SlideShare una empresa de Scribd logo
1 de 9
• Lo mas peligroso de los worms es su
capacidad para replicarse en tu sistema, por
lo que tu ordenador podría enviar cientos o
miles de copias de si mismo, creando un
efecto devastador enorme.
• Debido ala naturaleza de copiado de un
gusano informático y de su capacidad de
viajar a través de redes el resultado final, en
la mayoría de los casos, es que el gusano
consume demasiada memoria de sistema,
haciendo que los servidores y los
ordenadores individuales dejen de responder
• Los canales mas típicos de infección
son el chat, los correos electrónicos
etc…
• Su nombre hace referencia a la historia
griega, así su objetivo consiste en introducirse
en el sistema como un programa
aparentemente inofensivo, pero cuando se
activa un troyano en tu ordenador, los
resultados pueden variar.
• Algunos troyanos se diseñan para ser mas
molestos que malévolos (como cambiar tu
escritorio agregando iconos de escritorio
activos tontos), mientras que otros pueden
causar daño serio, suprimiendo archivos y
destruyendo información de tu sistema.
• Se conoce a los troyanos por crear puertas en
tu ordenador permitiendo el acceso de
usuarios malévolos a tu sistema, accediendo
así a tu información confidencial.
• También existen unos tipos de troyanos que
se expanden a todos los archivos sobre todo a
los ocultos por lo que hay que tener mucho
cuidado.
• A diferencia de los virus y gusanos, los
troyanos ni se auto replican ni se reproducen
infectando otros archivos.
Informatica

Más contenido relacionado

La actualidad más candente (13)

tabla logica de los Virus informaticos
 tabla logica de los Virus informaticos tabla logica de los Virus informaticos
tabla logica de los Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
power point
power pointpower point
power point
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Malware cristian
Malware cristianMalware cristian
Malware cristian
 
Los virus
Los virusLos virus
Los virus
 
Dn11 u3 a21_ccl
Dn11 u3 a21_cclDn11 u3 a21_ccl
Dn11 u3 a21_ccl
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Como funcionan los virus imformatico
Como funcionan los virus imformaticoComo funcionan los virus imformatico
Como funcionan los virus imformatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

2webor2print huib kolen
2webor2print huib kolen2webor2print huib kolen
2webor2print huib kolen
Marketingfacts
 
Redes sociales ss
Redes sociales ssRedes sociales ss
Redes sociales ss
lissette_94
 
Metodos de separacion de mezclas
Metodos de separacion de mezclasMetodos de separacion de mezclas
Metodos de separacion de mezclas
raielgomez
 
Tarea para jueves 23 enero 2014
Tarea para jueves 23 enero 2014Tarea para jueves 23 enero 2014
Tarea para jueves 23 enero 2014
luzdelcarmendeluna
 

Destacado (20)

2webor2print huib kolen
2webor2print huib kolen2webor2print huib kolen
2webor2print huib kolen
 
GI, GC
GI, GCGI, GC
GI, GC
 
Championnat centre & charleroi
Championnat centre & charleroiChampionnat centre & charleroi
Championnat centre & charleroi
 
Vlaamse Ardennen 2008 08 30-31
Vlaamse Ardennen 2008 08 30-31Vlaamse Ardennen 2008 08 30-31
Vlaamse Ardennen 2008 08 30-31
 
Coenzimab122014
Coenzimab122014Coenzimab122014
Coenzimab122014
 
Uwr marathon 2014 web 1 11
Uwr marathon 2014 web 1 11Uwr marathon 2014 web 1 11
Uwr marathon 2014 web 1 11
 
Voorlichting vwo 6
Voorlichting vwo 6Voorlichting vwo 6
Voorlichting vwo 6
 
Presentación distribuciones discretas denís cañas
Presentación distribuciones discretas denís cañasPresentación distribuciones discretas denís cañas
Presentación distribuciones discretas denís cañas
 
Redes sociales ss
Redes sociales ssRedes sociales ss
Redes sociales ss
 
Presentación1
Presentación1Presentación1
Presentación1
 
Não esqueça o principal
Não esqueça o principalNão esqueça o principal
Não esqueça o principal
 
