SlideShare una empresa de Scribd logo
1 de 4
Troyanos Bonbas Logicas Gusanos
Un troyano informático
está tan lleno de artimañas
como lo estaba el
mitológico caballo de Troya
del que se ha tomado el
nombre.
A primera vista el troyano
parece ser un programa
útil, pero en realidad hará
daño una vez instalado o
ejecutado en tu ordenador.
Los que reciben un troyano
normalmente son
engañados a abrirlos
porque creen que han
recibido un programa
legítimo o archivos de
procedencia segura.
Las "bombas lógicas" son
piezas de código de
programa que se activan en
un momento
predeterminado, como por
ejemplo, al llegar una fecha
en particular, al ejecutar un
comando o con cualquier
otro evento del sistema.
Un worm o gusano
informático es similar a un
virus por su diseño, y es
considerado una subclase
de virus. Los gusanos
informáticos se propagan
de ordenador a
ordenador, pero a
diferencia de un virus, tiene
la capacidad a propagarse
sin la ayuda de una
persona. Un gusano
informático se aprovecha de
un archivo o de
características de
transporte de tu
sistema, para viajar.
Johan Ferney Ardila Cruz
10-1

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Virus informática
Virus informáticaVirus informática
Virus informática
 
Virus informático pabon2
Virus informático pabon2Virus informático pabon2
Virus informático pabon2
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Kaspersky Lab Descubre PODEC, Primer Troyano Android Capaz De Enganar A CAPTCHA
Kaspersky Lab Descubre PODEC, Primer Troyano Android Capaz De Enganar A CAPTCHA
Kaspersky Lab Descubre PODEC, Primer Troyano Android Capaz De Enganar A CAPTCHA
Kaspersky Lab Descubre PODEC, Primer Troyano Android Capaz De Enganar A CAPTCHA
 
Tarea
TareaTarea
Tarea
 
Tarea 2-info (1) cali
Tarea 2-info (1) caliTarea 2-info (1) cali
Tarea 2-info (1) cali
 
Virus
VirusVirus
Virus
 
Franco laura virus y antivirus
Franco laura virus y antivirusFranco laura virus y antivirus
Franco laura virus y antivirus
 
7c 2711
7c 27117c 2711
7c 2711
 
Diapositiva virus
Diapositiva virusDiapositiva virus
Diapositiva virus
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tarea 2 El Claus
Tarea 2  El ClausTarea 2  El Claus
Tarea 2 El Claus
 
Lili
LiliLili
Lili
 
Virus
VirusVirus
Virus
 
Los virus
Los virusLos virus
Los virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informático
Virus Informático Virus Informático
Virus Informático
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Destacado

Justiça do Trabalho - Honorários advocatícios - Indenização
Justiça do Trabalho - Honorários advocatícios - IndenizaçãoJustiça do Trabalho - Honorários advocatícios - Indenização
Justiça do Trabalho - Honorários advocatícios - IndenizaçãoLuiz F T Siqueira
 
1 API 1169 Cert, Expires Aug 31, 2019
1 API 1169 Cert, Expires Aug 31, 20191 API 1169 Cert, Expires Aug 31, 2019
1 API 1169 Cert, Expires Aug 31, 2019Don Gardiner
 
De algunos principios cristologico sobre los que podemos construir una pedago...
De algunos principios cristologico sobre los que podemos construir una pedago...De algunos principios cristologico sobre los que podemos construir una pedago...
De algunos principios cristologico sobre los que podemos construir una pedago...jhoanirave2013
 
Al àndalus
Al àndalusAl àndalus
Al àndalusladegeo
 
Món Virtual, 2n trimestre Filosofia
Món Virtual, 2n trimestre FilosofiaMón Virtual, 2n trimestre Filosofia
Món Virtual, 2n trimestre FilosofiaSonia Lang
 
Nominaconceptos2011
Nominaconceptos2011Nominaconceptos2011
Nominaconceptos2011kode99
 
27 02-12 1è
27 02-12 1è27 02-12 1è
27 02-12 1èmalvar85
 
Projecte volcans grup 5 de 6éa
Projecte volcans grup 5 de 6éaProjecte volcans grup 5 de 6éa
Projecte volcans grup 5 de 6éaMerce Genís Simon
 

Destacado (20)

