SlideShare una empresa de Scribd logo
1 de 15
Universidad Tecnológica De Tulancingo



                  Informática
                  Lic. José Raymundo Muñoz Islas.




•Virus Informáticos
                                            Lilly Karen Ortiz Espinosa.

Noviembre 2011.
V   i
i   n
r   f
u   o
s   r
    m
    á
    t
    i
    c
    o
    s
• Es un programa cuyo objeto
  es alterar el funcionamiento
  normal del ordenador, y que
  es capaz de reproducirse a
  sí mismo.
Acompañante




El virus crea un archivo COM con el mismo nombre y en el mismo
lugar que el EXE a infectar.
Archivo
    Estos se activan cada vez que el
    archivo infectado es
    ejecutado, ejecutando primero
    su código vírico y luego
    devuelve el control al programa
    infectado.
Bug-Ware

Debido a una inadecuada comprobación de errores o
a una programación confusa causan daños al
hardware o al software del sistema.
Macro


Forman el 80% de todos los
virus y son los que más
rápidamente han crecido
en toda la historia .
Caballo de Troya


              Es un programa
              dañino que se oculta
              en otro programa
              legítimo, y que
              produce sus efectos
              perniciosos al
              ejecutarse
Gusano o Worm

          Su finalidad es la de
          ir consumiendo la
          memoria del
          sistema, se copia así
          mismo
          sucesivamente, hast
          a que desborda la
          RAM.
Virus de sobre escritura




Sobre escriben en el interior de los archivos atacados, haciendo
que se pierda el contenido de los mismos.
Virus mutantes o polimórficos


Cambian
ciertas partes
de su código
fuente
haciendo uso
de procesos de
encriptación y
de la misma
tecnología que
utilizan los
antivirus.
• http://www.sololistas.net/10-virus-informaticos-que-
  causaron-panico-en-el-mundo.html
• http://culturacion.com/2009/04/clasificacion-y-
  tipos-de-virus/
• http://manuelpereiragonzalez.blogspot.com/2010/
  02/historia-de-la-informatica-los-virus.html
Dn11 u3 a21_oelk

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasvalerk
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticoscharlyjot
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosCrysis
 
Diapositivas informatica julian camargo
Diapositivas informatica julian camargoDiapositivas informatica julian camargo
Diapositivas informatica julian camargodajuca
 
Diana torrivilla ensayo ( virus informatico )
Diana torrivilla   ensayo ( virus informatico )Diana torrivilla   ensayo ( virus informatico )
Diana torrivilla ensayo ( virus informatico )dianatorrivilla
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticosmmrincon
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosyoalireyna
 
Milton garcia virus y vacunas informaticas
Milton garcia  virus y vacunas informaticasMilton garcia  virus y vacunas informaticas
Milton garcia virus y vacunas informaticasMILTON_GARCIAT
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasoscarsfonseca
 
Virus y vacunas en interneth
Virus y vacunas en internethVirus y vacunas en interneth
Virus y vacunas en internethLuzmendy Ortega
 
Virus y vacunas en interneth (1)
Virus y vacunas en interneth (1)Virus y vacunas en interneth (1)
Virus y vacunas en interneth (1)luzmendy
 
Tipos de virus en las computadoras
Tipos de virus en las computadorasTipos de virus en las computadoras
Tipos de virus en las computadorasGema Torres
 

La actualidad más candente (18)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Diapositivas informatica julian camargo
Diapositivas informatica julian camargoDiapositivas informatica julian camargo
Diapositivas informatica julian camargo
 
Diana torrivilla ensayo ( virus informatico )
Diana torrivilla   ensayo ( virus informatico )Diana torrivilla   ensayo ( virus informatico )
Diana torrivilla ensayo ( virus informatico )
 
Virus y vacunas imformaticas
Virus y vacunas imformaticasVirus y vacunas imformaticas
Virus y vacunas imformaticas
 
Virus informáticos actuales
Virus informáticos actualesVirus informáticos actuales
Virus informáticos actuales
 
Virus
VirusVirus
Virus
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Milton garcia virus y vacunas informaticas
Milton garcia  virus y vacunas informaticasMilton garcia  virus y vacunas informaticas
Milton garcia virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus inf
Virus infVirus inf
Virus inf
 
Virus y vacunas en interneth
Virus y vacunas en internethVirus y vacunas en interneth
Virus y vacunas en interneth
 
