SlideShare una empresa de Scribd logo
1 de 2
Bombas lógicas: Se trata simplemente de un programa maligno que permanece
oculto en memoria y que solo se activa cuando se produce una acción concreta,
predeterminada por su creador: cuando se llega a una fecha en concreto ( Viernes
13 ), cuando se ejecuta cierto programa o cierta combinación de teclas, etc.
Gusano: Los gusanos informáticos se propagan de ordenador a ordenador, pero
a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una
persona. Un gusano informático se aprovecha de un archivo o de características
de transporte de tu sistema, para viajar. Lo más peligroso de los worms o gusanos
informáticos es su capacidad para replicarse en tu sistema, por lo que tu
ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto
devastador enorme.
Troyanos: Suelen ser los más peligrosos, ya que no hay muchas maneras de
eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan al atacante a
entrar al sistema infectado, haciéndose pasar como contenido genuino
(salvapantallas, juegos, música). En ocasiones descargan otros virus para agravar
la condición del equipo.
Malware: un malware es un software, de pequeño tamaño generalmente, que tiene
como objetivo infiltrarse en el sistema y dañar la computadora sin el conocimiento
de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos
desde un troyano a un spyware. Puede ingresar por un dispositivo perisferico
infectado (pen drive, mp4, etc), por la red (mediante un mensaje desconocido que
aceptemos, por descargar un video, musica, peliculas, juegos, etc) por un cd o dvd
infectado, etc.
el malware lo que hace es tener capacidad de replicar y copiar su codigo en algun
archivo de la computadora.
Keylogger : es un programa que registra cada pulsación del teclado que haces en
tu computador, y la guarda en un archivo de texto el cual, finalmente, puede
transmitirse a una dirección de correo electrónico. Dado que registra las
pulsaciones de teclas, quedan expuestos los nombre de usuario que hubieras
pulsado, así como también las claves de acceso... Si bien (en teoría) debe ser
instalado en tu equipo, existen programas (como el perfect keylogger) que te
permiten enviarlo (para ser instalado) dentro de un archivo de word, excel, etc.
Dicha instalación se lleva a cabo a través de una "macro", contenida en dichos
documentos. Es difícil que alguien quisiera instalarlo en forma remota,
especialmente porque muchos antivirus lo reportan... pero siempre cabe la
posibilidad.
Phishing : El usuario, creyendo que el correo proviene de un negocio que conoce,
ingresa al enlace que lo redirecciona a un sitio falso, similar al sitio web original, el
usuario, creyendo que es el sitio web original del banco, financiera, etc, introduce
sus datos personales como nombre, usuario, contraseña o clave secreta, número
de cédula de identidad. Estos datos son capturados por el sitio web y van a parar
en manos de los delincuentes. Esta modalidad comúnmente se utiliza en sitios
web que involucren transacciones económicas, realización de pagos, giros, etc.

Más contenido relacionado

La actualidad más candente (17)

Virus informaticos fidel vargas
Virus informaticos fidel vargasVirus informaticos fidel vargas
Virus informaticos fidel vargas
 
Virus informaticos [autoguardado]
Virus informaticos [autoguardado]Virus informaticos [autoguardado]
Virus informaticos [autoguardado]
 
Virus
VirusVirus
Virus
 
Virus de computo
Virus de computoVirus de computo
Virus de computo
 
Gusano informatico
Gusano informaticoGusano informatico
Gusano informatico
 
Gusano informatico
Gusano informaticoGusano informatico
Gusano informatico
 
Gusano informatico
Gusano informaticoGusano informatico
Gusano informatico
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
rebista
rebistarebista
rebista
 
Herramientas de Software Libre para Seguridad Informática
Herramientas de Software Libre para Seguridad InformáticaHerramientas de Software Libre para Seguridad Informática
Herramientas de Software Libre para Seguridad Informática
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Seguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanosSeguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanos
 
Troyano
TroyanoTroyano
Troyano
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Presentación1 virus y antivirus humberto vargas
Presentación1 virus y antivirus humberto vargasPresentación1 virus y antivirus humberto vargas
Presentación1 virus y antivirus humberto vargas
 
Web quest protección del ordenador
Web quest protección del ordenadorWeb quest protección del ordenador
Web quest protección del ordenador
 
Eset 5ransomware
Eset 5ransomwareEset 5ransomware
Eset 5ransomware
 

Destacado

TriStar111 Monaco Briefing en Français
TriStar111 Monaco Briefing en FrançaisTriStar111 Monaco Briefing en Français
TriStar111 Monaco Briefing en Français
starproduction
 
Typhoon Frank (Fengshen)-Tashfeen
Typhoon Frank (Fengshen)-TashfeenTyphoon Frank (Fengshen)-Tashfeen
Typhoon Frank (Fengshen)-Tashfeen
Tashfeen Siddique
 

Destacado (9)

Confidential Information Management System
Confidential Information Management SystemConfidential Information Management System
Confidential Information Management System
 
