SlideShare una empresa de Scribd logo
Seguridad Informática
Virus, Gusanos y
Troyanos
Virus
• Es un software que daña archivos de
sistemas
• Se instalan automáticamente y pasan
desapercibidos hasta que el usuario
comienza a sufrir consecuencias.
• En los casos graves, pueden instalarse en la
memoria RAM y tomar control del sistema
operativo.
¿Como ataca?
• Cierres o cortes inesperados del equipo
• Desaparición de archivos
• Aparición de mensajes y avisos
• Periféricos dejan de funcionar
• Bloqueo/ cuelgue de la PC
Gusano de internet
• Es el que mas afecta
• Utilizan copias de si mismos para
propagarse por la red utilizando los puntos
débiles del equipo
¿Cómo se propagan?
• Correo electrónico
• Contacto de MSN
• Contacto de redes sociales
• Cualquier medio que les permita difundirse
¿Cómo se componen?
• Cabeza  es el virus
• Cola  al propagarse
Troyano
• Se define como aquel código malicioso que
ejecutamos creyendo que hará una cosa y en
realidad hace otra quien lo descarga.
• No se clona ni se propaga, generalmente el
usuario es quien lo descarga y ejecuta.
¿Cómo atacan?
• Abren puertas traseras para que otros tipos de
MALWARE ingresen y ataquen.
Aldana Argañaraz, Onelia Fermani, Micaela Bravi,
Aylen Belli

Más contenido relacionado

La actualidad más candente

Virus electronico
Virus electronicoVirus electronico
Virus electronico
karelyssss
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
karelyssss
 
Los virus informáticos angie
Los virus informáticos angieLos virus informáticos angie
Los virus informáticos angieAngie García
 
Virus informatico crISTHIAN
Virus informatico crISTHIANVirus informatico crISTHIAN
Virus informatico crISTHIANCristhian Lugo
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
Norelis Rojas
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticopilar2612
 
Presentacion de los virus
Presentacion de los virusPresentacion de los virus
Presentacion de los virus
SaulSAES
 
Seguridad y medidas de prevención
Seguridad y medidas de prevención Seguridad y medidas de prevención
Seguridad y medidas de prevención
MonsserratRivera
 
Virus y antivirus informaticos.
Virus  y antivirus informaticos.Virus  y antivirus informaticos.
Virus y antivirus informaticos.
Diego0191
 
Virus informático
Virus informáticoVirus informático
Virus informático
Cristobal Riffo
 
jessicapunina
jessicapuninajessicapunina
jessicapunina
jessicapunina
 
Virus informático
Virus informáticoVirus informático
Virus informático
Azenet Martínez
 
Actividad # 3
Actividad # 3Actividad # 3
Virus informático
Virus informáticoVirus informático
Virus informático
naty2212
 

La actualidad más candente (19)

Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Los virus informáticos angie
Los virus informáticos angieLos virus informáticos angie
Los virus informáticos angie
 
Juan
JuanJuan
Juan
 
Virus informatico crISTHIAN
Virus informatico crISTHIANVirus informatico crISTHIAN
Virus informatico crISTHIAN
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Trabajo Virus
Trabajo VirusTrabajo Virus
Trabajo Virus
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Presentacion de los virus
Presentacion de los virusPresentacion de los virus
Presentacion de los virus
 
Seguridad y medidas de prevención
Seguridad y medidas de prevención Seguridad y medidas de prevención
Seguridad y medidas de prevención
 
Virus y antivirus informaticos.
Virus  y antivirus informaticos.Virus  y antivirus informaticos.
Virus y antivirus informaticos.
 
Qué son los virus informáticosuiu8449
Qué son los virus informáticosuiu8449Qué son los virus informáticosuiu8449
Qué son los virus informáticosuiu8449
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
jessicapunina
jessicapuninajessicapunina
jessicapunina
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Actividad # 3
Actividad # 3Actividad # 3
Actividad # 3
 
Virus
VirusVirus
Virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Destacado

Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
anacamila14
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Sofía Téllez
 
Seguridad informática Lara y Paloma
Seguridad informática Lara y PalomaSeguridad informática Lara y Paloma
Seguridad informática Lara y Palomalaramalnero
 
Desfragmentación y cookies
Desfragmentación y cookiesDesfragmentación y cookies
Desfragmentación y cookiesleidy_barbosa
 
Seguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanosSeguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanos
Pedro Julio Colorado Angel
 
