SlideShare una empresa de Scribd logo
1 de 15
LOS VIRUS
1. Quees un virus informatico
• Un virus informático es un software
malicioso que tiene por objeto alterar el
normal funcionamiento del ordenador, sin el
permiso o el conocimiento del usuario.
2. Tiposde virus
• Troyanos
• De acción directa
• Gusanos
• De sobreescritura
• Residentes
Troyanos
• Los troyanos atacan tu ordenador para
obtener datos personales y archivos, y
enviarlos a otro usuario. Se llaman así por el
caballo de Troya, pues entran junto con otro
programa.
Deacciondirecta
• Son virus que actúan justo cuando son
activados, es decir, al abrirse el programa.
Estos virus suelen ser los más fáciles de
prevenir.
Gusanos
• Son virus con la capacidad de duplicarse a sí
mismos, consumiendo espacio. En ocasiones,
destruyen o dañan algún tipo de archivo.
Desobreescritura
• Como su nombre indica, estos virus
reemplazan archivos por otros vacíos. Pueden
ser desde archivos .mp3 hasta archivos del
sistema.
Residentes
• Estos virus se ejecutan en segundo plano y
toman el control de varias funciones de tu
ordenador, además de consumir memoria
RAM mientras se ejecutan. Suelen ir ocultos
en programas de fuentes no fiables.
3. Hackers
• Un hacker es un pirata informático, que se
dedica a hacer virus y/o realizar ataques
informáticos. Existen grupos de hackers como
Anonymous o Lizard Squad, los cuales han
atacado páginas como Facebook o los
servidores de Xbox Live o PlayStation Network
en varias ocasiones.
4. Hacerun virus sencillo
• Para ver la realidad tras un virus, vamos a
programar uno tremendamente sencillo, pero
que puede tener graves consecuencias en
nuestro ordenador. Con estas instrucciones
vamos a lograr que una ventana se abra en
bucle, teniendo que reiniciar nuestro PC.
Paso 1
• Abrimos el bloc de notas
Paso 2
• Escribimos las instrucciones del virus:
• @echo off sirve para que nuestro virus no
aparezca en pantalla.
• Las etiquetas :bucle y goto bucle determinan
lo que se va a repetir hasta el infinito.
• start cmd.exe es el comando de inicio de lo
que se va a repetir, en este caso la consola de
comandos.
Paso 2
Paso 3
• Guardamos nuestro archivo con extensión .bat
y listo, ya tenemos nuestro virus.
FIN
• Trabajo realizado por:
• Juan Ocaña Valenzuela
• Claudia Jurado Camacho
• Miguel Ángel Castillo Cañuelo
• Mari Luna López Coca

Más contenido relacionado

La actualidad más candente

Web quest sobre seguridad informática
Web quest sobre seguridad informáticaWeb quest sobre seguridad informática
Web quest sobre seguridad informática
Xurde11
 
Virus imformatico
Virus imformaticoVirus imformatico
Virus imformatico
Wndyjl
 

La actualidad más candente (17)

virus informatico
virus informaticovirus informatico
virus informatico
 
Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Virus infomatico jenny solis
Virus infomatico jenny solis Virus infomatico jenny solis
Virus infomatico jenny solis
 
"Virus Informáticos"
"Virus Informáticos""Virus Informáticos"
"Virus Informáticos"
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Web quest sobre seguridad informática
Web quest sobre seguridad informáticaWeb quest sobre seguridad informática
Web quest sobre seguridad informática
 
Las amenaza informáticas diapositiva
Las amenaza informáticas diapositivaLas amenaza informáticas diapositiva
Las amenaza informáticas diapositiva
 
Computo, unidad 9.
Computo, unidad 9.Computo, unidad 9.
Computo, unidad 9.
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus informaticos UPTC
Virus y antivirus informaticos UPTCVirus y antivirus informaticos UPTC
Virus y antivirus informaticos UPTC
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Orígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticosOrígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticos
 
Virusito
VirusitoVirusito
Virusito
 
Virus imformatico
Virus imformaticoVirus imformatico
Virus imformatico
 

Destacado

¿Qué es una constitución?
¿Qué es una constitución? ¿Qué es una constitución?
¿Qué es una constitución?
Carly Arrazola
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
aleh4150
 
Contabilidad del carbono
Contabilidad del carbonoContabilidad del carbono
Contabilidad del carbono
jsuarez10
 
social media akademie_Konzeption Praxisaufgabe
social media akademie_Konzeption Praxisaufgabesocial media akademie_Konzeption Praxisaufgabe
social media akademie_Konzeption Praxisaufgabe
Monty Jeziorski
 
Cabrera.jannet.201013545
Cabrera.jannet.201013545Cabrera.jannet.201013545
Cabrera.jannet.201013545
Llanet2506
 
museumsexposee_6_web
museumsexposee_6_webmuseumsexposee_6_web
museumsexposee_6_web
Karin Hutter
 
Diapositivas pamela rojas web2.0
Diapositivas pamela rojas web2.0Diapositivas pamela rojas web2.0
Diapositivas pamela rojas web2.0
Pame Rojas
 

Destacado (20)

Presentación de VeMe
Presentación de VeMePresentación de VeMe
Presentación de VeMe
 
¿Qué es una constitución?
¿Qué es una constitución? ¿Qué es una constitución?
¿Qué es una constitución?
 
