SlideShare una empresa de Scribd logo
1 de 9
• Lo mas peligroso de los worms es su
capacidad para replicarse en tu sistema, por
lo que tu ordenador podría enviar cientos o
miles de copias de si mismo, creando un
efecto devastador enorme.
• Debido ala naturaleza de copiado de un
gusano informático y de su capacidad de
viajar a través de redes el resultado final, en
la mayoría de los casos, es que el gusano
consume demasiada memoria de sistema,
haciendo que los servidores y los
ordenadores individuales dejen de responder
• Los canales mas típicos de infección
son el chat, los correos electrónicos
etc…
• Su nombre hace referencia a la historia
griega, así su objetivo consiste en introducirse
en el sistema como un programa
aparentemente inofensivo, pero cuando se
activa un troyano en tu ordenador, los
resultados pueden variar.
• Algunos troyanos se diseñan para ser mas
molestos que malévolos (como cambiar tu
escritorio agregando iconos de escritorio
activos tontos), mientras que otros pueden
causar daño serio, suprimiendo archivos y
destruyendo información de tu sistema.
• Se conoce a los troyanos por crear puertas en
tu ordenador permitiendo el acceso de
usuarios malévolos a tu sistema, accediendo
así a tu información confidencial.
• También existen unos tipos de troyanos que
se expanden a todos los archivos sobre todo a
los ocultos por lo que hay que tener mucho
cuidado.
• A diferencia de los virus y gusanos, los
troyanos ni se auto replican ni se reproducen
infectando otros archivos.
Informatica

Más contenido relacionado

La actualidad más candente

La actualidad más candente (13)

tabla logica de los Virus informaticos
 tabla logica de los Virus informaticos tabla logica de los Virus informaticos
tabla logica de los Virus informaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
power point
power pointpower point
power point
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Malware cristian
Malware cristianMalware cristian
Malware cristian
 
Los virus
Los virusLos virus
Los virus
 
Dn11 u3 a21_ccl
Dn11 u3 a21_cclDn11 u3 a21_ccl
Dn11 u3 a21_ccl
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Como funcionan los virus imformatico
Como funcionan los virus imformaticoComo funcionan los virus imformatico
Como funcionan los virus imformatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado (20)

Sia i cap8
Sia i cap8Sia i cap8
Sia i cap8
 
Estadisticas blog
Estadisticas blogEstadisticas blog
Estadisticas blog
 
La lectura
La lecturaLa lectura
La lectura
 
Los sentidos
Los sentidosLos sentidos
Los sentidos
 
Evolucion y diversidad
Evolucion y diversidadEvolucion y diversidad
Evolucion y diversidad
 
Tugas 3 tik
Tugas 3 tikTugas 3 tik
Tugas 3 tik
 
Peter pan (Aaron)
Peter pan (Aaron)Peter pan (Aaron)
Peter pan (Aaron)
 
Plano distribuccion feria mueble 2011
Plano distribuccion feria mueble 2011Plano distribuccion feria mueble 2011
Plano distribuccion feria mueble 2011
 
Prueba De Slideshare
Prueba De SlidesharePrueba De Slideshare
Prueba De Slideshare
 
Informatica educativa
Informatica educativaInformatica educativa
Informatica educativa
 
Power Point del manteniment de la vida. 2º eso
 Power Point del manteniment de la vida. 2º eso Power Point del manteniment de la vida. 2º eso
Power Point del manteniment de la vida. 2º eso
 
R gallaga r
R gallaga rR gallaga r
R gallaga r
 
Pantalà 3-henar-alba-carla
Pantalà 3-henar-alba-carlaPantalà 3-henar-alba-carla
Pantalà 3-henar-alba-carla
 
Loyola 1
Loyola 1Loyola 1
Loyola 1
 
Sia i cap1
Sia i cap1Sia i cap1
Sia i cap1
 
Entrevistas
EntrevistasEntrevistas
Entrevistas
 
El Menú De Una Semana
El Menú De Una SemanaEl Menú De Una Semana
El Menú De Una Semana
 
Operacion triunfo
Operacion triunfoOperacion triunfo
Operacion triunfo
 
Practica del teclado.
Practica del teclado. Practica del teclado.
Practica del teclado.
 
Visionado partido baloncesto
Visionado partido baloncestoVisionado partido baloncesto
Visionado partido baloncesto
 

Similar a Informatica

Qué Es Un Virus Dps
Qué Es Un Virus DpsQué Es Un Virus Dps
Qué Es Un Virus Dpsclaudia
 
Qué Es Un Virus D P S
Qué Es Un Virus  D P SQué Es Un Virus  D P S
Qué Es Un Virus D P Sclaudia
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosIsra Ikal
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informaticajoaquinwr
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informaticajoaquinwr
 
2 virus gusanos troyanos
2  virus gusanos troyanos2  virus gusanos troyanos
2 virus gusanos troyanosSandra Fredes
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virusluisarestrepo
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los viruslicedsm
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosRiXi2010
 
Amenazas Informáticas
Amenazas Informáticas Amenazas Informáticas
Amenazas Informáticas emma4alcocer
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticosGloria Orozco Villa.
 
Producto final
Producto finalProducto final
Producto finalpoke15
 
Producto final
Producto finalProducto final
Producto finalppmarquez
 

Similar a Informatica (20)

virus
virusvirus
virus
 
Qué Es Un Virus Dps
Qué Es Un Virus DpsQué Es Un Virus Dps
Qué Es Un Virus Dps
 
Qué Es Un Virus D P S
Qué Es Un Virus  D P SQué Es Un Virus  D P S
Qué Es Un Virus D P S
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Viruss
VirussViruss
Viruss
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
2 virus gusanos troyanos
2  virus gusanos troyanos2  virus gusanos troyanos
2 virus gusanos troyanos
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Amenazas Informáticas
Amenazas Informáticas Amenazas Informáticas
Amenazas Informáticas
 
Malware, gusanos & troyanos
Malware, gusanos & troyanosMalware, gusanos & troyanos
Malware, gusanos & troyanos
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Producto final
Producto finalProducto final
Producto final
 
Producto final
Producto finalProducto final
Producto final
 
Producto final
Producto finalProducto final
Producto final
 

Más de Bellabell Bsc

Formulasyejercicios 140910211750-phpapp02
Formulasyejercicios 140910211750-phpapp02Formulasyejercicios 140910211750-phpapp02
Formulasyejercicios 140910211750-phpapp02Bellabell Bsc
 
Gráficos en microsoft excel 2010
Gráficos en microsoft excel 2010Gráficos en microsoft excel 2010
Gráficos en microsoft excel 2010Bellabell Bsc
 
Práctica utilizando los operadores de búsqueda (1)
Práctica utilizando los operadores de búsqueda (1)Práctica utilizando los operadores de búsqueda (1)
Práctica utilizando los operadores de búsqueda (1)Bellabell Bsc
 
Informatica busqueda.
Informatica busqueda.Informatica busqueda.
Informatica busqueda.Bellabell Bsc
 
Informatica busqueda
Informatica busquedaInformatica busqueda
Informatica busquedaBellabell Bsc
 
7 PASOS PARA ADMINISTRAR TU CORREO ELECTRONICO
7 PASOS PARA ADMINISTRAR TU CORREO ELECTRONICO7 PASOS PARA ADMINISTRAR TU CORREO ELECTRONICO
7 PASOS PARA ADMINISTRAR TU CORREO ELECTRONICOBellabell Bsc
 
ESTRATEGIAS DEL INTERNET
ESTRATEGIAS DEL INTERNETESTRATEGIAS DEL INTERNET
ESTRATEGIAS DEL INTERNETBellabell Bsc
 
LAS DROGAS Y LA SALUD PUBLICA
LAS DROGAS Y LA SALUD PUBLICALAS DROGAS Y LA SALUD PUBLICA
LAS DROGAS Y LA SALUD PUBLICABellabell Bsc
 
ASPECTOS ETICOS DE LA INFORMATICA MEDICA
ASPECTOS ETICOS DE LA INFORMATICA MEDICAASPECTOS ETICOS DE LA INFORMATICA MEDICA
ASPECTOS ETICOS DE LA INFORMATICA MEDICABellabell Bsc
 