26agosto2014
26agosto201426agosto2014
26agosto2014
 
what you can expect from power oshea - letting
what you can expect from power oshea - lettingwhat you can expect from power oshea - letting
what you can expect from power oshea - letting
 
Presentacion Final
Presentacion FinalPresentacion Final
Presentacion Final
 
GONZALEZ
GONZALEZGONZALEZ
GONZALEZ
 
Sergio
SergioSergio
Sergio
 
MÁLAGA CIUDAD SITÚA LA CULTURA Y LOS MUSEOS EN EL CENTRO DE UNA NUEVA ETAPA D...
MÁLAGA CIUDAD SITÚA LA CULTURA Y LOS MUSEOS EN EL CENTRO DE UNA NUEVA ETAPA D...MÁLAGA CIUDAD SITÚA LA CULTURA Y LOS MUSEOS EN EL CENTRO DE UNA NUEVA ETAPA D...
MÁLAGA CIUDAD SITÚA LA CULTURA Y LOS MUSEOS EN EL CENTRO DE UNA NUEVA ETAPA D...
 
Robots kunnen positieve bijdrage leveren aan de zorg - Technisch Weekblad 42 ...
Robots kunnen positieve bijdrage leveren aan de zorg - Technisch Weekblad 42 ...Robots kunnen positieve bijdrage leveren aan de zorg - Technisch Weekblad 42 ...
Robots kunnen positieve bijdrage leveren aan de zorg - Technisch Weekblad 42 ...
 
Metodos de separacion de mezclas
Metodos de separacion de mezclasMetodos de separacion de mezclas
Metodos de separacion de mezclas
 
Tarea para jueves 23 enero 2014
Tarea para jueves 23 enero 2014Tarea para jueves 23 enero 2014
Tarea para jueves 23 enero 2014
 

Similar a Informatica (20)

virus
virusvirus
virus
 
Qué Es Un Virus Dps
Qué Es Un Virus DpsQué Es Un Virus Dps
Qué Es Un Virus Dps
 
Qué Es Un Virus D P S
Qué Es Un Virus  D P SQué Es Un Virus  D P S
Qué Es Un Virus D P S
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Viruss
VirussViruss
Viruss
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
2 virus gusanos troyanos
2  virus gusanos troyanos2  virus gusanos troyanos
2 virus gusanos troyanos
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Amenazas Informáticas
Amenazas Informáticas Amenazas Informáticas
Amenazas Informáticas
 
Malware, gusanos & troyanos
Malware, gusanos & troyanosMalware, gusanos & troyanos
Malware, gusanos & troyanos
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Producto final
Producto finalProducto final
Producto final
 
Producto final
Producto finalProducto final
Producto final
 
Producto final
Producto finalProducto final
Producto final
 

Más de Katya Cabanilla

Ejercicios de informatica
Ejercicios de informaticaEjercicios de informatica
Ejercicios de informatica
Katya Cabanilla
 
Tipos de gráficos en microsoft exel 2010 informatica
Tipos de gráficos en microsoft exel 2010 informaticaTipos de gráficos en microsoft exel 2010 informatica
Tipos de gráficos en microsoft exel 2010 informatica
Katya Cabanilla
 
Práctica utilizando los operadores de búsqueda
Práctica utilizando los operadores de búsquedaPráctica utilizando los operadores de búsqueda
Práctica utilizando los operadores de búsqueda
Katya Cabanilla
 
INFORMATICA METODOS DE BUSQUEDA DE LA UTMACH
INFORMATICA METODOS DE BUSQUEDA DE LA UTMACHINFORMATICA METODOS DE BUSQUEDA DE LA UTMACH
INFORMATICA METODOS DE BUSQUEDA DE LA UTMACH
Katya Cabanilla
 
Syllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreSyllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestre
Katya Cabanilla
 
El blogging y_su_espacio_temporalidad_el_blogging_y_su_espacio_temporalidad
El blogging y_su_espacio_temporalidad_el_blogging_y_su_espacio_temporalidadEl blogging y_su_espacio_temporalidad_el_blogging_y_su_espacio_temporalidad
El blogging y_su_espacio_temporalidad_el_blogging_y_su_espacio_temporalidad
Katya Cabanilla
 
