SlideShare uma empresa Scribd logo
1 de 7
Virus informáticos 
Presentado por: 
Yessica Cintura 
Paola Linares 
Yoana Forero
LOS VIRUS INFORMTICOS SON 
SENCILLAMENTE PROGRAMAS 
MALICIOSOS QUE INFECTAN A OTROS 
ARCHIVOS DEL SISTEMA CON LA 
INTENCION DE MODIFICRLO O 
DAÑARLO.
 se ejecuta un programa que esta infectado en la 
mayoría de las ocasiones, por desconocimiento del 
usuario. 
 El código del virus queda residente (alojado) en la 
memoria ram de la computadora a un cundo el 
programa que lo contenía haya terminado de 
ejecutarse. 
 El virus toma entonces el control de los servicios 
básicos del sistema operativo infectado de manera 
posterior archivos ejecutable.
 Redes sociales 
 Sitios webs fraudolentos 
 Redes P2P descargas 
 Dispositivos usb/cds/dvd infectados 
 Sitios web infectados 
 Adjuntos en correos no solicitados
Los daños causados por los virus son variados 
van desde una molesta publicidad hasta malograr 
el BIOS por lo tanto la placa madre los clasifica 
el software es la modificación, eliminación 
programas y archivos, hacer que el sistema se 
ponga mas lento en el hardware se presenta en el 
disco duro.
Es recomendable tener un 
antivirus y tener 
actualizado el sistema 
operativo el antivirus 
eliminara el virus .
Gbi virus

Mais conteúdo relacionado

Mais procurados (9)

LOS VIR
 LOS VIR LOS VIR
LOS VIR
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Qué es el virus informatico
Qué es el virus informaticoQué es el virus informatico
Qué es el virus informatico
 
Segunda parte
Segunda parteSegunda parte
Segunda parte
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentación los virus
Presentación los virusPresentación los virus
Presentación los virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
 
Dn13 u3 a12_slm
Dn13 u3 a12_slmDn13 u3 a12_slm
Dn13 u3 a12_slm
 

Destaque

2014_WOLFIEBDAYPHOTOHIGHLIGHTS
2014_WOLFIEBDAYPHOTOHIGHLIGHTS2014_WOLFIEBDAYPHOTOHIGHLIGHTS
2014_WOLFIEBDAYPHOTOHIGHLIGHTS
Andrea Lebedinski
 
Estar facial expressions slideshare
Estar facial expressions slideshareEstar facial expressions slideshare
Estar facial expressions slideshare
Robert Stetler
 
Trabajo en equipo
Trabajo en equipoTrabajo en equipo
Trabajo en equipo
silviavd04
 
EGEA Regional Congresses 2009
EGEA Regional Congresses 2009EGEA Regional Congresses 2009
EGEA Regional Congresses 2009
guest898bf
 

Destaque (20)

MERCADO LABORAL
MERCADO LABORALMERCADO LABORAL
MERCADO LABORAL
 
Sky drive y google drive
Sky drive y google driveSky drive y google drive
Sky drive y google drive
 
Statement Hrk Hagen 2009
Statement Hrk Hagen 2009Statement Hrk Hagen 2009
Statement Hrk Hagen 2009
 
Wie Nutze Ich Das Portal
Wie Nutze Ich Das PortalWie Nutze Ich Das Portal
Wie Nutze Ich Das Portal
 
Ada 1 informatica
Ada 1 informaticaAda 1 informatica
Ada 1 informatica
 
2014_WOLFIEBDAYPHOTOHIGHLIGHTS
2014_WOLFIEBDAYPHOTOHIGHLIGHTS2014_WOLFIEBDAYPHOTOHIGHLIGHTS
2014_WOLFIEBDAYPHOTOHIGHLIGHTS
 
Augenlasern in der Türkei - Häufig gestellte Fragen
Augenlasern in der Türkei - Häufig gestellte FragenAugenlasern in der Türkei - Häufig gestellte Fragen
Augenlasern in der Türkei - Häufig gestellte Fragen
 
Georg Hartmann
Georg Hartmann Georg Hartmann
Georg Hartmann
 
Konrad Zuse
Konrad Zuse Konrad Zuse
Konrad Zuse
 
Duschprodukte - kneipp
Duschprodukte - kneippDuschprodukte - kneipp
Duschprodukte - kneipp
 
Estar facial expressions slideshare
Estar facial expressions slideshareEstar facial expressions slideshare
Estar facial expressions slideshare
 
Morning linedealfonsorodriguezveralar26oct14
Morning linedealfonsorodriguezveralar26oct14Morning linedealfonsorodriguezveralar26oct14
Morning linedealfonsorodriguezveralar26oct14
 
Avance del proyecto con las tic sede david haddad salcedo 2013
Avance del proyecto con las tic sede david haddad salcedo 2013Avance del proyecto con las tic sede david haddad salcedo 2013
Avance del proyecto con las tic sede david haddad salcedo 2013
 
Practica 5.
Practica 5. Practica 5.
Practica 5.
 
