SlideShare una empresa de Scribd logo
1 de 2
Virus troyano
Se denominacaballode Troya,o troyano,a un software maliciosoque se presentaal usuariocomo
un programaaparentemente legítimoe inofensivo,peroque,al ejecutarlo,le brindaaunatacante
acceso remotoal equipoinfectado.12 El términotroyanoproviene de lahistoriadel caballode
Troya mencionadoenlaOdiseade Homero.
Los troyanospuedenrealizardiferentestareas,pero,enlamayoríade loscasos,crean una puerta
trasera (eninglésbackdoor) que permite laadministraciónremotaaunusuariono autorizado.3
Un troyano esun tipode malware.Paraque un malware seaun "troyano"solotiene que accedery
controlarla máquinaanfitrionasinseradvertido,bajounaaparienciainocua.
Hay ciertasfuentesque lodescatalogancomomalware debidoaque aparentemente nocausa
dañosen lossistemasperocausantambiénotraclase de perjuicioscomoel robode datos
personales,etc.
Spyware
El Spyware infectael SistemaOperativo,disminuyendoel rendimientode lacomputadora.
Normalmente,comoel nombre inglésindica(spy=espía),esunprograma que "espía"nuestra
actividadeninternetparaabrirventanasde maneraautomáticaque intentanvender
determinadosproductosyservicios,basadosenlainformaciónque fue adquiridaporesos
programas.
Existenmiles de programasde tipoSpyware yse estimaque másdel 80% de las computadoras
personalespuedanestarinfectadas.
La probabilidadde que sucomputadoraeste infectadaconalgúncódigomaliciosode este tipoes
grande,perono sirve de nadaentrar enpánicoo desconectarse de Internetparasiempre,porque
existe lamanerade poderdetectaryeliminarunSpyware existente ensucomputadora.
Gusano
Características
Los gusanosutilizanlaspartesautomáticasde unsistemaoperativoque generalmente son
invisiblesal usuario.El objetivode este malware suele sercolapsarlosordenadoresylasredes
informáticas,impidiendoasíel trabajoa losusuarios.A diferenciade losvirus,losgusanosno
infectanarchivos.A diferenciade unvirus,ungusanono precisaalterarlosarchivosde programas,
sinoque reside enlamemoriayse duplicaa sí mismo.Losgusanoscasi siempre causanproblemas
enla red(aunque seasimplementeconsumiendoanchode banda),mientrasque losvirussiempre
infectanocorrompenlosarchivosde la computadoraque atacan.
Virus troyano,spyware y gusanos: tipos de malware

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Seguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanosSeguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanos
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tarea 3 informatica2
Tarea 3 informatica2Tarea 3 informatica2
Tarea 3 informatica2
 
Marissa virus troyano
Marissa virus troyanoMarissa virus troyano
Marissa virus troyano
 
Unidad
Unidad Unidad
Unidad
 
Juanse word pdf
Juanse word pdfJuanse word pdf
Juanse word pdf
 
Malware-Troyanos-javier
Malware-Troyanos-javierMalware-Troyanos-javier
Malware-Troyanos-javier
 
Tipos de virus informatico
Tipos de virus informaticoTipos de virus informatico
Tipos de virus informatico
 
Tipos de virus informatico
Tipos de virus informaticoTipos de virus informatico
Tipos de virus informatico
 
Xiomara yañez gonzales
Xiomara yañez gonzalesXiomara yañez gonzales
Xiomara yañez gonzales
 
Cómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmelCómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmel
 
Backdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHEBackdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHE
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Malware, gusanos & troyanos
Malware, gusanos & troyanosMalware, gusanos & troyanos
Malware, gusanos & troyanos
 
Trojan
Trojan
Trojan
Trojan
 
Exposicion Troyanos
Exposicion TroyanosExposicion Troyanos
Exposicion Troyanos
 
Tp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virusTp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virus
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 
Malware
MalwareMalware
Malware
 

Similar a Virus troyano,spyware y gusanos: tipos de malware

Similar a Virus troyano,spyware y gusanos: tipos de malware (20)

Pvirus
PvirusPvirus
Pvirus
 
LOS VIRUS
LOS VIRUSLOS VIRUS
LOS VIRUS
 
Presentacion Sobre El Software Malicioso
Presentacion Sobre El Software MaliciosoPresentacion Sobre El Software Malicioso
Presentacion Sobre El Software Malicioso
 
ñ
ññ
ñ
 
2162
21622162
2162
 
Malware
MalwareMalware
Malware
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tabla logica y grafica de virus y antivirus
Tabla logica y grafica de virus y antivirusTabla logica y grafica de virus y antivirus
Tabla logica y grafica de virus y antivirus
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internet
 
Como funcionan los virus imformatico
Como funcionan los virus imformaticoComo funcionan los virus imformatico
Como funcionan los virus imformatico
 
qsdydtm.pdf
qsdydtm.pdfqsdydtm.pdf
qsdydtm.pdf
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Troyanos
TroyanosTroyanos
Troyanos
 
Malware
MalwareMalware
Malware
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Último (20)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

Virus troyano,spyware y gusanos: tipos de malware

  • 1. Virus troyano Se denominacaballode Troya,o troyano,a un software maliciosoque se presentaal usuariocomo un programaaparentemente legítimoe inofensivo,peroque,al ejecutarlo,le brindaaunatacante acceso remotoal equipoinfectado.12 El términotroyanoproviene de lahistoriadel caballode Troya mencionadoenlaOdiseade Homero. Los troyanospuedenrealizardiferentestareas,pero,enlamayoríade loscasos,crean una puerta trasera (eninglésbackdoor) que permite laadministraciónremotaaunusuariono autorizado.3 Un troyano esun tipode malware.Paraque un malware seaun "troyano"solotiene que accedery controlarla máquinaanfitrionasinseradvertido,bajounaaparienciainocua. Hay ciertasfuentesque lodescatalogancomomalware debidoaque aparentemente nocausa dañosen lossistemasperocausantambiénotraclase de perjuicioscomoel robode datos personales,etc. Spyware El Spyware infectael SistemaOperativo,disminuyendoel rendimientode lacomputadora. Normalmente,comoel nombre inglésindica(spy=espía),esunprograma que "espía"nuestra actividadeninternetparaabrirventanasde maneraautomáticaque intentanvender determinadosproductosyservicios,basadosenlainformaciónque fue adquiridaporesos programas. Existenmiles de programasde tipoSpyware yse estimaque másdel 80% de las computadoras personalespuedanestarinfectadas. La probabilidadde que sucomputadoraeste infectadaconalgúncódigomaliciosode este tipoes grande,perono sirve de nadaentrar enpánicoo desconectarse de Internetparasiempre,porque existe lamanerade poderdetectaryeliminarunSpyware existente ensucomputadora. Gusano Características Los gusanosutilizanlaspartesautomáticasde unsistemaoperativoque generalmente son invisiblesal usuario.El objetivode este malware suele sercolapsarlosordenadoresylasredes informáticas,impidiendoasíel trabajoa losusuarios.A diferenciade losvirus,losgusanosno infectanarchivos.A diferenciade unvirus,ungusanono precisaalterarlosarchivosde programas, sinoque reside enlamemoriayse duplicaa sí mismo.Losgusanoscasi siempre causanproblemas enla red(aunque seasimplementeconsumiendoanchode banda),mientrasque losvirussiempre infectanocorrompenlosarchivosde la computadoraque atacan.