SlideShare una empresa de Scribd logo
1 de 8
Virus Informaticos
¿En qué se asemejan los virus informáticos a los virus humanos? Un virus informático es un  programa  que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la  computadora , sin el permiso o el conocimiento del usuario. Un virus humano es una infección que afecta a los seres vivos. La similitud que hay entre ellos es que ambos traen problemas y si no se los combate a tiempo pueden ser mortales ya sea para la computadora como para nosotros.  
¿Puede un virus informático provocar daños en el hardware de tu equipo?¿Cómo?   Si un virus informático puede provocar daños en el hardware  del  equipo. Ya que puede ocasionar perdidas de información, problemas de lentitud de la maquina, etc.
¿Se puede contagiar un equipo que no este conectado a Internet? Fundamenta Si un equipo puede contagiarse aunque no este conectado a Internet. Ya que puede venir de un disquete y un CD o también instalando nuevos programas ya sea de juegos o de información .
¿Son fiables los antivirus? ¿Por qué?  En muchas ocasiones los antivirus suelen ayudarnos pero otras veces no detectan el virus y por ende se infecta la maquina. Lo que uno debe hacer es instalar nuevos antivirus para asegurarse de que tenga protegida a su maquina y también renovarlos o actualizarlos para ver nuevos daños.  
En la historia de los virus, ¿Hubo algunos más renombrados por sus grandes ataques?¿Cuáles son?¿Qué daño produjeron?  El primer virus que atacó a una máquina IBM  Serie 360  (y reconocido como tal), fue llamado Creeper, creado en 1972 por Robert Thomas Morris. Este programa emitía periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa  antivirus  denominado Reaper (segadora). Después de  1984 , los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico y se ocultan en un formato de imagen comprimida con la extensión  JPG .
La gran Pregunta ¿Por qué los virus informáticos son tan temidos por las personas que utilizan computadoras?   Los virus son temidos por la gente ya que pueden traer muchos inconvenientes, pueden perder información, alterar la maquina Y puede llegar a matar a la maquina.
La información  fue extraída de los siguientes lugares : Recursos   http://es.wikipedia.org/wiki/virus_informáticos Portal de Abogados - Derecho Informatico - Virus Informáticos   http://www.htmlweb.net/seguridad/virus/virus_1.html http://www.desarrolloweb.com/articulos/2176.php Realizado por: Melina Vanesa Salamone

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informático
Virus informático Virus informático
Virus informático
 
Utilitarios
UtilitariosUtilitarios
Utilitarios
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Garcia mendoza
Garcia mendozaGarcia mendoza
Garcia mendoza
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Garcia mendoza Jairo Gabriel
Garcia mendoza Jairo GabrielGarcia mendoza Jairo Gabriel
Garcia mendoza Jairo Gabriel
 
Garcia mendoza jairo
Garcia mendoza jairoGarcia mendoza jairo
Garcia mendoza jairo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos de antivirus y Ejemplos
Tipos de antivirus y EjemplosTipos de antivirus y Ejemplos
Tipos de antivirus y Ejemplos
 
si te gusta la informacion Revista sepalo
si te gusta la informacion Revista sepalosi te gusta la informacion Revista sepalo
si te gusta la informacion Revista sepalo
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Exposicionescompu
ExposicionescompuExposicionescompu
Exposicionescompu
 
virus y vacunas.
virus y vacunas.virus y vacunas.
virus y vacunas.
 
Folleto de los virus
Folleto de los virusFolleto de los virus
Folleto de los virus
 
virus informáticos...123
virus informáticos...123virus informáticos...123
virus informáticos...123
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 

Destacado

Phil giesler unilever
Phil giesler unileverPhil giesler unilever
Phil giesler unileverBizsprouts
 
L’escola d’Atenes
L’escola d’Atenes L’escola d’Atenes
L’escola d’Atenes À. Baldó
 
Norris presentation
Norris presentationNorris presentation
Norris presentationBizsprouts
 
User generated content in Unilever
User generated content in UnileverUser generated content in Unilever
User generated content in Unilevergueste1692d
 
The 2nd Biennial Engaging Immigrant Entrepreneurs & Small Business Owners Forum
The 2nd Biennial Engaging Immigrant Entrepreneurs & Small Business Owners ForumThe 2nd Biennial Engaging Immigrant Entrepreneurs & Small Business Owners Forum
The 2nd Biennial Engaging Immigrant Entrepreneurs & Small Business Owners ForumAllentza Michel
 
Kikizz
KikizzKikizz
Kikizzkikizz
 
COM300 - Ethics in New Media
COM300 - Ethics in New MediaCOM300 - Ethics in New Media
COM300 - Ethics in New Mediatemorgan
 
Information Systems Success Awareness for Professional Long Tail Communities ...
Information Systems Success Awareness for Professional Long Tail Communities ...Information Systems Success Awareness for Professional Long Tail Communities ...
Information Systems Success Awareness for Professional Long Tail Communities ...Dominik Renzel
 
