SlideShare una empresa de Scribd logo
1 de 6
Virus informático
Edgar Andrés Marín
Obras civiles
uptc
2015
¿Que son?
• Pero sabemos que son, lo primero que
haremos será diferenciar algunos términos que
nos pueden conducir a error.
• Para ver el gráfico seleccione la opción
"Descargar" del menú superior
• Así comprenderemos mejor el temario
expuesto en este WEB.
•
Leer
más: http://www.monografias.com/trabajos15/virus
-informatico/virus-
informatico.shtml#ixzz3ro01R600
Términos
• Gusano o Worm
• Caballo de Troya o Camaleones
• Joke Program
• Bombas Lógicas o de Tiempo
• Retro Virus
Tipos de virus
• Acompañante
• Archivo
Bug-Ware
Macro
Virus del Mirc
1. Infección de canales IRC
• El IRC (Internet Relay Chat) es
un protocolo desarrollado para permitir
la comunicación entre usuarios de Internet en
"tiempo real', haciendo uso de software
especiales, llamados "clientes IRC" (tales como
el mIRC, pIRCh, Microsoft Chat).
Leer
más: http://www.monografias.com/trabajos15/vi
rus-informatico/virus-
informatico.shtml#ixzz3ro124URY
Síntomas comunes de virus en
ordenador
• Aparición de mensajes de error no comunes.
• Fallos en la ejecución de programas.
• Frecuentes caídas del sistema
• Tiempos de carga mayores.
• Las operaciones rutinarias se realizan con mas lentitud.
• Aparición de programas residentes en memoria
desconocidos.
• Leer más:
http://www.monografias.com/trabajos15/virus-
informatico/virus-informatico.shtml#ixzz3ro1LZve6

Más contenido relacionado

La actualidad más candente

Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
Monik Rochi
 
Document 5
Document 5Document 5
Document 5
zurdo19
 

La actualidad más candente (18)

Virus
VirusVirus
Virus
 
Evolución del malware
Evolución del malwareEvolución del malware
Evolución del malware
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Noticia febrero
Noticia febreroNoticia febrero
Noticia febrero
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Melissa montes mira cuestionario de sistemas
Melissa montes mira cuestionario de sistemasMelissa montes mira cuestionario de sistemas
Melissa montes mira cuestionario de sistemas
 
Fercho (2) (3)
Fercho (2) (3)Fercho (2) (3)
Fercho (2) (3)
 
Revista
RevistaRevista
Revista
 
Botnet for dummies
Botnet for dummiesBotnet for dummies
Botnet for dummies
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
 
Evolución del Malware
Evolución del MalwareEvolución del Malware
Evolución del Malware
 
Troyano
TroyanoTroyano
Troyano
 
Pasos para proteger un sistema
Pasos para proteger un sistemaPasos para proteger un sistema
Pasos para proteger un sistema
 
VIRUS TROYANO
VIRUS TROYANOVIRUS TROYANO
VIRUS TROYANO
 
Seguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanosSeguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanos
 
Document 5
Document 5Document 5
Document 5
 

Destacado (15)

Twitter Tecno
Twitter TecnoTwitter Tecno
Twitter Tecno
 
文書4
文書4文書4
文書4
 
グループ機能
グループ機能グループ機能
グループ機能
 
CV2015
CV2015CV2015
CV2015
 
Algoritmos parte 1
Algoritmos parte 1Algoritmos parte 1
Algoritmos parte 1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Revista para-blooger
Revista para-bloogerRevista para-blooger
Revista para-blooger
 
¿Para que nos alimentamos
¿Para que nos alimentamos ¿Para que nos alimentamos
¿Para que nos alimentamos
 
Vida femenina
Vida femeninaVida femenina
Vida femenina
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
ประวัติส่วนตัว(นุช)
ประวัติส่วนตัว(นุช)ประวัติส่วนตัว(นุช)
ประวัติส่วนตัว(นุช)
 