Smartphone
SmartphoneSmartphone
Smartphone
 
Justiça do Trabalho - Honorários advocatícios - Indenização
Justiça do Trabalho - Honorários advocatícios - IndenizaçãoJustiça do Trabalho - Honorários advocatícios - Indenização
Justiça do Trabalho - Honorários advocatícios - Indenização
 
Utilidades Plantas
Utilidades PlantasUtilidades Plantas
Utilidades Plantas
 
Descripción de unidad documental (simple)
Descripción de unidad documental (simple)Descripción de unidad documental (simple)
Descripción de unidad documental (simple)
 
Monobeso. anàlisi i comparació de dietes
Monobeso. anàlisi i comparació de dietesMonobeso. anàlisi i comparació de dietes
Monobeso. anàlisi i comparació de dietes
 
Presentación1
Presentación1Presentación1
Presentación1
 
1 API 1169 Cert, Expires Aug 31, 2019
1 API 1169 Cert, Expires Aug 31, 20191 API 1169 Cert, Expires Aug 31, 2019
1 API 1169 Cert, Expires Aug 31, 2019
 
Graficas
GraficasGraficas
Graficas
 
De algunos principios cristologico sobre los que podemos construir una pedago...
De algunos principios cristologico sobre los que podemos construir una pedago...De algunos principios cristologico sobre los que podemos construir una pedago...
De algunos principios cristologico sobre los que podemos construir una pedago...
 
Al àndalus
Al àndalusAl àndalus
Al àndalus
 
EstáSchateado
EstáSchateadoEstáSchateado
EstáSchateado
 
Errealitate areagotua
Errealitate areagotuaErrealitate areagotua
Errealitate areagotua
 
1. gaia
1. gaia1. gaia
1. gaia
 
Món Virtual, 2n trimestre Filosofia
Món Virtual, 2n trimestre FilosofiaMón Virtual, 2n trimestre Filosofia
Món Virtual, 2n trimestre Filosofia
 
Tt
TtTt
Tt
 
Nominaconceptos2011
Nominaconceptos2011Nominaconceptos2011
Nominaconceptos2011
 
27 02-12 1è
27 02-12 1è27 02-12 1è
27 02-12 1è
 
Projecte volcans grup 5 de 6éa
Projecte volcans grup 5 de 6éaProjecte volcans grup 5 de 6éa
Projecte volcans grup 5 de 6éa
 
Urbasako parke naturala
Urbasako parke naturalaUrbasako parke naturala
Urbasako parke naturala
 
Simmons House1
Simmons House1Simmons House1
Simmons House1
 

Similar a Los virus informáticos

Similar a Los virus informáticos (20)

Carklos
CarklosCarklos
Carklos
 
Mauricio2
Mauricio2Mauricio2
Mauricio2
 
Como funcionan los virus imformatico
Como funcionan los virus imformaticoComo funcionan los virus imformatico
Como funcionan los virus imformatico
 
Sixta anaya
Sixta anayaSixta anaya
Sixta anaya
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Trabajo de informatica 01 03-2015 tecnar
Trabajo de informatica 01 03-2015 tecnar Trabajo de informatica 01 03-2015 tecnar
Trabajo de informatica 01 03-2015 tecnar
 
Presentacion Sobre El Software Malicioso
Presentacion Sobre El Software MaliciosoPresentacion Sobre El Software Malicioso
Presentacion Sobre El Software Malicioso
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus imformaticos
Virus imformaticosVirus imformaticos
Virus imformaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
presentación en power point de seguridad prevención
presentación en power point de seguridad prevención  presentación en power point de seguridad prevención
presentación en power point de seguridad prevención
 
Funciones de los virus informativos
Funciones de los virus informativosFunciones de los virus informativos
Funciones de los virus informativos
 
Funciones de los virus informativos
Funciones de los virus informativosFunciones de los virus informativos
Funciones de los virus informativos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tipos de Virus Mefe
Tipos de Virus MefeTipos de Virus Mefe
Tipos de Virus Mefe
 

Los virus informáticos

  • 1.
  • 2.
  • 3. Troyanos Bonbas Logicas Gusanos Un troyano informático está tan lleno de artimañas como lo estaba el mitológico caballo de Troya del que se ha tomado el nombre. A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura. Las "bombas lógicas" son piezas de código de programa que se activan en un momento predeterminado, como por ejemplo, al llegar una fecha en particular, al ejecutar un comando o con cualquier otro evento del sistema. Un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar.