MODIFICANDO INFORMACIÓN, O BIEN DISMINUYENDO EL RENDIMIENTO DEL SISTEMA. A
PESAR DE ESTO, EXISTEN VIRUS CUYO FIN ES SIMPLEMENTE ALGÚN TIPO DE BROMA.
• AUTO REPRODUCTOR: LA CARACTERÍSTICA QUE MÁS DIFERENCIA A LOS VIRUS ES ÉSTA, YA
QUE NINGÚN OTRO PROGRAMA TIENE LA CAPACIDAD DE AUTO REPLICARSE EN EL
SISTEMA.
• SUBREPTICIO: CARACTERÍSTICA QUE LE PERMITE OCULTARSE AL USUARIO MEDIANTE
DIFERENTES TÉCNICAS, COMO PUEDE SER MOSTRARSE COMO UNA IMAGEN,
INCRUSTARSE EN LIBRERÍAS O EN PROGRAMAS.

Más contenido relacionado

La actualidad más candente (11)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Ada 9
Ada 9Ada 9
Ada 9
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Tp3
Tp3Tp3
Tp3
 
LOS VIRUS Y DE QUE MANERA ESTO PUEDE AFECTAR UN COMPUTADOR
LOS VIRUS Y DE QUE MANERA ESTO PUEDE AFECTAR UN COMPUTADORLOS VIRUS Y DE QUE MANERA ESTO PUEDE AFECTAR UN COMPUTADOR
LOS VIRUS Y DE QUE MANERA ESTO PUEDE AFECTAR UN COMPUTADOR
 
Seguridad Informatica.1
Seguridad Informatica.1Seguridad Informatica.1
Seguridad Informatica.1
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Adware
AdwareAdware
Adware
 
Angelica peñalosa
Angelica peñalosaAngelica peñalosa
Angelica peñalosa
 
Malware
MalwareMalware
Malware
 

Destacado

JackPang Diploma of Master BSU
JackPang Diploma of Master BSUJackPang Diploma of Master BSU
JackPang Diploma of Master BSU
Jack Pang
 
Brantley Netta ignite slideshow
Brantley Netta ignite slideshowBrantley Netta ignite slideshow
Brantley Netta ignite slideshow
Jeanetta Brantley
 
K helm assignment2
K helm assignment2K helm assignment2
K helm assignment2
klhelm
 
Diplôme Universitaire de Technologie
Diplôme Universitaire de TechnologieDiplôme Universitaire de Technologie
Diplôme Universitaire de Technologie
Freddy Crozilhac
 

Destacado (17)

Presentation on post-collision alert system
Presentation on post-collision alert systemPresentation on post-collision alert system
Presentation on post-collision alert system
 
Epi info
Epi infoEpi info
Epi info
 
JackPang Diploma of Master BSU
JackPang Diploma of Master BSUJackPang Diploma of Master BSU
JackPang Diploma of Master BSU
 
Maygolan.com Hebrew City - South Tel Aviv - Press Clippings - English - Haeer...
Maygolan.com Hebrew City - South Tel Aviv - Press Clippings - English - Haeer...Maygolan.com Hebrew City - South Tel Aviv - Press Clippings - English - Haeer...
Maygolan.com Hebrew City - South Tel Aviv - Press Clippings - English - Haeer...
 
Diapo de-informatica-de-epi-infor (1)
Diapo de-informatica-de-epi-infor (1)Diapo de-informatica-de-epi-infor (1)
Diapo de-informatica-de-epi-infor (1)
 
6. bryan jumbo
6. bryan jumbo6. bryan jumbo
6. bryan jumbo
 
Examen hemisemestre de informatica
Examen hemisemestre  de informaticaExamen hemisemestre  de informatica
Examen hemisemestre de informatica
 
Brantley Netta ignite slideshow
Brantley Netta ignite slideshowBrantley Netta ignite slideshow
Brantley Netta ignite slideshow
 
C users sala epi info 7 output output40
C  users sala epi info 7 output output40C  users sala epi info 7 output output40
C users sala epi info 7 output output40
 
1.24.14 may golan - מאי גולן - תל אביב - המקומון
1.24.14 may golan - מאי גולן - תל אביב - המקומון1.24.14 may golan - מאי גולן - תל אביב - המקומון
1.24.14 may golan - מאי גולן - תל אביב - המקומון
 
May Golan The hebrew City Party Manifesto joins Likud Tel Aviv Election 2013
May Golan The hebrew City Party Manifesto joins Likud Tel Aviv Election 2013May Golan The hebrew City Party Manifesto joins Likud Tel Aviv Election 2013
May Golan The hebrew City Party Manifesto joins Likud Tel Aviv Election 2013
 
iGotHired Campaign - Featured
iGotHired Campaign - FeaturediGotHired Campaign - Featured
iGotHired Campaign - Featured
 
Gulf talent salary 2015
Gulf talent salary 2015Gulf talent salary 2015
Gulf talent salary 2015
 
10 Facebook Photo Tips
10 Facebook Photo Tips10 Facebook Photo Tips
10 Facebook Photo Tips
 
Terrible Statistics of Eritea and Sudan Female Genital Mutilation
Terrible Statistics of Eritea and Sudan Female Genital MutilationTerrible Statistics of Eritea and Sudan Female Genital Mutilation
Terrible Statistics of Eritea and Sudan Female Genital Mutilation
 
K helm assignment2
K helm assignment2K helm assignment2
K helm assignment2
 
Diplôme Universitaire de Technologie
Diplôme Universitaire de TechnologieDiplôme Universitaire de Technologie
Diplôme Universitaire de Technologie
 

Similar a 1. nicole calderon

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
JHONNELBARTO
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
mariamonroyramirez
 
