SlideShare una empresa de Scribd logo
1 de 6
Virus informático
Edgar Andrés Marín
Obras civiles
Putt
2015
¿Que son?
• Pero sabemos que son, lo primero que
haremos será diferenciar algunos términos que
nos pueden conducir a error.
• Para ver el gráfico seleccione la opción
"Descargar" del menú superior
• Así comprenderemos mejor el temario
expuesto en este WEB.
•
Leer
más: http://www.monografias.com/trabajos15/virus
-informatico/virus-
informatico.shtml#ixzz3ro01R600
Términos
• Gusano o Worm
• Caballo de Troya o Camaleones
• Joke Program
• Bombas Lógicas o de Tiempo
• Retro Virus
Tipos de virus
• Acompañante
• Archivo
Bug-Ware
Macro
Virus del Mirc
1. Infección de canales IRC
• El IRC (Internet Relay Chat) es
un protocolo desarrollado para permitir
la comunicación entre usuarios de Internet en
"tiempo real', haciendo uso de software
especiales, llamados "clientes IRC" (tales como
el mIRC, pIRCh, Microsoft Chat).
Leer
más: http://www.monografias.com/trabajos15/vi
rus-informatico/virus-
informatico.shtml#ixzz3ro124URY
Síntomas comunes de virus en
ordenador
• Aparición de mensajes de error no comunes.
• Fallos en la ejecución de programas.
• Frecuentes caídas del sistema
• Tiempos de carga mayores.
• Las operaciones rutinarias se realizan con mas lentitud.
• Aparición de programas residentes en memoria
desconocidos.
• Leer más:
http://www.monografias.com/trabajos15/virus-
informatico/virus-informatico.shtml#ixzz3ro1LZve6

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Melissa montes mira cuestionario de sistemas
Melissa montes mira cuestionario de sistemasMelissa montes mira cuestionario de sistemas
Melissa montes mira cuestionario de sistemas
 
Botnet for dummies
Botnet for dummiesBotnet for dummies
Botnet for dummies
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Tipos de Virus Informaticos
Tipos de Virus InformaticosTipos de Virus Informaticos
Tipos de Virus Informaticos
 
Noticia febrero
Noticia febreroNoticia febrero
Noticia febrero
 
Revista
RevistaRevista
Revista
 
Pasos para proteger un sistema
Pasos para proteger un sistemaPasos para proteger un sistema
Pasos para proteger un sistema
 
Triptico
TripticoTriptico
Triptico
 
Evolución del Malware
Evolución del MalwareEvolución del Malware
Evolución del Malware
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
 
Troyano
TroyanoTroyano
Troyano
 
VIRUS TROYANO
VIRUS TROYANOVIRUS TROYANO
VIRUS TROYANO
 
Wilson camilo lópez suarez
Wilson camilo lópez suarezWilson camilo lópez suarez
Wilson camilo lópez suarez
 
Trabajo de antivirus
Trabajo de antivirusTrabajo de antivirus
Trabajo de antivirus
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Virus
VirusVirus
Virus
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Seguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanosSeguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanos
 

Destacado

Higher Studies in Malaysia Through D’Asia Overseas Education Consultants
Higher Studies in Malaysia Through D’Asia Overseas Education ConsultantsHigher Studies in Malaysia Through D’Asia Overseas Education Consultants
Higher Studies in Malaysia Through D’Asia Overseas Education ConsultantsDAsia India
 
Universities in UK With Lower Fees
Universities in UK With Lower FeesUniversities in UK With Lower Fees
Universities in UK With Lower FeesDAsia India
 
Il crowdfunding su Eticarim.it
Il crowdfunding su Eticarim.itIl crowdfunding su Eticarim.it
Il crowdfunding su Eticarim.itBanca Carim
 
Presentacion
PresentacionPresentacion
PresentacionEQUION
 
I braccialetti di Sabby - Disegni da colorare - Sabbiarelli
I braccialetti di Sabby - Disegni da colorare - SabbiarelliI braccialetti di Sabby - Disegni da colorare - Sabbiarelli
I braccialetti di Sabby - Disegni da colorare - SabbiarelliSabbiarelli
 
생방송경마▨ OTP88,COM ▩온라인 마권구입실경마 인터넷배팅fl9
생방송경마▨ OTP88,COM ▩온라인 마권구입실경마 인터넷배팅fl9 생방송경마▨ OTP88,COM ▩온라인 마권구입실경마 인터넷배팅fl9
생방송경마▨ OTP88,COM ▩온라인 마권구입실경마 인터넷배팅fl9 qkrtkdgo121
 
Quando non c’è spazio per la tape sottouretrale
Quando non c’è spazio per la tape sottouretraleQuando non c’è spazio per la tape sottouretrale
Quando non c’è spazio per la tape sottouretraleGLUP2010
 
Schofield John resume Updated May 2015
Schofield John resume Updated May 2015Schofield John resume Updated May 2015
Schofield John resume Updated May 2015John Schofield
 
El cine español de los años 20
El cine español de los años 20El cine español de los años 20
El cine español de los años 20BibliotecaICManila
 
The Burrows-Wheeler Algorithm
The Burrows-Wheeler AlgorithmThe Burrows-Wheeler Algorithm
The Burrows-Wheeler AlgorithmMustafa Salam
 

Destacado (17)

Biologia04
Biologia04Biologia04
Biologia04
 
Higher Studies in Malaysia Through D’Asia Overseas Education Consultants
Higher Studies in Malaysia Through D’Asia Overseas Education ConsultantsHigher Studies in Malaysia Through D’Asia Overseas Education Consultants
Higher Studies in Malaysia Through D’Asia Overseas Education Consultants
 
Universities in UK With Lower Fees
Universities in UK With Lower FeesUniversities in UK With Lower Fees
Universities in UK With Lower Fees
 
Il crowdfunding su Eticarim.it
Il crowdfunding su Eticarim.itIl crowdfunding su Eticarim.it
Il crowdfunding su Eticarim.it
 
Presentacion
PresentacionPresentacion
Presentacion
 
Publicidad 2015 Segunda exposición 02
Publicidad 2015 Segunda exposición 02Publicidad 2015 Segunda exposición 02
Publicidad 2015 Segunda exposición 02
 
I braccialetti di Sabby - Disegni da colorare - Sabbiarelli
I braccialetti di Sabby - Disegni da colorare - SabbiarelliI braccialetti di Sabby - Disegni da colorare - Sabbiarelli
I braccialetti di Sabby - Disegni da colorare - Sabbiarelli
 
Visual CV
Visual CVVisual CV
Visual CV
 
생방송경마▨ OTP88,COM ▩온라인 마권구입실경마 인터넷배팅fl9
생방송경마▨ OTP88,COM ▩온라인 마권구입실경마 인터넷배팅fl9 생방송경마▨ OTP88,COM ▩온라인 마권구입실경마 인터넷배팅fl9
생방송경마▨ OTP88,COM ▩온라인 마권구입실경마 인터넷배팅fl9
 
Biologia01
Biologia01Biologia01
Biologia01
 
Hoja
HojaHoja
Hoja
 
Quando non c’è spazio per la tape sottouretrale
Quando non c’è spazio per la tape sottouretraleQuando non c’è spazio per la tape sottouretrale
Quando non c’è spazio per la tape sottouretrale
 
Schofield John resume Updated May 2015
Schofield John resume Updated May 2015Schofield John resume Updated May 2015
Schofield John resume Updated May 2015
 
Biologia04
Biologia04Biologia04
Biologia04
 
El cine español de los años 20
El cine español de los años 20El cine español de los años 20
El cine español de los años 20
 
Sole 24 Ore 20 giugno 2016
Sole 24 Ore 20 giugno 2016Sole 24 Ore 20 giugno 2016
Sole 24 Ore 20 giugno 2016
 
The Burrows-Wheeler Algorithm
The Burrows-Wheeler AlgorithmThe Burrows-Wheeler Algorithm
The Burrows-Wheeler Algorithm
 

Similar a Virus informático

Tarea de tegnologia
Tarea de tegnologiaTarea de tegnologia
Tarea de tegnologiamateolp99
 
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...RootedCON
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)chantalselina
 
Evolución de las soluciones antimalware
Evolución de las soluciones antimalwareEvolución de las soluciones antimalware
Evolución de las soluciones antimalwareEventos Creativos
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
instalación y craqueo de un antivirus
instalación y craqueo de un antivirusinstalación y craqueo de un antivirus
instalación y craqueo de un antivirusLiliana Criollo
 
Caratula de un crackers
Caratula de un crackersCaratula de un crackers
Caratula de un crackersmaria_belen
 
Sunu
SunuSunu
SunuJ Lds
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJ Lds
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYAranda Software
 
diapo Virus_informticos.pdf
diapo Virus_informticos.pdfdiapo Virus_informticos.pdf
diapo Virus_informticos.pdfDylan873664
 

Similar a Virus informático (20)

Tarea de tegnologia
Tarea de tegnologiaTarea de tegnologia
Tarea de tegnologia
 
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
 
Hacking withinnails pdfcompleto
Hacking withinnails pdfcompletoHacking withinnails pdfcompleto
Hacking withinnails pdfcompleto
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
 
Evolución de las soluciones antimalware
Evolución de las soluciones antimalwareEvolución de las soluciones antimalware
Evolución de las soluciones antimalware
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Troyanos
TroyanosTroyanos
Troyanos
 
instalación y craqueo de un antivirus
instalación y craqueo de un antivirusinstalación y craqueo de un antivirus
instalación y craqueo de un antivirus
 
Tarea tecnología n2
Tarea tecnología n2Tarea tecnología n2
Tarea tecnología n2
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Norton antivirus
Norton antivirusNorton antivirus
Norton antivirus
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
crackers
  crackers  crackers
crackers
 
Caratula de un crackers
Caratula de un crackersCaratula de un crackers
Caratula de un crackers
 
Sunu
SunuSunu
Sunu
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
 
diapo Virus_informticos.pdf
diapo Virus_informticos.pdfdiapo Virus_informticos.pdf
diapo Virus_informticos.pdf
 

Último

Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 

Último (20)

Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 

Virus informático

  • 1. Virus informático Edgar Andrés Marín Obras civiles Putt 2015
  • 2. ¿Que son? • Pero sabemos que son, lo primero que haremos será diferenciar algunos términos que nos pueden conducir a error. • Para ver el gráfico seleccione la opción "Descargar" del menú superior • Así comprenderemos mejor el temario expuesto en este WEB. • Leer más: http://www.monografias.com/trabajos15/virus -informatico/virus- informatico.shtml#ixzz3ro01R600
  • 3. Términos • Gusano o Worm • Caballo de Troya o Camaleones • Joke Program • Bombas Lógicas o de Tiempo • Retro Virus
  • 4. Tipos de virus • Acompañante • Archivo Bug-Ware Macro Virus del Mirc
  • 5. 1. Infección de canales IRC • El IRC (Internet Relay Chat) es un protocolo desarrollado para permitir la comunicación entre usuarios de Internet en "tiempo real', haciendo uso de software especiales, llamados "clientes IRC" (tales como el mIRC, pIRCh, Microsoft Chat). Leer más: http://www.monografias.com/trabajos15/vi rus-informatico/virus- informatico.shtml#ixzz3ro124URY
  • 6. Síntomas comunes de virus en ordenador • Aparición de mensajes de error no comunes. • Fallos en la ejecución de programas. • Frecuentes caídas del sistema • Tiempos de carga mayores. • Las operaciones rutinarias se realizan con mas lentitud. • Aparición de programas residentes en memoria desconocidos. • Leer más: http://www.monografias.com/trabajos15/virus- informatico/virus-informatico.shtml#ixzz3ro1LZve6