Seguridade informática.
Seguridade informática.Seguridade informática.
Seguridade informática.
SaraGarrido98
 
uralsk.kz. Atameken Startup Uralsk, 15-17 марта 2013
uralsk.kz. Atameken Startup Uralsk, 15-17 марта 2013uralsk.kz. Atameken Startup Uralsk, 15-17 марта 2013
uralsk.kz. Atameken Startup Uralsk, 15-17 марта 2013
Bolat Sultangazin
 
Birus informatikoak
Birus informatikoakBirus informatikoak
Birus informatikoak
javiergvm
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malwarefifiriki
 
Trabajo de virus y gusanos
Trabajo de virus y gusanosTrabajo de virus y gusanos
Trabajo de virus y gusanos
M. Teresa González Sánchez
 

Destacado (10)

Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Seguridad informática Lara y Paloma
Seguridad informática Lara y PalomaSeguridad informática Lara y Paloma
Seguridad informática Lara y Paloma
 
Desfragmentación y cookies
Desfragmentación y cookiesDesfragmentación y cookies
Desfragmentación y cookies
 
Seguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanosSeguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanos
 
Seguridade informática.
Seguridade informática.Seguridade informática.
Seguridade informática.
 
uralsk.kz. Atameken Startup Uralsk, 15-17 марта 2013
uralsk.kz. Atameken Startup Uralsk, 15-17 марта 2013uralsk.kz. Atameken Startup Uralsk, 15-17 марта 2013
uralsk.kz. Atameken Startup Uralsk, 15-17 марта 2013
 
Birus informatikoak
Birus informatikoakBirus informatikoak
Birus informatikoak
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
 
Trabajo de virus y gusanos
Trabajo de virus y gusanosTrabajo de virus y gusanos
Trabajo de virus y gusanos
 

Similar a 2 virus gusanos troyanos

Word virus informatico
Word virus informaticoWord virus informatico
Word virus informatico
Maribel Cardenas
 
Amenazas Informáticas
Amenazas Informáticas Amenazas Informáticas
Amenazas Informáticas emma4alcocer
 
Virus
VirusVirus
Virus
leeayllon
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticos
moralesvega
 
virus informático
virus informático virus informático
virus informático
tatiana bueno
 
Valeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virusValeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virus
Valeria7u7
 
Virus informático
Virus informáticoVirus informático
Virus informático
Montse Moreno
 
Virus informatico denisse_2-01_uas
Virus informatico denisse_2-01_uasVirus informatico denisse_2-01_uas
Virus informatico denisse_2-01_uas
DenisseIBurgos
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
marcelaelizabetharraiaga
 
Concepto y tipos de maleware
Concepto y tipos de malewareConcepto y tipos de maleware
Concepto y tipos de maleware
Guadalinfo
 
Virus informático
Virus informáticoVirus informático
Virus informáticojockopol
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
karelyssss
 
Virus
VirusVirus
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
Carlos Morales
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
lucasstoch
 
Virus Informatico Y Sus Tipos
Virus Informatico Y Sus TiposVirus Informatico Y Sus Tipos
Virus Informatico Y Sus Tipos
Alam Flores Quiroz
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
Gu1ch0
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
Gu1ch0
 

Similar a 2 virus gusanos troyanos (20)

Word virus informatico
Word virus informaticoWord virus informatico
Word virus informatico
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Amenazas Informáticas
Amenazas Informáticas Amenazas Informáticas
Amenazas Informáticas
 
Virus
VirusVirus
Virus
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticos
 
virus informático
virus informático virus informático
virus informático
 
Valeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virusValeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informatico denisse_2-01_uas
Virus informatico denisse_2-01_uasVirus informatico denisse_2-01_uas
Virus informatico denisse_2-01_uas
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Concepto y tipos de maleware
Concepto y tipos de malewareConcepto y tipos de maleware
Concepto y tipos de maleware
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus
VirusVirus
Virus
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus Informatico Y Sus Tipos
Virus Informatico Y Sus TiposVirus Informatico Y Sus Tipos
Virus Informatico Y Sus Tipos
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 

Más de Sandra Fredes

Los nueve elementos de la ciudadania digital
Los nueve elementos de la ciudadania digitalLos nueve elementos de la ciudadania digital
Los nueve elementos de la ciudadania digital
Sandra Fredes
 
Folk & sons
Folk & sonsFolk & sons
Folk & sons
Sandra Fredes
 
Computadora
ComputadoraComputadora
Computadora
Sandra Fredes
 
Proyecto Ocupacional
Proyecto OcupacionalProyecto Ocupacional
Proyecto OcupacionalSandra Fredes
 
