SlideShare a Scribd company logo
1 of 8
I N F O R M Á T I C O
1)¿En qué se asemejan los virus informáticos a los virus humanos? En que los dos hacen daño, CD la diferencia de que uno es a la computadora y el otro al ser humano.
2)¿Puede un virus informático provocar daños en el hardware de tu equipo?¿Cómo? Los virus ocasionan problemas como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos, pero ademas daña el disco rigido y cambia la cofiguración del lector de CD.
3)¿Se puede contagiar un equipo que no este conectado a Internet? Fundamenta Si, a traves de Cd, disquet o DVD, Por ejemplo cuado grabas un CD en otra computadora se puede guardar el virus y al abrirlo en la tuya se abre este y se transfiere.
4)¿Son fiables los antivirus? ¿Por qué? Si son fiables, porque a algunos se los puede eliminar y a otros no.
5)En la historia de los virus, ¿Hubo algunos más renombrados por sus grandes ataques?¿Cuáles son?¿Qué daño produjeron?  El primer virus que atacó a una máquina IBM Serie 360 fue llamado Creeper, creado en 1972 por Robert Thomas Morris. Este programa emitía periódicamente en la pantalla el mensaje: soy una enredadera, agárrenme si pueden. Para eliminar este problema se creó el primer programa antivirus denominado Reaper.
6)¿Por qué los virus informáticos son tan temidos por las personas que utilizan computadoras? Por temor a que se borre toda la información guardada.
Realizado por : Michelle Taliano Bibliografía : http://es.wikipedia.org/wiki/virus_informáticos Portal de Abogados - Derecho Informatico - Virus Informáticos   http:// www .htmlweb.net/seguridad/virus/virus_1.html http://www.desarrolloweb.com/articulos/2176.php

More Related Content

What's hot

Trabajo práctico n°5
Trabajo práctico n°5Trabajo práctico n°5
Trabajo práctico n°5roger-avalo
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticoguest9cada1
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticoguest0608a5
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticoguest5f99de
 
Riezgos de la informacion electronica
Riezgos de la informacion electronicaRiezgos de la informacion electronica
Riezgos de la informacion electronicaLorena Carvajal
 
DN13_U3_A12_SLJA Virus informaticos
DN13_U3_A12_SLJA Virus informaticosDN13_U3_A12_SLJA Virus informaticos
DN13_U3_A12_SLJA Virus informaticosskjuma
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaasuncionydavid
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...carmenysanchezz
 
¿Qué son los Virus informáticos?
¿Qué son los Virus informáticos?¿Qué son los Virus informáticos?
¿Qué son los Virus informáticos?Manuel Antonio
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosBlanca Cruz
 

What's hot (16)

Virus
VirusVirus
Virus
 
Trabajo práctico n°5
Trabajo práctico n°5Trabajo práctico n°5
Trabajo práctico n°5
 
Pvi
PviPvi
Pvi
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus2
Virus2Virus2
Virus2
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Riezgos de la informacion electronica
Riezgos de la informacion electronicaRiezgos de la informacion electronica
Riezgos de la informacion electronica
 
DN13_U3_A12_SLJA Virus informaticos
DN13_U3_A12_SLJA Virus informaticosDN13_U3_A12_SLJA Virus informaticos
DN13_U3_A12_SLJA Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
¿Qué son los Virus informáticos?
¿Qué son los Virus informáticos?¿Qué son los Virus informáticos?
¿Qué son los Virus informáticos?
 
Lopez william producto_3
Lopez william producto_3Lopez william producto_3
Lopez william producto_3
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Viewers also liked (20)

Humanismoufrances^^
Humanismoufrances^^Humanismoufrances^^
Humanismoufrances^^
 
Interesante
Interesante Interesante
Interesante
 
Humanismouitalianou^^
Humanismouitalianou^^Humanismouitalianou^^
Humanismouitalianou^^
 
El Humanismo Italiano
El Humanismo  ItalianoEl Humanismo  Italiano
El Humanismo Italiano
 