Palabras D Bienv A La Capacit
Palabras D Bienv A La CapacitPalabras D Bienv A La Capacit
Palabras D Bienv A La CapacitMIGUEL LOAYZA
 
estrategias de matrizbcg
estrategias de matrizbcgestrategias de matrizbcg
estrategias de matrizbcgPatty Nuñez
 
Smart target brosura marketing treninga napredne strategije za brend menadžere
Smart target   brosura marketing treninga napredne strategije za brend menadžereSmart target   brosura marketing treninga napredne strategije za brend menadžere
Smart target brosura marketing treninga napredne strategije za brend menadžereSmart target
 
Receita para beleza interior
Receita para beleza interiorReceita para beleza interior
Receita para beleza interiorDoni Cia
 
02. introduction to marketing
02. introduction to marketing02. introduction to marketing
02. introduction to marketingRegmi Milan
 
Mensajera instantánea
Mensajera instantáneaMensajera instantánea
Mensajera instantáneacaro2016
 
Percepcion 1193868729144081 5
Percepcion 1193868729144081 5Percepcion 1193868729144081 5
Percepcion 1193868729144081 5Marian Gutiérrez
 
Rapport - Création d'une image panoramique
Rapport - Création d'une image panoramiqueRapport - Création d'une image panoramique
Rapport - Création d'une image panoramiqueAhmed EL ATARI
 
Menu principal lucia valentina garcia
Menu principal lucia valentina garciaMenu principal lucia valentina garcia
Menu principal lucia valentina garcialucias7
 
Norrington Legacy Chap 1.6
Norrington Legacy Chap 1.6Norrington Legacy Chap 1.6
Norrington Legacy Chap 1.6msnorrington
 

Destacado (20)

Phil giesler unilever
Phil giesler unileverPhil giesler unilever
Phil giesler unilever
 
L’escola d’Atenes
L’escola d’Atenes L’escola d’Atenes
L’escola d’Atenes
 
Norris presentation
Norris presentationNorris presentation
Norris presentation
 
User generated content in Unilever
User generated content in UnileverUser generated content in Unilever
User generated content in Unilever
 
The 2nd Biennial Engaging Immigrant Entrepreneurs & Small Business Owners Forum
The 2nd Biennial Engaging Immigrant Entrepreneurs & Small Business Owners ForumThe 2nd Biennial Engaging Immigrant Entrepreneurs & Small Business Owners Forum
The 2nd Biennial Engaging Immigrant Entrepreneurs & Small Business Owners Forum
 
Kikizz
KikizzKikizz
Kikizz
 
COM300 - Ethics in New Media
COM300 - Ethics in New MediaCOM300 - Ethics in New Media
COM300 - Ethics in New Media
 
Estadistica aplicada
Estadistica aplicadaEstadistica aplicada
Estadistica aplicada
 
Information Systems Success Awareness for Professional Long Tail Communities ...
Information Systems Success Awareness for Professional Long Tail Communities ...Information Systems Success Awareness for Professional Long Tail Communities ...
Information Systems Success Awareness for Professional Long Tail Communities ...
 
Palabras D Bienv A La Capacit
Palabras D Bienv A La CapacitPalabras D Bienv A La Capacit
Palabras D Bienv A La Capacit
 
estrategias de matrizbcg
estrategias de matrizbcgestrategias de matrizbcg
estrategias de matrizbcg
 
Smart target brosura marketing treninga napredne strategije za brend menadžere
Smart target   brosura marketing treninga napredne strategije za brend menadžereSmart target   brosura marketing treninga napredne strategije za brend menadžere
Smart target brosura marketing treninga napredne strategije za brend menadžere
 
Receita para beleza interior
Receita para beleza interiorReceita para beleza interior
Receita para beleza interior
 
02. introduction to marketing
02. introduction to marketing02. introduction to marketing
02. introduction to marketing
 
Revolución rusa
Revolución rusaRevolución rusa
Revolución rusa
 
Mensajera instantánea
Mensajera instantáneaMensajera instantánea
Mensajera instantánea
 
Percepcion 1193868729144081 5
Percepcion 1193868729144081 5Percepcion 1193868729144081 5
Percepcion 1193868729144081 5
 
Rapport - Création d'une image panoramique
Rapport - Création d'une image panoramiqueRapport - Création d'une image panoramique
Rapport - Création d'une image panoramique
 
Menu principal lucia valentina garcia
Menu principal lucia valentina garciaMenu principal lucia valentina garcia
Menu principal lucia valentina garcia
 
Norrington Legacy Chap 1.6
Norrington Legacy Chap 1.6Norrington Legacy Chap 1.6
Norrington Legacy Chap 1.6
 