IBEWE TEMA 2
IBEWE TEMA 2IBEWE TEMA 2
IBEWE TEMA 2
 
Expo. hipi mixbook
Expo. hipi mixbookExpo. hipi mixbook
Expo. hipi mixbook
 
Das neue netz_wiesbaden_2010_print
Das neue netz_wiesbaden_2010_printDas neue netz_wiesbaden_2010_print
Das neue netz_wiesbaden_2010_print
 
Geogebra 44016
Geogebra   44016Geogebra   44016
Geogebra 44016
 
Trabajo en equipo
Trabajo en equipoTrabajo en equipo
Trabajo en equipo
 
EGEA Regional Congresses 2009
EGEA Regional Congresses 2009EGEA Regional Congresses 2009
EGEA Regional Congresses 2009
 

Semelhante a Gbi virus

Ppt informatica valido
Ppt informatica validoPpt informatica valido
Ppt informatica valido
John Ortega
 
Ppt informatica valido
Ppt informatica validoPpt informatica valido
Ppt informatica valido
JoSsy CorDova
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatica
n--natik
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Juanita Lizarazo
 
Virus informaticos juan cruz
Virus informaticos juan cruzVirus informaticos juan cruz
Virus informaticos juan cruz
juandavid52613
 

Semelhante a Gbi virus (20)

Virus
VirusVirus
Virus
 
Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Ppt informatica valido
Ppt informatica validoPpt informatica valido
Ppt informatica valido
 
VIRUS INFORMÁTICAS
VIRUS INFORMÁTICASVIRUS INFORMÁTICAS
VIRUS INFORMÁTICAS
 
Ppt informatica valido
Ppt informatica validoPpt informatica valido
Ppt informatica valido
 
Ppt informatica valido (1)
Ppt informatica valido (1)Ppt informatica valido (1)
Ppt informatica valido (1)
 
Ppt informatica valido
Ppt informatica validoPpt informatica valido
Ppt informatica valido
 
VIRUS INFORMÁTICAS
VIRUS INFORMÁTICAS VIRUS INFORMÁTICAS
VIRUS INFORMÁTICAS
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos juan cruz
Virus informaticos juan cruzVirus informaticos juan cruz
Virus informaticos juan cruz
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 

Mais de leidymontoyaagudelo (13)

Documentodrivegbi
DocumentodrivegbiDocumentodrivegbi
Documentodrivegbi
 
Actividad 1
Actividad 1Actividad 1
Actividad 1
 
Actividad 1
Actividad 1Actividad 1
Actividad 1
 
El modding powerpoint jc
El  modding powerpoint jcEl  modding powerpoint jc
El modding powerpoint jc
 
Exposicion deep weeb
Exposicion deep weebExposicion deep weeb
Exposicion deep weeb
 
Exposicion gbi web 2.0
Exposicion gbi web 2.0Exposicion gbi web 2.0
Exposicion gbi web 2.0
 
Exposicion hacker
Exposicion hackerExposicion hacker
Exposicion hacker
 
Exposicion gbi
Exposicion gbiExposicion gbi
Exposicion gbi
 
Expo de aulas virtuales
Expo de aulas virtualesExpo de aulas virtuales
Expo de aulas virtuales
 
Cracker
CrackerCracker
Cracker
 
Actividad #3 gbi spam
Actividad #3 gbi spamActividad #3 gbi spam
Actividad #3 gbi spam
 
Vokis
VokisVokis
Vokis
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 

Último

Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
perezreyesalberto10
 

Último (6)

¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
Biología Células Musculares presentación
Biología Células Musculares presentaciónBiología Células Musculares presentación
Biología Células Musculares presentación
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 

Gbi virus

  • 1. Virus informáticos Presentado por: Yessica Cintura Paola Linares Yoana Forero
  • 2. LOS VIRUS INFORMTICOS SON SENCILLAMENTE PROGRAMAS MALICIOSOS QUE INFECTAN A OTROS ARCHIVOS DEL SISTEMA CON LA INTENCION DE MODIFICRLO O DAÑARLO.
  • 3.  se ejecuta un programa que esta infectado en la mayoría de las ocasiones, por desconocimiento del usuario.  El código del virus queda residente (alojado) en la memoria ram de la computadora a un cundo el programa que lo contenía haya terminado de ejecutarse.  El virus toma entonces el control de los servicios básicos del sistema operativo infectado de manera posterior archivos ejecutable.
  • 4.  Redes sociales  Sitios webs fraudolentos  Redes P2P descargas  Dispositivos usb/cds/dvd infectados  Sitios web infectados  Adjuntos en correos no solicitados
  • 5. Los daños causados por los virus son variados van desde una molesta publicidad hasta malograr el BIOS por lo tanto la placa madre los clasifica el software es la modificación, eliminación programas y archivos, hacer que el sistema se ponga mas lento en el hardware se presenta en el disco duro.
  • 6. Es recomendable tener un antivirus y tener actualizado el sistema operativo el antivirus eliminara el virus .