SlideShare una empresa de Scribd logo
1 de 2
Palabras            Grupo de             Subtema           Preguntas de
claves              palabra por                            investigación
                    tema

Virus informático   Datos                Métodos de        ¿Cómo se transmiten
Infecta             Distribuidos         propagación       los virus en la red
Modificándolos      Disco                                  informática?
Daño en el acto     Arranque
Defectuoso          Descarga
Archivo             Copia
Daña                Transferencia
Elimina             Acceso
Software            Software
Constituye          Modificándolos
Amenaza             Archivo defectuoso   Consecuencia de   ¿Cuáles son las
Propagación         Daño en el acto      los virus         consecuencias que
Ejecutar            Daña                                   produce un virus
Esconde             Elimina                                informático?
Memoria             Amenaza
Externo             Propagación
Acceso              Transferencia
Trasmiten           Malicioso
Transferencia       Copia
Malicioso           Defectuoso
Gusanos             Amenaza
Copia               Perdida
Troyano             Trasmiten
Descarga            Bombas de tiempo     Tipo de virus     ¿Cómo se clasifican los
Arranque            Fantasma                               virus informáticos?
Incluye             Stealth
Disco               Polimórficos
Bombas de tiempo    Reto
Fantasma            Backdoors
Stealth             Hoax
Polimórficos        Falsos
Reto                Datos                Medios de         ¿Cómo se transmiten
Backdoors           Acceso               Propagación       los virus?
Hoax                Memoria
Falsos              hacker
Controlar           Disco
Distribuidos        Pagina
Administrador       Fotos
Datos               Descarga
Usuario
Contraseña
Paginas
Gerony fede

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Taller 4 virus k.gorritti a. diaz
Taller 4 virus k.gorritti a. diazTaller 4 virus k.gorritti a. diaz
Taller 4 virus k.gorritti a. diaz
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Nuevos virus
Nuevos virusNuevos virus
Nuevos virus
 
Virus
VirusVirus
Virus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Prueva92 deisy montañez
Prueva92 deisy montañezPrueva92 deisy montañez
Prueva92 deisy montañez
 
Riesgos de la_informacion_digital
Riesgos de la_informacion_digitalRiesgos de la_informacion_digital
Riesgos de la_informacion_digital
 
Virus informático
Virus  informáticoVirus  informático
Virus informático
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,
 
Virus info presentacion
Virus info presentacionVirus info presentacion
Virus info presentacion
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel macias
 
Tipos de virus maria d.
Tipos de virus  maria d.Tipos de virus  maria d.
Tipos de virus maria d.
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

Emirati arabi e Oman 2015 - iGrandiviaggi
Emirati arabi e Oman 2015 - iGrandiviaggiEmirati arabi e Oman 2015 - iGrandiviaggi
Emirati arabi e Oman 2015 - iGrandiviaggiigrandiviaggi
 
Para mis amigos
Para mis amigosPara mis amigos
Para mis amigosanfelpa
 
Legge di coulomb
Legge di coulombLegge di coulomb
Legge di coulombEnzo Oteri
 

Destacado (6)

Leccion virtual
Leccion virtualLeccion virtual
Leccion virtual
 
Emirati arabi e Oman 2015 - iGrandiviaggi
Emirati arabi e Oman 2015 - iGrandiviaggiEmirati arabi e Oman 2015 - iGrandiviaggi
Emirati arabi e Oman 2015 - iGrandiviaggi
 
Para mis amigos
Para mis amigosPara mis amigos
Para mis amigos
 
Legge di coulomb
Legge di coulombLegge di coulomb
Legge di coulomb
 
Agency plack
Agency plack Agency plack
Agency plack
 
Moto circolare
Moto circolareMoto circolare
Moto circolare
 

Similar a Gerony fede (20)

Jorge0102
Jorge0102Jorge0102
Jorge0102
 
Palabras claves
Palabras clavesPalabras claves
Palabras claves
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Trabajo de virus y gusanos
Trabajo de virus y gusanosTrabajo de virus y gusanos
Trabajo de virus y gusanos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Virus
VirusVirus
Virus
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Miguel angel guarin moreno
Miguel angel guarin morenoMiguel angel guarin moreno
Miguel angel guarin moreno
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tecnología
TecnologíaTecnología
Tecnología
 
Virus informáticos y sus tipos paola negrete
Virus informáticos y sus tipos paola negreteVirus informáticos y sus tipos paola negrete
Virus informáticos y sus tipos paola negrete
 
Vaca emilce m
Vaca  emilce mVaca  emilce m
Vaca emilce m
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Vaca emilce m
Vaca  emilce mVaca  emilce m
Vaca emilce m
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo de subida de nota informatica
Trabajo de subida de nota informaticaTrabajo de subida de nota informatica
Trabajo de subida de nota informatica
 