Similar a Virus Informatico

Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosMariielitah
 
Virus
VirusVirus
Virusmichi
 
Virus y vacunas informaticos karolina Parra
Virus y vacunas informaticos karolina ParraVirus y vacunas informaticos karolina Parra
Virus y vacunas informaticos karolina ParraKarojlreyes
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticoguest86cb6f
 
Presentacion virus y antivirus
Presentacion virus y antivirusPresentacion virus y antivirus
Presentacion virus y antivirusHenrry Triana
 
Mariajesuspaezsantiagooooooooooooooo
MariajesuspaezsantiagoooooooooooooooMariajesuspaezsantiagooooooooooooooo
Mariajesuspaezsantiagooooooooooooooomariajesus94
 
Virus informático completo kerc 2-01
Virus informático completo kerc 2-01Virus informático completo kerc 2-01
Virus informático completo kerc 2-01kERC52
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticoswkeneeth
 
Virus
VirusVirus
Virus83495
 
Virus Informaticos Luciana
Virus Informaticos LucianaVirus Informaticos Luciana
Virus Informaticos Lucianaguest8b64e6
 
Virus Informaticos L-M-C
Virus Informaticos L-M-CVirus Informaticos L-M-C
Virus Informaticos L-M-Cguest9d4284
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosJHONPOOL21
 
Revista el informativo de marco
Revista el informativo de marcoRevista el informativo de marco
Revista el informativo de marco23384125
 

Similar a Virus Informatico (20)

PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus
VirusVirus
Virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Riesgos tecnologicos
Riesgos tecnologicosRiesgos tecnologicos
Riesgos tecnologicos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus y vacunas informaticos karolina Parra
Virus y vacunas informaticos karolina ParraVirus y vacunas informaticos karolina Parra
Virus y vacunas informaticos karolina Parra
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Presentacion virus y antivirus
Presentacion virus y antivirusPresentacion virus y antivirus
Presentacion virus y antivirus
 
Mariajesuspaezsantiagooooooooooooooo
MariajesuspaezsantiagoooooooooooooooMariajesuspaezsantiagooooooooooooooo
Mariajesuspaezsantiagooooooooooooooo
 
Virus informático completo kerc 2-01
Virus informático completo kerc 2-01Virus informático completo kerc 2-01
Virus informático completo kerc 2-01
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus
VirusVirus
Virus
 
Virus Informaticos Luciana
Virus Informaticos LucianaVirus Informaticos Luciana
Virus Informaticos Luciana
 
Virus Informaticos L-M-C
Virus Informaticos L-M-CVirus Informaticos L-M-C
Virus Informaticos L-M-C
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Revista el informativo de marco
Revista el informativo de marcoRevista el informativo de marco
Revista el informativo de marco
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Último

Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 

Último (20)

Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 

Virus Informatico

  • 2. ¿En qué se asemejan los virus informáticos a los virus humanos? Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora , sin el permiso o el conocimiento del usuario. Un virus humano es una infección que afecta a los seres vivos. La similitud que hay entre ellos es que ambos traen problemas y si no se los combate a tiempo pueden ser mortales ya sea para la computadora como para nosotros.  
  • 3. ¿Puede un virus informático provocar daños en el hardware de tu equipo?¿Cómo? Si un virus informático puede provocar daños en el hardware del equipo. Ya que puede ocasionar perdidas de información, problemas de lentitud de la maquina, etc.
  • 4. ¿Se puede contagiar un equipo que no este conectado a Internet? Fundamenta Si un equipo puede contagiarse aunque no este conectado a Internet. Ya que puede venir de un disquete y un CD o también instalando nuevos programas ya sea de juegos o de información .
  • 5. ¿Son fiables los antivirus? ¿Por qué? En muchas ocasiones los antivirus suelen ayudarnos pero otras veces no detectan el virus y por ende se infecta la maquina. Lo que uno debe hacer es instalar nuevos antivirus para asegurarse de que tenga protegida a su maquina y también renovarlos o actualizarlos para ver nuevos daños.  
  • 6. En la historia de los virus, ¿Hubo algunos más renombrados por sus grandes ataques?¿Cuáles son?¿Qué daño produjeron? El primer virus que atacó a una máquina IBM Serie 360 (y reconocido como tal), fue llamado Creeper, creado en 1972 por Robert Thomas Morris. Este programa emitía periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora). Después de 1984 , los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico y se ocultan en un formato de imagen comprimida con la extensión JPG .
  • 7. La gran Pregunta ¿Por qué los virus informáticos son tan temidos por las personas que utilizan computadoras?   Los virus son temidos por la gente ya que pueden traer muchos inconvenientes, pueden perder información, alterar la maquina Y puede llegar a matar a la maquina.
  • 8. La información fue extraída de los siguientes lugares : Recursos   http://es.wikipedia.org/wiki/virus_informáticos Portal de Abogados - Derecho Informatico - Virus Informáticos http://www.htmlweb.net/seguridad/virus/virus_1.html http://www.desarrolloweb.com/articulos/2176.php Realizado por: Melina Vanesa Salamone