Autogestion
AutogestionAutogestion
Autogestion
 
Presentación de los antiguos griegos
Presentación de los antiguos griegos Presentación de los antiguos griegos
Presentación de los antiguos griegos
 
Greek & latin root words
Greek & latin root wordsGreek & latin root words
Greek & latin root words
 
Desmontar unidad split
Desmontar unidad splitDesmontar unidad split
Desmontar unidad split
 

Similar a Virus informático

Tarea de tegnologia
Tarea de tegnologiaTarea de tegnologia
Tarea de tegnologia
mateolp99
 
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
RootedCON
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
jaimotomagic
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
chantalselina
 
Caratula de un crackers
Caratula de un crackersCaratula de un crackers
Caratula de un crackers
maria_belen
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Aranda Software
 
Tallervirus katherynmoreno
Tallervirus katherynmorenoTallervirus katherynmoreno
Tallervirus katherynmoreno
katheyn
 
Sunu
SunuSunu
Sunu
J Lds
 

Similar a Virus informático (20)

Tarea de tegnologia
Tarea de tegnologiaTarea de tegnologia
Tarea de tegnologia
 
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
 
Hacking withinnails pdfcompleto
Hacking withinnails pdfcompletoHacking withinnails pdfcompleto
Hacking withinnails pdfcompleto
 
Evolución de las soluciones antimalware
Evolución de las soluciones antimalwareEvolución de las soluciones antimalware
Evolución de las soluciones antimalware
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Troyanos
TroyanosTroyanos
Troyanos
 
instalación y craqueo de un antivirus
instalación y craqueo de un antivirusinstalación y craqueo de un antivirus
instalación y craqueo de un antivirus
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
 
Tarea tecnología n2
Tarea tecnología n2Tarea tecnología n2
Tarea tecnología n2
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Norton antivirus
Norton antivirusNorton antivirus
Norton antivirus
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
crackers
  crackers  crackers
crackers
 
Caratula de un crackers
Caratula de un crackersCaratula de un crackers
Caratula de un crackers
 
Practica 6
Practica 6Practica 6
Practica 6
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
 
Tallervirus katherynmoreno
Tallervirus katherynmorenoTallervirus katherynmoreno
Tallervirus katherynmoreno
 
Sunu
SunuSunu
Sunu
 

Último

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 

Último (20)

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 

Virus informático

  • 1. Virus informático Edgar Andrés Marín Obras civiles uptc 2015
  • 2. ¿Que son? • Pero sabemos que son, lo primero que haremos será diferenciar algunos términos que nos pueden conducir a error. • Para ver el gráfico seleccione la opción "Descargar" del menú superior • Así comprenderemos mejor el temario expuesto en este WEB. • Leer más: http://www.monografias.com/trabajos15/virus -informatico/virus- informatico.shtml#ixzz3ro01R600
  • 3. Términos • Gusano o Worm • Caballo de Troya o Camaleones • Joke Program • Bombas Lógicas o de Tiempo • Retro Virus
  • 4. Tipos de virus • Acompañante • Archivo Bug-Ware Macro Virus del Mirc
  • 5. 1. Infección de canales IRC • El IRC (Internet Relay Chat) es un protocolo desarrollado para permitir la comunicación entre usuarios de Internet en "tiempo real', haciendo uso de software especiales, llamados "clientes IRC" (tales como el mIRC, pIRCh, Microsoft Chat). Leer más: http://www.monografias.com/trabajos15/vi rus-informatico/virus- informatico.shtml#ixzz3ro124URY
  • 6. Síntomas comunes de virus en ordenador • Aparición de mensajes de error no comunes. • Fallos en la ejecución de programas. • Frecuentes caídas del sistema • Tiempos de carga mayores. • Las operaciones rutinarias se realizan con mas lentitud. • Aparición de programas residentes en memoria desconocidos. • Leer más: http://www.monografias.com/trabajos15/virus- informatico/virus-informatico.shtml#ixzz3ro1LZve6