Virus y vacunas en interneth (1)
Virus y vacunas en interneth (1)Virus y vacunas en interneth (1)
Virus y vacunas en interneth (1)
 
Tipos de virus en las computadoras
Tipos de virus en las computadorasTipos de virus en las computadoras
Tipos de virus en las computadoras
 

Destacado

Os salmos e as teofanias (1)
Os salmos e as teofanias (1)Os salmos e as teofanias (1)
Os salmos e as teofanias (1)Jorge Neves
 
Dn11 u3 a26_oelk
Dn11 u3 a26_oelkDn11 u3 a26_oelk
Dn11 u3 a26_oelklykaroly
 
El lleó de Nemea
El lleó de NemeaEl lleó de Nemea
El lleó de NemeaRapsodos
 
Nombre del solicitante2[1]
Nombre del solicitante2[1]Nombre del solicitante2[1]
Nombre del solicitante2[1]Adriana300794
 
Storyboard
StoryboardStoryboard
Storyboardalekks23
 
Neoliberalismo en educación
Neoliberalismo en educaciónNeoliberalismo en educación
Neoliberalismo en educaciónEsther Mariblanca
 
Dn13 u3 a31_slm
Dn13 u3 a31_slmDn13 u3 a31_slm
Dn13 u3 a31_slmmiri586
 
Dn11 3 era_eval_presentación_oelk
Dn11 3 era_eval_presentación_oelkDn11 3 era_eval_presentación_oelk
Dn11 3 era_eval_presentación_oelklykaroly
 
Búzios - Regras de Uso e Gestão do entreposto da praia a Armação
Búzios - Regras de Uso e Gestão do entreposto da praia a ArmaçãoBúzios - Regras de Uso e Gestão do entreposto da praia a Armação
Búzios - Regras de Uso e Gestão do entreposto da praia a ArmaçãoAna Barbosa
 
Presentaciones e imagenes id 000322397
Presentaciones e imagenes id 000322397Presentaciones e imagenes id 000322397
Presentaciones e imagenes id 000322397Tatiana Yulieth
 

Destacado (20)

Os salmos e as teofanias (1)
Os salmos e as teofanias (1)Os salmos e as teofanias (1)
Os salmos e as teofanias (1)
 
Dn11 u3 a26_oelk
Dn11 u3 a26_oelkDn11 u3 a26_oelk
Dn11 u3 a26_oelk
 
El lleó de Nemea
El lleó de NemeaEl lleó de Nemea
El lleó de Nemea
 
Nombre del solicitante2[1]
Nombre del solicitante2[1]Nombre del solicitante2[1]
Nombre del solicitante2[1]
 
Storyboard
StoryboardStoryboard
Storyboard
 
Chaiten 2008
Chaiten 2008Chaiten 2008
Chaiten 2008
 
diapositivas
diapositivasdiapositivas
diapositivas
 
Razões de apelação
Razões de apelaçãoRazões de apelação
Razões de apelação
 
Diagnostico Participativo
Diagnostico ParticipativoDiagnostico Participativo
Diagnostico Participativo
 
Neoliberalismo en educación
Neoliberalismo en educaciónNeoliberalismo en educación
Neoliberalismo en educación
 
Dn13 u3 a31_slm
Dn13 u3 a31_slmDn13 u3 a31_slm
Dn13 u3 a31_slm
 
Dn11 3 era_eval_presentación_oelk
Dn11 3 era_eval_presentación_oelkDn11 3 era_eval_presentación_oelk
Dn11 3 era_eval_presentación_oelk
 
6. artes-1o-a-3o
6. artes-1o-a-3o6. artes-1o-a-3o
6. artes-1o-a-3o
 
Reformajuarez
ReformajuarezReformajuarez
Reformajuarez
 
Geminis
GeminisGeminis
Geminis
 
Portaliles
PortalilesPortaliles
Portaliles
 
Diapositiva geografia 2
Diapositiva geografia 2Diapositiva geografia 2
Diapositiva geografia 2
 
Dn12 u3 a23_hly
Dn12 u3 a23_hlyDn12 u3 a23_hly
Dn12 u3 a23_hly
 
Búzios - Regras de Uso e Gestão do entreposto da praia a Armação
Búzios - Regras de Uso e Gestão do entreposto da praia a ArmaçãoBúzios - Regras de Uso e Gestão do entreposto da praia a Armação
Búzios - Regras de Uso e Gestão do entreposto da praia a Armação
 
Presentaciones e imagenes id 000322397
Presentaciones e imagenes id 000322397Presentaciones e imagenes id 000322397
Presentaciones e imagenes id 000322397
 

Similar a Dn11 u3 a21_oelk

Similar a Dn11 u3 a21_oelk (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Precentacion virus
Precentacion virusPrecentacion virus
Precentacion virus
 
Virus
VirusVirus
Virus
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus Consecuencias
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
que es un virus?
que es un virus?que es un virus?
que es un virus?
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Ilovepdf.com (1)
Ilovepdf.com (1)Ilovepdf.com (1)
Ilovepdf.com (1)
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOS
 
Virus inofrmaticos
Virus inofrmaticosVirus inofrmaticos
Virus inofrmaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informático
Virus Informático Virus Informático
Virus Informático
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
V i r u s martha gamez
V i r u s martha gamezV i r u s martha gamez
V i r u s martha gamez
 

Más de lykaroly

Dn11 u3 a4_o_oelk
Dn11 u3 a4_o_oelkDn11 u3 a4_o_oelk
Dn11 u3 a4_o_oelklykaroly
 
Dn11 u3 39_oelk
Dn11 u3 39_oelkDn11 u3 39_oelk
Dn11 u3 39_oelklykaroly
 
Dn11 u3 a38_oelk
Dn11 u3 a38_oelkDn11 u3 a38_oelk
Dn11 u3 a38_oelklykaroly
 
Dn11 u3 a37_oelk
Dn11 u3 a37_oelkDn11 u3 a37_oelk
Dn11 u3 a37_oelklykaroly
 
Dn11 u3 a36_oelk
Dn11 u3 a36_oelkDn11 u3 a36_oelk
Dn11 u3 a36_oelklykaroly
 
Dn11 u3 a35_oelk
Dn11 u3 a35_oelkDn11 u3 a35_oelk
Dn11 u3 a35_oelklykaroly
 
Dn11 u3 a34_oelk
Dn11 u3 a34_oelkDn11 u3 a34_oelk
Dn11 u3 a34_oelklykaroly
 
Dn11 u3 a34_oelk
Dn11 u3 a34_oelkDn11 u3 a34_oelk
Dn11 u3 a34_oelklykaroly
 
Dn11 u3 a33_oelk.
Dn11 u3 a33_oelk.Dn11 u3 a33_oelk.
Dn11 u3 a33_oelk.lykaroly
 
Dn11 u3 a32_oelk
Dn11 u3 a32_oelkDn11 u3 a32_oelk
Dn11 u3 a32_oelklykaroly
 
Dn11 u3 a31_oelk
Dn11 u3 a31_oelkDn11 u3 a31_oelk
Dn11 u3 a31_oelklykaroly
 
Dn11 u3 a30_oelk
Dn11 u3 a30_oelkDn11 u3 a30_oelk
Dn11 u3 a30_oelklykaroly
 
Dn11 u3 a29_oelk
Dn11 u3 a29_oelkDn11 u3 a29_oelk
Dn11 u3 a29_oelklykaroly
 
Dn11 u3 a28_oelk
Dn11 u3 a28_oelkDn11 u3 a28_oelk
Dn11 u3 a28_oelklykaroly
 
Dn11 u3 a27_oelk
Dn11 u3 a27_oelkDn11 u3 a27_oelk
Dn11 u3 a27_oelklykaroly
 
Dn11 u3 a25_oelk
Dn11 u3 a25_oelkDn11 u3 a25_oelk
Dn11 u3 a25_oelklykaroly
 
Dn11 u3 a24_oelk
Dn11 u3 a24_oelkDn11 u3 a24_oelk
Dn11 u3 a24_oelklykaroly
 
Dn11 u3 a23_oelk
Dn11 u3 a23_oelkDn11 u3 a23_oelk
Dn11 u3 a23_oelklykaroly
 
Dn11 u3 a22_oelk
Dn11 u3 a22_oelkDn11 u3 a22_oelk
Dn11 u3 a22_oelklykaroly
 
Dn11 u3 a24_oelk
Dn11 u3 a24_oelkDn11 u3 a24_oelk
Dn11 u3 a24_oelklykaroly
 

Más de lykaroly (20)