Presentacióntema1
Presentacióntema1Presentacióntema1
Presentacióntema1
 
26 2-3-hoyos
26 2-3-hoyos26 2-3-hoyos
26 2-3-hoyos
 
Clase21agosto2015
Clase21agosto2015Clase21agosto2015
Clase21agosto2015
 
Wiki
WikiWiki
Wiki
 
La web 2.0
La web 2.0La web 2.0
La web 2.0
 
Apariencias(1)
Apariencias(1)Apariencias(1)
Apariencias(1)
 
Alejandrina ibarra tic
Alejandrina ibarra ticAlejandrina ibarra tic
Alejandrina ibarra tic
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Clase24agosto
Clase24agostoClase24agosto
Clase24agosto
 
Fotoalbum iom
Fotoalbum iomFotoalbum iom
Fotoalbum iom
 
Contabilidad del carbono
Contabilidad del carbonoContabilidad del carbono
Contabilidad del carbono
 
social media akademie_Konzeption Praxisaufgabe
social media akademie_Konzeption Praxisaufgabesocial media akademie_Konzeption Praxisaufgabe
social media akademie_Konzeption Praxisaufgabe
 
Sr. Franklin Carpenter, Director del Área de Hotelería, Turismo y Gastronomía...
Sr. Franklin Carpenter, Director del Área de Hotelería, Turismo y Gastronomía...Sr. Franklin Carpenter, Director del Área de Hotelería, Turismo y Gastronomía...
Sr. Franklin Carpenter, Director del Área de Hotelería, Turismo y Gastronomía...
 
Cabrera.jannet.201013545
Cabrera.jannet.201013545Cabrera.jannet.201013545
Cabrera.jannet.201013545
 
museumsexposee_6_web
museumsexposee_6_webmuseumsexposee_6_web
museumsexposee_6_web
 
Semestario eduardo
Semestario eduardoSemestario eduardo
Semestario eduardo
 
Diapositivas pamela rojas web2.0
Diapositivas pamela rojas web2.0Diapositivas pamela rojas web2.0
Diapositivas pamela rojas web2.0
 
Salto de insecciones
Salto de inseccionesSalto de insecciones
Salto de insecciones
 

Similar a Los virus

Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estado
adriana jimenez
 
Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01
Jose Pedro Lopez Armenta
 

Similar a Los virus (20)

Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Virusy antivirus cubides_julian
Virusy antivirus cubides_julianVirusy antivirus cubides_julian
Virusy antivirus cubides_julian
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informatico Y Sus Tipos
Virus Informatico Y Sus TiposVirus Informatico Y Sus Tipos
Virus Informatico Y Sus Tipos
 
Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estado
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus exposicion
Virus exposicionVirus exposicion
Virus exposicion
 
Parte b
Parte bParte b
Parte b
 
Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy d
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
TALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUSTALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUS
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus seguridad en redes
Virus seguridad en redesVirus seguridad en redes
Virus seguridad en redes
 

Más de C.M.C. - 1º Bachillerato - IES "LA JARA"

Más de C.M.C. - 1º Bachillerato - IES "LA JARA" (20)

Los nuevos materiales
Los nuevos materialesLos nuevos materiales
Los nuevos materiales
 
TELEFONÍA MÓVIL
TELEFONÍA MÓVILTELEFONÍA MÓVIL
TELEFONÍA MÓVIL
 
Nanotecnología
NanotecnologíaNanotecnología
Nanotecnología
 
Riesgos y seguridad en internet
Riesgos y seguridad en internetRiesgos y seguridad en internet
Riesgos y seguridad en internet
 
Las redes sociales
Las redes sociales Las redes sociales
Las redes sociales
 
La nanotecnología y sus aplicaciones
La nanotecnología y sus aplicacionesLa nanotecnología y sus aplicaciones
La nanotecnología y sus aplicaciones
 
La gestión de los residuos
La gestión de los residuosLa gestión de los residuos
La gestión de los residuos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentación telefonia movil
Presentación telefonia movil Presentación telefonia movil
Presentación telefonia movil
 