Más de Bellabell Bsc (20)

Formulasyejercicios 140910211750-phpapp02
Formulasyejercicios 140910211750-phpapp02Formulasyejercicios 140910211750-phpapp02
Formulasyejercicios 140910211750-phpapp02
 
Gráficos en microsoft excel 2010
Gráficos en microsoft excel 2010Gráficos en microsoft excel 2010
Gráficos en microsoft excel 2010
 
Práctica utilizando los operadores de búsqueda (1)
Práctica utilizando los operadores de búsqueda (1)Práctica utilizando los operadores de búsqueda (1)
Práctica utilizando los operadores de búsqueda (1)
 
Examen
ExamenExamen
Examen
 
Google drive.
Google drive.Google drive.
Google drive.
 
Google drive,
Google drive,Google drive,
Google drive,
 
Porta22.
Porta22.Porta22.
Porta22.
 
Informatica busqueda.
Informatica busqueda.Informatica busqueda.
Informatica busqueda.
 
Informatica busqueda
Informatica busquedaInformatica busqueda
Informatica busqueda
 
BLOGGER
BLOGGERBLOGGER
BLOGGER
 
7 PASOS PARA ADMINISTRAR TU CORREO ELECTRONICO
7 PASOS PARA ADMINISTRAR TU CORREO ELECTRONICO7 PASOS PARA ADMINISTRAR TU CORREO ELECTRONICO
7 PASOS PARA ADMINISTRAR TU CORREO ELECTRONICO
 
ESTRATEGIAS DEL INTERNET
ESTRATEGIAS DEL INTERNETESTRATEGIAS DEL INTERNET
ESTRATEGIAS DEL INTERNET
 
DROGAS Y SALUD
DROGAS Y SALUDDROGAS Y SALUD
DROGAS Y SALUD
 
Leidy portafolio
Leidy portafolioLeidy portafolio
Leidy portafolio
 
LAS DROGAS Y LA SALUD PUBLICA
LAS DROGAS Y LA SALUD PUBLICALAS DROGAS Y LA SALUD PUBLICA
LAS DROGAS Y LA SALUD PUBLICA
 
ASPECTOS ETICOS DE LA INFORMATICA MEDICA
ASPECTOS ETICOS DE LA INFORMATICA MEDICAASPECTOS ETICOS DE LA INFORMATICA MEDICA
ASPECTOS ETICOS DE LA INFORMATICA MEDICA
 
Leidy portafolio
Leidy portafolioLeidy portafolio
Leidy portafolio
 
Leidy portafolio 2
Leidy portafolio 2Leidy portafolio 2
Leidy portafolio 2
 
Leidy portafolio 2
Leidy portafolio 2Leidy portafolio 2
Leidy portafolio 2
 
Informatica
InformaticaInformatica
Informatica
 

Informatica

  • 1.
  • 2.
  • 3. • Lo mas peligroso de los worms es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de si mismo, creando un efecto devastador enorme. • Debido ala naturaleza de copiado de un gusano informático y de su capacidad de viajar a través de redes el resultado final, en la mayoría de los casos, es que el gusano consume demasiada memoria de sistema, haciendo que los servidores y los ordenadores individuales dejen de responder
  • 4. • Los canales mas típicos de infección son el chat, los correos electrónicos etc…
  • 5.
  • 6. • Su nombre hace referencia a la historia griega, así su objetivo consiste en introducirse en el sistema como un programa aparentemente inofensivo, pero cuando se activa un troyano en tu ordenador, los resultados pueden variar. • Algunos troyanos se diseñan para ser mas molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema.
  • 7. • Se conoce a los troyanos por crear puertas en tu ordenador permitiendo el acceso de usuarios malévolos a tu sistema, accediendo así a tu información confidencial. • También existen unos tipos de troyanos que se expanden a todos los archivos sobre todo a los ocultos por lo que hay que tener mucho cuidado.
  • 8. • A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen infectando otros archivos.