Virus y Vacunas Informaticas
Virus y Vacunas InformaticasVirus y Vacunas Informaticas
Virus y Vacunas Informaticas
Yeisson Velandia
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
2008yeimy
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
yuanpefi
 

Similar a 1. nicole calderon (20)

Virus informático2
Virus informático2Virus informático2
Virus informático2
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Mervin rene humberto deonicio virus
Mervin rene humberto deonicio virusMervin rene humberto deonicio virus
Mervin rene humberto deonicio virus
 
Virus Jefferson
Virus JeffersonVirus Jefferson
Virus Jefferson
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 
Virus y Vacunas Informaticas
Virus y Vacunas InformaticasVirus y Vacunas Informaticas
Virus y Vacunas Informaticas
 
Virus y seguridad informatica
Virus y seguridad informaticaVirus y seguridad informatica
Virus y seguridad informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Diapositivas de virus y vacunas # wilson rojas
Diapositivas de virus y vacunas # wilson rojasDiapositivas de virus y vacunas # wilson rojas
Diapositivas de virus y vacunas # wilson rojas
 
Diapositivas de virus y vacunas # wilson rojas
Diapositivas de virus y vacunas # wilson rojasDiapositivas de virus y vacunas # wilson rojas
Diapositivas de virus y vacunas # wilson rojas
 
clases de virus informaticos y de antivirus informaticos
 clases de virus informaticos  y de  antivirus informaticos clases de virus informaticos  y de  antivirus informaticos
clases de virus informaticos y de antivirus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Más de Viviana Pulla Balcazar (20)

Crear mapas vivi
Crear mapas viviCrear mapas vivi
Crear mapas vivi
 
Examen c users sala epi info 7 output output47
Examen c  users sala epi info 7 output output47Examen c  users sala epi info 7 output output47
Examen c users sala epi info 7 output output47
 
Visitas
VisitasVisitas
Visitas
 
Pacientes
PacientesPacientes
Pacientes
 
Medicos
MedicosMedicos
Medicos
 
Georeferencia
GeoreferenciaGeoreferencia
Georeferencia
 
Reportes de las visitas
Reportes de las visitasReportes de las visitas
Reportes de las visitas
 
Creacion de mapas
Creacion de mapasCreacion de mapas
Creacion de mapas
 
Base de datos
Base de datosBase de datos
Base de datos
 
Crear un-cuestionario
Crear un-cuestionarioCrear un-cuestionario
Crear un-cuestionario
 
Creación de-informes
Creación de-informesCreación de-informes
Creación de-informes
 
Epiinfo
EpiinfoEpiinfo
Epiinfo
 
Epiinfo
EpiinfoEpiinfo
Epiinfo
 
Como crear una base de datos en microsoft access
Como crear una base de datos en microsoft accessComo crear una base de datos en microsoft access
Como crear una base de datos en microsoft access
 
Dropbox
DropboxDropbox
Dropbox
 
Que es dropbox
Que es dropboxQue es dropbox
Que es dropbox
 
Caratula
CaratulaCaratula
Caratula
 
Caratula
CaratulaCaratula
Caratula
 
Drive
DriveDrive
Drive
 
Como citar en normas apa
Como citar en normas apaComo citar en normas apa
Como citar en normas apa
 

Último

Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 

Último (20)

LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 

1. nicole calderon

  • 1. UNIVERSIDAD TECNICA DE MACHALA FACULTAD DE CIENCIAS QUIMICAS Y DE LA SALUD ESCUELA DE ENFERMERIA INFORMATICA VIRUS INFORMATICOS NOMBRE: NICOLE CALDERON R DOCENTE: Ing. KARINA GARCIA CURSO: PRIMERO “ B”
  • 2.
  • 3. ¿QUE SON LOS VIRUS ? “PROGRAMA INTRODUCIDO EN LA MEMORIA DE UN ORDENADOR QUE, AL ACTIVARSE, DESTRUYE TOTAL O PARCIALMENTE LA INFORMACIÓN ALMACENADA”. PODRÍAMOS DECIR QUE UN VIRUS INFORMÁTICO ES PROGRAMA QUE SE COPIA AUTOMÁTICAMENTE (SIN CONOCIMIENTO NI PERMISO DEL USUARIO), YA SEA POR MEDIOS DE ALMACENAMIENTO O POR INTERNET, Y QUE TIENE POR OBJETO ALTERAR EL NORMAL FUNCIONAMIENTO DEL ORDENADOR, QUE PUEDE IR DESDE UNA SIMPLE BROMA; ACCESO A TUS DATOS CONFIDENCIALES; USO DE TU ORDENADOR COMO UNA MAQUINA ZOMBIE; BORRADO DE LOS DATOS; ETC.
  • 4. CARACTERÍSTICAS COMUNES • DAÑINO: TODO VIRUS CAUSA DAÑO, YA SEA DE FORMA IMPLÍCITA, BORRANDO ARCHIVOS O MODIFICANDO INFORMACIÓN, O BIEN DISMINUYENDO EL RENDIMIENTO DEL SISTEMA. A PESAR DE ESTO, EXISTEN VIRUS CUYO FIN ES SIMPLEMENTE ALGÚN TIPO DE BROMA. • AUTO REPRODUCTOR: LA CARACTERÍSTICA QUE MÁS DIFERENCIA A LOS VIRUS ES ÉSTA, YA QUE NINGÚN OTRO PROGRAMA TIENE LA CAPACIDAD DE AUTO REPLICARSE EN EL SISTEMA. • SUBREPTICIO: CARACTERÍSTICA QUE LE PERMITE OCULTARSE AL USUARIO MEDIANTE DIFERENTES TÉCNICAS, COMO PUEDE SER MOSTRARSE COMO UNA IMAGEN, INCRUSTARSE EN LIBRERÍAS O EN PROGRAMAS.