SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
Item Phishin Troyano Gusano
Descripcion
Tecnica de suplantacion
de identidad de pagin
wed.
Se oculta en los
programas hasta que
estos son instalados.
Virus que se duplica sin
la ayuda de una
persona esto hace que
se creen miles de
gusanos.
Que hace
Clona una pagina wed
permitiondo asi robar
los datos de los
usuarios.
Al momento de instalar
un programa se libera
el virus y este toma el
control de la maquina
que infecto.
Se duplica y se
almacena en la
memoria de la pc esto
hace que esta trabaje
mas lento y ocupe
ancho de banda.
Spyware Bomba de tiempo Macros Keylogger
Programa que se
dedica a recopilar
informacion de sus
victimas.
Virus que se activa en
una fecha ya definida y
roba datos.
Se encuentra en
archivos de office.
Recopila informacion
de todo lo que la
victima a hecho.
Recopila inforacion de
su victima pero para
enviarla nesecita de
internet o un USB.
El programador al
crealo establece una
fecha para que se
active y al momento de
activarce roba datos.
El macro ataca solo los
archivos office
permitiendo que se
dupliquen.
Guarda las pulsaciones
que se hacen en el
teclado y envia
reportes al atacante.
Troyano Phishin roba datos oculto programas

Más contenido relacionado

La actualidad más candente (19)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Rivera terminado
Rivera terminadoRivera terminado
Rivera terminado
 
Troyanos y gusanos
Troyanos y gusanosTroyanos y gusanos
Troyanos y gusanos
 
VIRUS Y VACUNAS
VIRUS Y VACUNASVIRUS Y VACUNAS
VIRUS Y VACUNAS
 
Botnets
BotnetsBotnets
Botnets
 
Eliana...
Eliana...Eliana...
Eliana...
 
Virus - Mantención de Software
Virus - Mantención de SoftwareVirus - Mantención de Software
Virus - Mantención de Software
 
Virus
VirusVirus
Virus
 
Malware
MalwareMalware
Malware
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Seguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanosSeguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanos
 
Infografía: Ransomware
Infografía: Ransomware Infografía: Ransomware
Infografía: Ransomware
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Troyano
TroyanoTroyano
Troyano
 
.Triptico
.Triptico.Triptico
.Triptico
 
Antivirus Sin costo
Antivirus Sin costo
Antivirus Sin costo
Antivirus Sin costo
 

Destacado

Trabajo pràctico nº 1(agos y mari)
Trabajo pràctico nº 1(agos y mari)Trabajo pràctico nº 1(agos y mari)
Trabajo pràctico nº 1(agos y mari)Maga Albornoz
 
Dubai Family Tour Package 2012-13
Dubai Family Tour Package 2012-13Dubai Family Tour Package 2012-13
Dubai Family Tour Package 2012-13Shahrukh Hussain
 
PT Application Inspector SSDL Edition листовка
PT Application Inspector SSDL Edition листовкаPT Application Inspector SSDL Edition листовка
PT Application Inspector SSDL Edition листовкаValery Boronin
 
Ilitia Gallo Resume
Ilitia Gallo ResumeIlitia Gallo Resume
Ilitia Gallo ResumeLee Gallo
 
PT Application Inspector SSDL Edition product brief
PT Application Inspector SSDL Edition product briefPT Application Inspector SSDL Edition product brief
PT Application Inspector SSDL Edition product briefValery Boronin
 
La tierra nuestro hogar
La tierra nuestro hogarLa tierra nuestro hogar
La tierra nuestro hogarGira ......
 
Особенности продвижения интернет-магазинов
Особенности продвижения интернет-магазиновОсобенности продвижения интернет-магазинов
Особенности продвижения интернет-магазиновUTLab
 
AWS Customer Presentation-MyTaxi
AWS Customer Presentation-MyTaxiAWS Customer Presentation-MyTaxi
AWS Customer Presentation-MyTaxiAmazon Web Services
 
Determine quanto do seu código é testado com Code Coverage
Determine quanto do seu código é testado com Code CoverageDetermine quanto do seu código é testado com Code Coverage
Determine quanto do seu código é testado com Code CoverageThiago Meuser
 
Base wars roblox highest gamers
Base wars roblox highest gamersBase wars roblox highest gamers
Base wars roblox highest gamersimatrooper123
 
Текстовый контент интернет-магазинов: примеры и рекомендации
Текстовый контент интернет-магазинов: примеры и рекомендацииТекстовый контент интернет-магазинов: примеры и рекомендации
Текстовый контент интернет-магазинов: примеры и рекомендацииUTLab
 
REG Child Health Working Group Meeting 26/09/15
REG Child Health Working Group Meeting 26/09/15REG Child Health Working Group Meeting 26/09/15
REG Child Health Working Group Meeting 26/09/15Zoe Mitchell
 
RDSDataSource: App Thinning
RDSDataSource: App ThinningRDSDataSource: App Thinning
RDSDataSource: App ThinningRAMBLER&Co
 

Destacado (19)

Trabajo pràctico nº 1(agos y mari)
Trabajo pràctico nº 1(agos y mari)Trabajo pràctico nº 1(agos y mari)
Trabajo pràctico nº 1(agos y mari)
 
Dubai Family Tour Package 2012-13
Dubai Family Tour Package 2012-13Dubai Family Tour Package 2012-13
Dubai Family Tour Package 2012-13
 
PT Application Inspector SSDL Edition листовка
PT Application Inspector SSDL Edition листовкаPT Application Inspector SSDL Edition листовка
PT Application Inspector SSDL Edition листовка
 