Humanismo Italiano
Humanismo ItalianoHumanismo Italiano
Humanismo Italiano
 
Humanismo Italiano
Humanismo ItalianoHumanismo Italiano
Humanismo Italiano
 
La épica medieval
La épica medieval La épica medieval
La épica medieval
 
Cantares de gesta
Cantares de gestaCantares de gesta
Cantares de gesta
 
Teatro medieval
Teatro medievalTeatro medieval
Teatro medieval
 
Lírica medieval
Lírica medievalLírica medieval
Lírica medieval
 
Cantar de Gesta
Cantar de GestaCantar de Gesta
Cantar de Gesta
 
Humanismo Y Pedagogos Italianos
Humanismo Y Pedagogos ItalianosHumanismo Y Pedagogos Italianos
Humanismo Y Pedagogos Italianos
 
El Humanismo Italiano
El Humanismo  ItalianoEl Humanismo  Italiano
El Humanismo Italiano
 
Cantares de gestas en europa
Cantares de gestas en europaCantares de gestas en europa
Cantares de gestas en europa
 
Los cantares de gesta
Los cantares de gestaLos cantares de gesta
Los cantares de gesta
 
Teatro medieval
Teatro medievalTeatro medieval
Teatro medieval
 
Cantar de gestas
Cantar de gestasCantar de gestas
Cantar de gestas
 
LÍRICA MEDIEVAL
LÍRICA MEDIEVALLÍRICA MEDIEVAL
LÍRICA MEDIEVAL
 
El Teatro En La Edad Media
El Teatro En La Edad MediaEl Teatro En La Edad Media
El Teatro En La Edad Media
 
Realismo Mágico y lo Real Maravilloso
Realismo Mágico y lo Real MaravillosoRealismo Mágico y lo Real Maravilloso
Realismo Mágico y lo Real Maravilloso
 

Similar to Virus informáticos: daños, contagio y primeros ataques

Similar to Virus informáticos: daños, contagio y primeros ataques (20)

Virus
VirusVirus
Virus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus2
Virus2Virus2
Virus2
 
Webquest Powerpoint2
Webquest Powerpoint2Webquest Powerpoint2
Webquest Powerpoint2
 
Virus
VirusVirus
Virus
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Seguridad y virus
Seguridad y virusSeguridad y virus
Seguridad y virus
 
Virus Informatico
Virus Informatico Virus Informatico
Virus Informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 

Recently uploaded

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Recently uploaded (13)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

Virus informáticos: daños, contagio y primeros ataques

  • 1. I N F O R M Á T I C O
  • 2. 1)¿En qué se asemejan los virus informáticos a los virus humanos? En que los dos hacen daño, CD la diferencia de que uno es a la computadora y el otro al ser humano.
  • 3. 2)¿Puede un virus informático provocar daños en el hardware de tu equipo?¿Cómo? Los virus ocasionan problemas como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos, pero ademas daña el disco rigido y cambia la cofiguración del lector de CD.
  • 4. 3)¿Se puede contagiar un equipo que no este conectado a Internet? Fundamenta Si, a traves de Cd, disquet o DVD, Por ejemplo cuado grabas un CD en otra computadora se puede guardar el virus y al abrirlo en la tuya se abre este y se transfiere.
  • 5. 4)¿Son fiables los antivirus? ¿Por qué? Si son fiables, porque a algunos se los puede eliminar y a otros no.
  • 6. 5)En la historia de los virus, ¿Hubo algunos más renombrados por sus grandes ataques?¿Cuáles son?¿Qué daño produjeron? El primer virus que atacó a una máquina IBM Serie 360 fue llamado Creeper, creado en 1972 por Robert Thomas Morris. Este programa emitía periódicamente en la pantalla el mensaje: soy una enredadera, agárrenme si pueden. Para eliminar este problema se creó el primer programa antivirus denominado Reaper.
  • 7. 6)¿Por qué los virus informáticos son tan temidos por las personas que utilizan computadoras? Por temor a que se borre toda la información guardada.
  • 8. Realizado por : Michelle Taliano Bibliografía : http://es.wikipedia.org/wiki/virus_informáticos Portal de Abogados - Derecho Informatico - Virus Informáticos http:// www .htmlweb.net/seguridad/virus/virus_1.html http://www.desarrolloweb.com/articulos/2176.php