SlideShare una empresa de Scribd logo
1 de 9
• Lo mas peligroso de los worms es su
capacidad para replicarse en tu sistema, por
lo que tu ordenador podría enviar cientos o
miles de copias de si mismo, creando un
efecto devastador enorme.
• Debido ala naturaleza de copiado de un
gusano informático y de su capacidad de
viajar a través de redes el resultado final, en
la mayoría de los casos, es que el gusano
consume demasiada memoria de sistema,
haciendo que los servidores y los
ordenadores individuales dejen de responder
• Los canales mas típicos de infección
son el chat, los correos electrónicos
etc…
• Su nombre hace referencia a la historia
griega, así su objetivo consiste en introducirse
en el sistema como un programa
aparentemente inofensivo, pero cuando se
activa un troyano en tu ordenador, los
resultados pueden variar.
• Algunos troyanos se diseñan para ser mas
molestos que malévolos (como cambiar tu
escritorio agregando iconos de escritorio
activos tontos), mientras que otros pueden
causar daño serio, suprimiendo archivos y
destruyendo información de tu sistema.
• Se conoce a los troyanos por crear puertas en
tu ordenador permitiendo el acceso de
usuarios malévolos a tu sistema, accediendo
así a tu información confidencial.
• También existen unos tipos de troyanos que
se expanden a todos los archivos sobre todo a
los ocultos por lo que hay que tener mucho
cuidado.
• A diferencia de los virus y gusanos, los
troyanos ni se auto replican ni se reproducen
infectando otros archivos.
Informatica (1)

Más contenido relacionado

La actualidad más candente (13)

tabla logica de los Virus informaticos
 tabla logica de los Virus informaticos tabla logica de los Virus informaticos
tabla logica de los Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
power point
power pointpower point
power point
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Malware cristian
Malware cristianMalware cristian
Malware cristian
 
Los virus
Los virusLos virus
Los virus
 
Dn11 u3 a21_ccl
Dn11 u3 a21_cclDn11 u3 a21_ccl
Dn11 u3 a21_ccl
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Como funcionan los virus imformatico
Como funcionan los virus imformaticoComo funcionan los virus imformatico
Como funcionan los virus imformatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

Comportamientos digitales
Comportamientos digitalesComportamientos digitales
Comportamientos digitales
yeniferlorena
 
Guia de plan de clase
Guia de plan de claseGuia de plan de clase
Guia de plan de clase
Rony Ar
 
Proyecto catedra
Proyecto catedraProyecto catedra
Proyecto catedra
danitell
 
Android parte jose luis
Android parte jose luisAndroid parte jose luis
Android parte jose luis
yanez1814
 
Historia de la politica edad media
Historia de la politica edad mediaHistoria de la politica edad media
Historia de la politica edad media
deividsuarez96
 
Espina de pescado definitiva
Espina de pescado definitivaEspina de pescado definitiva
Espina de pescado definitiva
docentessantoto
 

Destacado (20)

Presentacion b2b
Presentacion b2bPresentacion b2b
Presentacion b2b
 
Comportamientos digitales
Comportamientos digitalesComportamientos digitales
Comportamientos digitales
 
Derechos niños
Derechos niñosDerechos niños
Derechos niños
 
Esquema
EsquemaEsquema
Esquema
 
Disco de inicio
Disco de inicioDisco de inicio
Disco de inicio
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
Políticas públicas en calidad sanitaria VICAS herrera usagre et al. 2012
Políticas públicas en calidad sanitaria VICAS herrera usagre et al. 2012Políticas públicas en calidad sanitaria VICAS herrera usagre et al. 2012
Políticas públicas en calidad sanitaria VICAS herrera usagre et al. 2012
 
Unidades de almacenamiento
Unidades de almacenamientoUnidades de almacenamiento
Unidades de almacenamiento
 
Guia de plan de clase
Guia de plan de claseGuia de plan de clase
Guia de plan de clase
 
Redes
RedesRedes
Redes
 
Calendario
CalendarioCalendario
Calendario
 
Proyecto catedra
Proyecto catedraProyecto catedra
Proyecto catedra
 
Android parte jose luis
Android parte jose luisAndroid parte jose luis
Android parte jose luis
 
Rafel de la hoz
Rafel de la hozRafel de la hoz
Rafel de la hoz
 
Evolucion De Las Bibliotecas Academicas Nuevas Tendencias Upr Ponce Abril 2009
Evolucion De Las Bibliotecas Academicas Nuevas Tendencias Upr Ponce Abril 2009Evolucion De Las Bibliotecas Academicas Nuevas Tendencias Upr Ponce Abril 2009
Evolucion De Las Bibliotecas Academicas Nuevas Tendencias Upr Ponce Abril 2009
 