Informática básica II 2014 semestre
Informática básica II 2014 semestreInformática básica II 2014 semestre
Informática básica II 2014 semestre
Katya Cabanilla
 
Educacion para la salud mmm
Educacion para la salud mmmEducacion para la salud mmm
Educacion para la salud mmm
Katya Cabanilla
 
Bioquimica de la respiracion..
Bioquimica de la respiracion..Bioquimica de la respiracion..
Bioquimica de la respiracion..
Katya Cabanilla
 

Más de Katya Cabanilla (20)

Ejercicios de informatica
Ejercicios de informaticaEjercicios de informatica
Ejercicios de informatica
 
Tipos de gráficos en microsoft exel 2010 informatica
Tipos de gráficos en microsoft exel 2010 informaticaTipos de gráficos en microsoft exel 2010 informatica
Tipos de gráficos en microsoft exel 2010 informatica
 
Práctica utilizando los operadores de búsqueda
Práctica utilizando los operadores de búsquedaPráctica utilizando los operadores de búsqueda
Práctica utilizando los operadores de búsqueda
 
INFORMATICA METODOS DE BUSQUEDA DE LA UTMACH
INFORMATICA METODOS DE BUSQUEDA DE LA UTMACHINFORMATICA METODOS DE BUSQUEDA DE LA UTMACH
INFORMATICA METODOS DE BUSQUEDA DE LA UTMACH
 
Google drive
Google driveGoogle drive
Google drive
 
Busqueda de incluciòn
Busqueda de incluciònBusqueda de incluciòn
Busqueda de incluciòn
 
correo electronico
correo electronicocorreo electronico
correo electronico
 
blooger
bloogerblooger
blooger
 
aplicaciones..
aplicaciones..aplicaciones..
aplicaciones..
 
Syllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreSyllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestre
 
El blogging y_su_espacio_temporalidad_el_blogging_y_su_espacio_temporalidad
El blogging y_su_espacio_temporalidad_el_blogging_y_su_espacio_temporalidadEl blogging y_su_espacio_temporalidad_el_blogging_y_su_espacio_temporalidad
El blogging y_su_espacio_temporalidad_el_blogging_y_su_espacio_temporalidad
 
Informática básica II 2014 semestre
Informática básica II 2014 semestreInformática básica II 2014 semestre
Informática básica II 2014 semestre
 
Educacion para la salud mmm
Educacion para la salud mmmEducacion para la salud mmm
Educacion para la salud mmm
 
Informatica mmmm
Informatica  mmmmInformatica  mmmm
Informatica mmmm
 
accion hormonal
accion hormonalaccion hormonal
accion hormonal
 
Bioquimica de la respiracion..
Bioquimica de la respiracion..Bioquimica de la respiracion..
Bioquimica de la respiracion..
 
vitaminass
vitaminassvitaminass
vitaminass
 
bioquimica
bioquimicabioquimica
bioquimica
 
Bioquimica en la sangre
Bioquimica en la sangreBioquimica en la sangre
Bioquimica en la sangre
 
Informatica (1)
Informatica (1)Informatica (1)
Informatica (1)
 

Informatica

  • 1.
  • 2.
  • 3. • Lo mas peligroso de los worms es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de si mismo, creando un efecto devastador enorme. • Debido ala naturaleza de copiado de un gusano informático y de su capacidad de viajar a través de redes el resultado final, en la mayoría de los casos, es que el gusano consume demasiada memoria de sistema, haciendo que los servidores y los ordenadores individuales dejen de responder
  • 4. • Los canales mas típicos de infección son el chat, los correos electrónicos etc…
  • 5.
  • 6. • Su nombre hace referencia a la historia griega, así su objetivo consiste en introducirse en el sistema como un programa aparentemente inofensivo, pero cuando se activa un troyano en tu ordenador, los resultados pueden variar. • Algunos troyanos se diseñan para ser mas molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema.
  • 7. • Se conoce a los troyanos por crear puertas en tu ordenador permitiendo el acceso de usuarios malévolos a tu sistema, accediendo así a tu información confidencial. • También existen unos tipos de troyanos que se expanden a todos los archivos sobre todo a los ocultos por lo que hay que tener mucho cuidado.
  • 8. • A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen infectando otros archivos.