Dn11 u3 a4_o_oelk
Dn11 u3 a4_o_oelkDn11 u3 a4_o_oelk
Dn11 u3 a4_o_oelk
 
Dn11 u3 39_oelk
Dn11 u3 39_oelkDn11 u3 39_oelk
Dn11 u3 39_oelk
 
Dn11 u3 a38_oelk
Dn11 u3 a38_oelkDn11 u3 a38_oelk
Dn11 u3 a38_oelk
 
Dn11 u3 a37_oelk
Dn11 u3 a37_oelkDn11 u3 a37_oelk
Dn11 u3 a37_oelk
 
Dn11 u3 a36_oelk
Dn11 u3 a36_oelkDn11 u3 a36_oelk
Dn11 u3 a36_oelk
 
Dn11 u3 a35_oelk
Dn11 u3 a35_oelkDn11 u3 a35_oelk
Dn11 u3 a35_oelk
 
Dn11 u3 a34_oelk
Dn11 u3 a34_oelkDn11 u3 a34_oelk
Dn11 u3 a34_oelk
 
Dn11 u3 a34_oelk
Dn11 u3 a34_oelkDn11 u3 a34_oelk
Dn11 u3 a34_oelk
 
Dn11 u3 a33_oelk.
Dn11 u3 a33_oelk.Dn11 u3 a33_oelk.
Dn11 u3 a33_oelk.
 
Dn11 u3 a32_oelk
Dn11 u3 a32_oelkDn11 u3 a32_oelk
Dn11 u3 a32_oelk
 
Dn11 u3 a31_oelk
Dn11 u3 a31_oelkDn11 u3 a31_oelk
Dn11 u3 a31_oelk
 
Dn11 u3 a30_oelk
Dn11 u3 a30_oelkDn11 u3 a30_oelk
Dn11 u3 a30_oelk
 
Dn11 u3 a29_oelk
Dn11 u3 a29_oelkDn11 u3 a29_oelk
Dn11 u3 a29_oelk
 
Dn11 u3 a28_oelk
Dn11 u3 a28_oelkDn11 u3 a28_oelk
Dn11 u3 a28_oelk
 
Dn11 u3 a27_oelk
Dn11 u3 a27_oelkDn11 u3 a27_oelk
Dn11 u3 a27_oelk
 
Dn11 u3 a25_oelk
Dn11 u3 a25_oelkDn11 u3 a25_oelk
Dn11 u3 a25_oelk
 
Dn11 u3 a24_oelk
Dn11 u3 a24_oelkDn11 u3 a24_oelk
Dn11 u3 a24_oelk
 
Dn11 u3 a23_oelk
Dn11 u3 a23_oelkDn11 u3 a23_oelk
Dn11 u3 a23_oelk
 
Dn11 u3 a22_oelk
Dn11 u3 a22_oelkDn11 u3 a22_oelk
Dn11 u3 a22_oelk
 
Dn11 u3 a24_oelk
Dn11 u3 a24_oelkDn11 u3 a24_oelk
Dn11 u3 a24_oelk
 

Dn11 u3 a21_oelk

  • 1. Universidad Tecnológica De Tulancingo Informática Lic. José Raymundo Muñoz Islas. •Virus Informáticos Lilly Karen Ortiz Espinosa. Noviembre 2011.
  • 2. V i i n r f u o s r m á t i c o s
  • 3. • Es un programa cuyo objeto es alterar el funcionamiento normal del ordenador, y que es capaz de reproducirse a sí mismo.
  • 4.
  • 5.
  • 6. Acompañante El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar.
  • 7. Archivo Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado.
  • 8. Bug-Ware Debido a una inadecuada comprobación de errores o a una programación confusa causan daños al hardware o al software del sistema.
  • 9. Macro Forman el 80% de todos los virus y son los que más rápidamente han crecido en toda la historia .
  • 10. Caballo de Troya Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse
  • 11. Gusano o Worm Su finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hast a que desborda la RAM.
  • 12. Virus de sobre escritura Sobre escriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
  • 13. Virus mutantes o polimórficos Cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus.
  • 14. • http://www.sololistas.net/10-virus-informaticos-que- causaron-panico-en-el-mundo.html • http://culturacion.com/2009/04/clasificacion-y- tipos-de-virus/ • http://manuelpereiragonzalez.blogspot.com/2010/ 02/historia-de-la-informatica-los-virus.html