Tema dos cono
Tema dos conoTema dos cono
Tema dos cono
 
Historia de la politica edad media
Historia de la politica edad mediaHistoria de la politica edad media
Historia de la politica edad media
 
Lectura en los jóvenes
Lectura en los jóvenesLectura en los jóvenes
Lectura en los jóvenes
 
Espina de pescado definitiva
Espina de pescado definitivaEspina de pescado definitiva
Espina de pescado definitiva
 
Software libre(personajes)
Software libre(personajes)Software libre(personajes)
Software libre(personajes)
 

Similar a Informatica (1) (20)

virus
virusvirus
virus
 
Qué Es Un Virus Dps
Qué Es Un Virus DpsQué Es Un Virus Dps
Qué Es Un Virus Dps
 
Qué Es Un Virus D P S
Qué Es Un Virus  D P SQué Es Un Virus  D P S
Qué Es Un Virus D P S
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Viruss
VirussViruss
Viruss
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
2 virus gusanos troyanos
2  virus gusanos troyanos2  virus gusanos troyanos
2 virus gusanos troyanos
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Amenazas Informáticas
Amenazas Informáticas Amenazas Informáticas
Amenazas Informáticas
 
Malware, gusanos & troyanos
Malware, gusanos & troyanosMalware, gusanos & troyanos
Malware, gusanos & troyanos
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Producto final
Producto finalProducto final
Producto final
 
Producto final
Producto finalProducto final
Producto final
 
Producto final
Producto finalProducto final
Producto final
 

Más de Juanito Gaona Gonzaga

Más de Juanito Gaona Gonzaga (19)

Ntics de Maria Fernanda
Ntics de Maria FernandaNtics de Maria Fernanda
Ntics de Maria Fernanda
 
Portafolio de juanito
Portafolio de juanitoPortafolio de juanito
Portafolio de juanito
 
Comparativa de antivirus
Comparativa de antivirusComparativa de antivirus
Comparativa de antivirus
 
Virusinformaticosdiegoarrobo1
Virusinformaticosdiegoarrobo1Virusinformaticosdiegoarrobo1
Virusinformaticosdiegoarrobo1
 
Virus
VirusVirus
Virus
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Vanessa salazar antivirus que son y funcionamiento (1)
Vanessa salazar antivirus que son y funcionamiento (1)Vanessa salazar antivirus que son y funcionamiento (1)
Vanessa salazar antivirus que son y funcionamiento (1)
 
Tipos de virus patricia castro
Tipos de virus patricia castroTipos de virus patricia castro
Tipos de virus patricia castro
 
Métodos de infección
Métodos de infecciónMétodos de infección
Métodos de infección
 
Exposion de informatica
Exposion de informaticaExposion de informatica
Exposion de informatica
 
Comparativa de antivirus
Comparativa de antivirusComparativa de antivirus
Comparativa de antivirus
 
Como protegerse de los virus informáticos
Como protegerse de los virus informáticosComo protegerse de los virus informáticos
Como protegerse de los virus informáticos
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuri
 
Cómo detectar una infección pua jhury
Cómo detectar una infección   pua jhuryCómo detectar una infección   pua jhury
Cómo detectar una infección pua jhury
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuri
 
Virusinformaticos alexis cueva...
Virusinformaticos alexis cueva...Virusinformaticos alexis cueva...
Virusinformaticos alexis cueva...
 
Virusinformaticosdiegoarrobo1
Virusinformaticosdiegoarrobo1Virusinformaticosdiegoarrobo1
Virusinformaticosdiegoarrobo1
 
portafolio primer parcial
portafolio primer parcialportafolio primer parcial
portafolio primer parcial
 
Anatomyua
AnatomyuaAnatomyua
Anatomyua
 

Informatica (1)

  • 1.
  • 2.
  • 3. • Lo mas peligroso de los worms es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de si mismo, creando un efecto devastador enorme. • Debido ala naturaleza de copiado de un gusano informático y de su capacidad de viajar a través de redes el resultado final, en la mayoría de los casos, es que el gusano consume demasiada memoria de sistema, haciendo que los servidores y los ordenadores individuales dejen de responder
  • 4. • Los canales mas típicos de infección son el chat, los correos electrónicos etc…
  • 5.
  • 6. • Su nombre hace referencia a la historia griega, así su objetivo consiste en introducirse en el sistema como un programa aparentemente inofensivo, pero cuando se activa un troyano en tu ordenador, los resultados pueden variar. • Algunos troyanos se diseñan para ser mas molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema.
  • 7. • Se conoce a los troyanos por crear puertas en tu ordenador permitiendo el acceso de usuarios malévolos a tu sistema, accediendo así a tu información confidencial. • También existen unos tipos de troyanos que se expanden a todos los archivos sobre todo a los ocultos por lo que hay que tener mucho cuidado.
  • 8. • A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen infectando otros archivos.