Cuadro sinoptico
Cuadro sinopticoCuadro sinoptico
Cuadro sinoptico
 
L'Université Henri Poincaré, UHP, présentée à ses nouveaux étudiants
L'Université Henri Poincaré, UHP, présentée à ses nouveaux étudiantsL'Université Henri Poincaré, UHP, présentée à ses nouveaux étudiants
L'Université Henri Poincaré, UHP, présentée à ses nouveaux étudiants
 
L’influence des internautes sur les marques à travers les médias sociaux 2009
L’influence des internautes sur les marques à travers les médias sociaux 2009L’influence des internautes sur les marques à travers les médias sociaux 2009
L’influence des internautes sur les marques à travers les médias sociaux 2009
 
TriStar111 Monaco Briefing en Français
TriStar111 Monaco Briefing en FrançaisTriStar111 Monaco Briefing en Français
TriStar111 Monaco Briefing en Français
 
Typhoon Frank (Fengshen)-Tashfeen
Typhoon Frank (Fengshen)-TashfeenTyphoon Frank (Fengshen)-Tashfeen
Typhoon Frank (Fengshen)-Tashfeen
 
Gestor grupo 5 5
Gestor grupo 5 5Gestor grupo 5 5
Gestor grupo 5 5
 
Bloquera san miguel
Bloquera san miguelBloquera san miguel
Bloquera san miguel
 
actividad 3
actividad 3actividad 3
actividad 3
 

Similar a Virus informatico angie ortiz programa : naviera y portuaria 1°semestre

Beatriz
BeatrizBeatriz
Beatriz
Luis
 
Beatriz
BeatrizBeatriz
Beatriz
Luis
 
Virus informàticos
Virus informàticosVirus informàticos
Virus informàticos
juanlaverde
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
saharamejia
 

Similar a Virus informatico angie ortiz programa : naviera y portuaria 1°semestre (20)

Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus
VirusVirus
Virus
 
Virus imformaticos
Virus imformaticosVirus imformaticos
Virus imformaticos
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
 
virus informático
virus informático virus informático
virus informático
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Malware, gusanos & troyanos
Malware, gusanos & troyanosMalware, gusanos & troyanos
Malware, gusanos & troyanos
 
T p 3_g2
T p 3_g2T p 3_g2
T p 3_g2
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Beatriz
BeatrizBeatriz
Beatriz
 
Beatriz
BeatrizBeatriz
Beatriz
 
Malware
MalwareMalware
Malware
 
Infor virus
Infor virusInfor virus
Infor virus
 
Sistemas sergio elver alvaro
Sistemas sergio elver alvaroSistemas sergio elver alvaro
Sistemas sergio elver alvaro
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informàticos
Virus informàticosVirus informàticos
Virus informàticos
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 

Último (20)

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundaria
 
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 

Virus informatico angie ortiz programa : naviera y portuaria 1°semestre

  • 1. Bombas lógicas: Se trata simplemente de un programa maligno que permanece oculto en memoria y que solo se activa cuando se produce una acción concreta, predeterminada por su creador: cuando se llega a una fecha en concreto ( Viernes 13 ), cuando se ejecuta cierto programa o cierta combinación de teclas, etc. Gusano: Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme. Troyanos: Suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al sistema infectado, haciéndose pasar como contenido genuino (salvapantallas, juegos, música). En ocasiones descargan otros virus para agravar la condición del equipo. Malware: un malware es un software, de pequeño tamaño generalmente, que tiene como objetivo infiltrarse en el sistema y dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano a un spyware. Puede ingresar por un dispositivo perisferico infectado (pen drive, mp4, etc), por la red (mediante un mensaje desconocido que aceptemos, por descargar un video, musica, peliculas, juegos, etc) por un cd o dvd infectado, etc. el malware lo que hace es tener capacidad de replicar y copiar su codigo en algun archivo de la computadora. Keylogger : es un programa que registra cada pulsación del teclado que haces en tu computador, y la guarda en un archivo de texto el cual, finalmente, puede transmitirse a una dirección de correo electrónico. Dado que registra las pulsaciones de teclas, quedan expuestos los nombre de usuario que hubieras pulsado, así como también las claves de acceso... Si bien (en teoría) debe ser instalado en tu equipo, existen programas (como el perfect keylogger) que te permiten enviarlo (para ser instalado) dentro de un archivo de word, excel, etc. Dicha instalación se lleva a cabo a través de una "macro", contenida en dichos documentos. Es difícil que alguien quisiera instalarlo en forma remota, especialmente porque muchos antivirus lo reportan... pero siempre cabe la posibilidad.
  • 2. Phishing : El usuario, creyendo que el correo proviene de un negocio que conoce, ingresa al enlace que lo redirecciona a un sitio falso, similar al sitio web original, el usuario, creyendo que es el sitio web original del banco, financiera, etc, introduce sus datos personales como nombre, usuario, contraseña o clave secreta, número de cédula de identidad. Estos datos son capturados por el sitio web y van a parar en manos de los delincuentes. Esta modalidad comúnmente se utiliza en sitios web que involucren transacciones económicas, realización de pagos, giros, etc.