Concluciones
ConclucionesConcluciones
Concluciones
 
Virus [autoguardado]
Virus [autoguardado]Virus [autoguardado]
Virus [autoguardado]
 

Más de jandaba

Cronograma de trabajo
Cronograma de trabajoCronograma de trabajo
Cronograma de trabajojandaba
 
Tecnica.. manual
Tecnica.. manualTecnica.. manual
Tecnica.. manualjandaba
 
Tecnica.. manual
Tecnica.. manualTecnica.. manual
Tecnica.. manualjandaba
 
Pseudocódigo
PseudocódigoPseudocódigo
Pseudocódigojandaba
 
Bienvenido help desk
Bienvenido help deskBienvenido help desk
Bienvenido help deskjandaba
 
Tecnica sistemas
Tecnica sistemasTecnica sistemas
Tecnica sistemasjandaba
 
Cómo nace internet
Cómo nace internetCómo nace internet
Cómo nace internetjandaba
 
Fuentes de información.
Fuentes de información.Fuentes de información.
Fuentes de información.jandaba
 
Laboratorio
LaboratorioLaboratorio
Laboratoriojandaba
 
Gero (1)
Gero (1)Gero (1)
Gero (1)jandaba
 
Gero (1)
Gero (1)Gero (1)
Gero (1)jandaba
 
Funcionamiento del internet
Funcionamiento del internetFuncionamiento del internet
Funcionamiento del internetjandaba
 
Ideas de negocios
Ideas de negociosIdeas de negocios
Ideas de negociosjandaba
 
Caso de rosa
Caso de rosaCaso de rosa
Caso de rosajandaba
 
Ideas de negocios
Ideas de negociosIdeas de negocios
Ideas de negociosjandaba
 

Más de jandaba (19)

Cronograma de trabajo
Cronograma de trabajoCronograma de trabajo
Cronograma de trabajo
 
Tecnica.. manual
Tecnica.. manualTecnica.. manual
Tecnica.. manual
 
Tecnica.. manual
Tecnica.. manualTecnica.. manual
Tecnica.. manual
 
Pseudocódigo
PseudocódigoPseudocódigo
Pseudocódigo
 
Bienvenido help desk
Bienvenido help deskBienvenido help desk
Bienvenido help desk
 
Tecnica sistemas
Tecnica sistemasTecnica sistemas
Tecnica sistemas
 
Cómo nace internet
Cómo nace internetCómo nace internet
Cómo nace internet
 
Fecha
FechaFecha
Fecha
 
132
132132
132
 
123
123123
123
 
Fuentes de información.
Fuentes de información.Fuentes de información.
Fuentes de información.
 
Twitter
TwitterTwitter
Twitter
 
Laboratorio
LaboratorioLaboratorio
Laboratorio
 
Gero (1)
Gero (1)Gero (1)
Gero (1)
 
Gero (1)
Gero (1)Gero (1)
Gero (1)
 
Funcionamiento del internet
Funcionamiento del internetFuncionamiento del internet
Funcionamiento del internet
 
Ideas de negocios
Ideas de negociosIdeas de negocios
Ideas de negocios
 
Caso de rosa
Caso de rosaCaso de rosa
Caso de rosa
 
Ideas de negocios
Ideas de negociosIdeas de negocios
Ideas de negocios
 

Gerony fede

  • 1. Palabras Grupo de Subtema Preguntas de claves palabra por investigación tema Virus informático Datos Métodos de ¿Cómo se transmiten Infecta Distribuidos propagación los virus en la red Modificándolos Disco informática? Daño en el acto Arranque Defectuoso Descarga Archivo Copia Daña Transferencia Elimina Acceso Software Software Constituye Modificándolos Amenaza Archivo defectuoso Consecuencia de ¿Cuáles son las Propagación Daño en el acto los virus consecuencias que Ejecutar Daña produce un virus Esconde Elimina informático? Memoria Amenaza Externo Propagación Acceso Transferencia Trasmiten Malicioso Transferencia Copia Malicioso Defectuoso Gusanos Amenaza Copia Perdida Troyano Trasmiten Descarga Bombas de tiempo Tipo de virus ¿Cómo se clasifican los Arranque Fantasma virus informáticos? Incluye Stealth Disco Polimórficos Bombas de tiempo Reto Fantasma Backdoors Stealth Hoax Polimórficos Falsos Reto Datos Medios de ¿Cómo se transmiten Backdoors Acceso Propagación los virus? Hoax Memoria Falsos hacker Controlar Disco Distribuidos Pagina Administrador Fotos Datos Descarga Usuario Contraseña Paginas