Redes sociales juanma, tomas y victor
Redes sociales juanma, tomas y victorRedes sociales juanma, tomas y victor
Redes sociales juanma, tomas y victor
 
LA TELEVISIÓN DIGITAL TERRESTRE - Francisco Javier Álvarez y Victor Torralbo
LA TELEVISIÓN DIGITAL TERRESTRE - Francisco Javier Álvarez y Victor TorralboLA TELEVISIÓN DIGITAL TERRESTRE - Francisco Javier Álvarez y Victor Torralbo
LA TELEVISIÓN DIGITAL TERRESTRE - Francisco Javier Álvarez y Victor Torralbo
 
La telefonía móvil y sus aplicaciones
La telefonía móvil y sus aplicacionesLa telefonía móvil y sus aplicaciones
La telefonía móvil y sus aplicaciones
 
Telefonía móvil y sus aplicaciones
Telefonía móvil y sus aplicacionesTelefonía móvil y sus aplicaciones
Telefonía móvil y sus aplicaciones
 
Redes sociales en internet
Redes sociales en internetRedes sociales en internet
Redes sociales en internet
 
LA NANOTECNOLOGÍA Y SUS APLICACIONES
LA NANOTECNOLOGÍA Y SUS APLICACIONESLA NANOTECNOLOGÍA Y SUS APLICACIONES
LA NANOTECNOLOGÍA Y SUS APLICACIONES
 
Internet y la era de la información
Internet y la era de la informaciónInternet y la era de la información
Internet y la era de la información
 
LAS REDES SOCIALES EN INTERNET
LAS REDES SOCIALES EN INTERNET LAS REDES SOCIALES EN INTERNET
LAS REDES SOCIALES EN INTERNET
 
La gestión de los residuos
La gestión de los residuos La gestión de los residuos
La gestión de los residuos
 
Internet y la era de la información
Internet y la era de la informaciónInternet y la era de la información
Internet y la era de la información
 
PELIGROS Y SEGURIDAD EN INTERNET
PELIGROS Y SEGURIDAD EN INTERNETPELIGROS Y SEGURIDAD EN INTERNET
PELIGROS Y SEGURIDAD EN INTERNET
 

Los virus

  • 2. 1. Quees un virus informatico • Un virus informático es un software malicioso que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.
  • 3. 2. Tiposde virus • Troyanos • De acción directa • Gusanos • De sobreescritura • Residentes
  • 4. Troyanos • Los troyanos atacan tu ordenador para obtener datos personales y archivos, y enviarlos a otro usuario. Se llaman así por el caballo de Troya, pues entran junto con otro programa.
  • 5. Deacciondirecta • Son virus que actúan justo cuando son activados, es decir, al abrirse el programa. Estos virus suelen ser los más fáciles de prevenir.
  • 6. Gusanos • Son virus con la capacidad de duplicarse a sí mismos, consumiendo espacio. En ocasiones, destruyen o dañan algún tipo de archivo.
  • 7. Desobreescritura • Como su nombre indica, estos virus reemplazan archivos por otros vacíos. Pueden ser desde archivos .mp3 hasta archivos del sistema.
  • 8. Residentes • Estos virus se ejecutan en segundo plano y toman el control de varias funciones de tu ordenador, además de consumir memoria RAM mientras se ejecutan. Suelen ir ocultos en programas de fuentes no fiables.
  • 9. 3. Hackers • Un hacker es un pirata informático, que se dedica a hacer virus y/o realizar ataques informáticos. Existen grupos de hackers como Anonymous o Lizard Squad, los cuales han atacado páginas como Facebook o los servidores de Xbox Live o PlayStation Network en varias ocasiones.
  • 10. 4. Hacerun virus sencillo • Para ver la realidad tras un virus, vamos a programar uno tremendamente sencillo, pero que puede tener graves consecuencias en nuestro ordenador. Con estas instrucciones vamos a lograr que una ventana se abra en bucle, teniendo que reiniciar nuestro PC.
  • 11. Paso 1 • Abrimos el bloc de notas
  • 12. Paso 2 • Escribimos las instrucciones del virus: • @echo off sirve para que nuestro virus no aparezca en pantalla. • Las etiquetas :bucle y goto bucle determinan lo que se va a repetir hasta el infinito. • start cmd.exe es el comando de inicio de lo que se va a repetir, en este caso la consola de comandos.
  • 14. Paso 3 • Guardamos nuestro archivo con extensión .bat y listo, ya tenemos nuestro virus.
  • 15. FIN • Trabajo realizado por: • Juan Ocaña Valenzuela • Claudia Jurado Camacho • Miguel Ángel Castillo Cañuelo • Mari Luna López Coca