Ilitia Gallo Resume
Ilitia Gallo ResumeIlitia Gallo Resume
Ilitia Gallo Resume
 
Acompañanos
AcompañanosAcompañanos
Acompañanos
 
PT Application Inspector SSDL Edition product brief
PT Application Inspector SSDL Edition product briefPT Application Inspector SSDL Edition product brief
PT Application Inspector SSDL Edition product brief
 
La tierra nuestro hogar
La tierra nuestro hogarLa tierra nuestro hogar
La tierra nuestro hogar
 
Особенности продвижения интернет-магазинов
Особенности продвижения интернет-магазиновОсобенности продвижения интернет-магазинов
Особенности продвижения интернет-магазинов
 
raktim hazarika resume
raktim  hazarika resumeraktim  hazarika resume
raktim hazarika resume
 
Actividades de Aprendizaje 8
Actividades de Aprendizaje 8Actividades de Aprendizaje 8
Actividades de Aprendizaje 8
 
AWS Customer Presentation-MyTaxi
AWS Customer Presentation-MyTaxiAWS Customer Presentation-MyTaxi
AWS Customer Presentation-MyTaxi
 
Determine quanto do seu código é testado com Code Coverage
Determine quanto do seu código é testado com Code CoverageDetermine quanto do seu código é testado com Code Coverage
Determine quanto do seu código é testado com Code Coverage
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativo
 
Base wars roblox highest gamers
Base wars roblox highest gamersBase wars roblox highest gamers
Base wars roblox highest gamers
 
Текстовый контент интернет-магазинов: примеры и рекомендации
Текстовый контент интернет-магазинов: примеры и рекомендацииТекстовый контент интернет-магазинов: примеры и рекомендации
Текстовый контент интернет-магазинов: примеры и рекомендации
 
REG Child Health Working Group Meeting 26/09/15
REG Child Health Working Group Meeting 26/09/15REG Child Health Working Group Meeting 26/09/15
REG Child Health Working Group Meeting 26/09/15
 
Global Economics Update - December 2015
Global Economics Update - December 2015Global Economics Update - December 2015
Global Economics Update - December 2015
 
Ivanova s biznesna100_motivaciya_na_100_a_gde_j
Ivanova s biznesna100_motivaciya_na_100_a_gde_jIvanova s biznesna100_motivaciya_na_100_a_gde_j
Ivanova s biznesna100_motivaciya_na_100_a_gde_j
 
RDSDataSource: App Thinning
RDSDataSource: App ThinningRDSDataSource: App Thinning
RDSDataSource: App Thinning
 

Similar a Troyano Phishin roba datos oculto programas

Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Miriam Amagua
 
Gusano Informatico
Gusano InformaticoGusano Informatico
Gusano Informaticotemplarioo
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSErika Castañeda
 
Presentación1
Presentación1Presentación1
Presentación1templarioo
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tuy1j2
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadoraNorelis Rojas
 
presentacion de virus y antivirus
presentacion de virus y antiviruspresentacion de virus y antivirus
presentacion de virus y antivirusNoe Zarate Perez
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tuy1j2
 
Trabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosTrabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosanahormaza
 
Trabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosTrabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosanahormaza
 
S.o virus informático
S.o virus informáticoS.o virus informático
S.o virus informáticomarcela lot
 

Similar a Troyano Phishin roba datos oculto programas (20)

Cuadro comparativo virus
Cuadro comparativo virusCuadro comparativo virus
Cuadro comparativo virus
 
Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Gusano Informatico
Gusano InformaticoGusano Informatico
Gusano Informatico
 
David arias power point
David arias power pointDavid arias power point
David arias power point
 
Lauivet
LauivetLauivet
Lauivet
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
presentacion de virus y antivirus
presentacion de virus y antiviruspresentacion de virus y antivirus
presentacion de virus y antivirus
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
 
TRABAJO DE INFORMÁTICA #1
TRABAJO DE INFORMÁTICA #1TRABAJO DE INFORMÁTICA #1
TRABAJO DE INFORMÁTICA #1
 
Trabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosTrabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticos
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
aplicaciones de protección y seguridad
aplicaciones de protección y seguridad aplicaciones de protección y seguridad
aplicaciones de protección y seguridad
 
Trabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosTrabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticos
 
S.o virus informático
S.o virus informáticoS.o virus informático
S.o virus informático
 
Malware
MalwareMalware
Malware
 

Último

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 

Último (8)

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 

Troyano Phishin roba datos oculto programas

  • 1. Item Phishin Troyano Gusano Descripcion Tecnica de suplantacion de identidad de pagin wed. Se oculta en los programas hasta que estos son instalados. Virus que se duplica sin la ayuda de una persona esto hace que se creen miles de gusanos. Que hace Clona una pagina wed permitiondo asi robar los datos de los usuarios. Al momento de instalar un programa se libera el virus y este toma el control de la maquina que infecto. Se duplica y se almacena en la memoria de la pc esto hace que esta trabaje mas lento y ocupe ancho de banda.
  • 2. Spyware Bomba de tiempo Macros Keylogger Programa que se dedica a recopilar informacion de sus victimas. Virus que se activa en una fecha ya definida y roba datos. Se encuentra en archivos de office. Recopila informacion de todo lo que la victima a hecho. Recopila inforacion de su victima pero para enviarla nesecita de internet o un USB. El programador al crealo establece una fecha para que se active y al momento de activarce roba datos. El macro ataca solo los archivos office permitiendo que se dupliquen. Guarda las pulsaciones que se hacen en el teclado y envia reportes al atacante.