Presentación pasantias 2015
Presentación pasantias 2015Presentación pasantias 2015
Presentación pasantias 2015Sandra Fredes
 
Guia Proyecto Ocupacional
Guia Proyecto OcupacionalGuia Proyecto Ocupacional
Guia Proyecto OcupacionalSandra Fredes
 
Formación para la vida y el trabajo 6-2015
Formación para la vida y el trabajo 6-2015Formación para la vida y el trabajo 6-2015
Formación para la vida y el trabajo 6-2015Sandra Fredes
 
Video educativo biologia
Video educativo biologiaVideo educativo biologia
Video educativo biologiaSandra Fredes
 
Maria mariatti giovanolli_facebook y ciberbullying2
Maria mariatti giovanolli_facebook y ciberbullying2Maria mariatti giovanolli_facebook y ciberbullying2
Maria mariatti giovanolli_facebook y ciberbullying2
Sandra Fredes
 
Maria mariatti giovanolli_facebook y ciberbullying
Maria mariatti giovanolli_facebook y ciberbullyingMaria mariatti giovanolli_facebook y ciberbullying
Maria mariatti giovanolli_facebook y ciberbullyingSandra Fredes
 
Produccion tec lu yas malu juli
Produccion tec lu yas malu juliProduccion tec lu yas malu juli
Produccion tec lu yas malu juliSandra Fredes
 
Peligros de face nico y dani
Peligros de face nico y daniPeligros de face nico y dani
Peligros de face nico y daniSandra Fredes
 
Los peligros de las redes sociales
Los peligros de las redes socialesLos peligros de las redes sociales
Los peligros de las redes socialesSandra Fredes
 
Privacidad y seg on line
Privacidad y seg on linePrivacidad y seg on line
Privacidad y seg on lineSandra Fredes
 
Grooming maldonado, massimino, jaureguialzo.
Grooming maldonado, massimino, jaureguialzo.Grooming maldonado, massimino, jaureguialzo.
Grooming maldonado, massimino, jaureguialzo.Sandra Fredes
 

Más de Sandra Fredes (20)

Los nueve elementos de la ciudadania digital
Los nueve elementos de la ciudadania digitalLos nueve elementos de la ciudadania digital
Los nueve elementos de la ciudadania digital
 
Folk & sons
Folk & sonsFolk & sons
Folk & sons
 
Computadora
ComputadoraComputadora
Computadora
 
Proyecto Ocupacional
Proyecto OcupacionalProyecto Ocupacional
Proyecto Ocupacional
 
Presentación pasantias 2015
Presentación pasantias 2015Presentación pasantias 2015
Presentación pasantias 2015
 
Guia Proyecto Ocupacional
Guia Proyecto OcupacionalGuia Proyecto Ocupacional
Guia Proyecto Ocupacional
 
Formación para la vida y el trabajo 6-2015
Formación para la vida y el trabajo 6-2015Formación para la vida y el trabajo 6-2015
Formación para la vida y el trabajo 6-2015
 
Etapas
EtapasEtapas
Etapas
 
Video educativo biologia
Video educativo biologiaVideo educativo biologia
Video educativo biologia
 
Maria mariatti giovanolli_facebook y ciberbullying2
Maria mariatti giovanolli_facebook y ciberbullying2Maria mariatti giovanolli_facebook y ciberbullying2
Maria mariatti giovanolli_facebook y ciberbullying2
 
Maria mariatti giovanolli_facebook y ciberbullying
Maria mariatti giovanolli_facebook y ciberbullyingMaria mariatti giovanolli_facebook y ciberbullying
Maria mariatti giovanolli_facebook y ciberbullying
 
Tecnología
TecnologíaTecnología
Tecnología
 
Produccion tec lu yas malu juli
Produccion tec lu yas malu juliProduccion tec lu yas malu juli
Produccion tec lu yas malu juli
 
Presentación2
Presentación2Presentación2
Presentación2
 
Peligros de face nico y dani
Peligros de face nico y daniPeligros de face nico y dani
Peligros de face nico y dani
 
Tecnología
TecnologíaTecnología
Tecnología
 
Los peligros de las redes sociales
Los peligros de las redes socialesLos peligros de las redes sociales
Los peligros de las redes sociales
 
Katy zarate 13
Katy zarate 13Katy zarate 13
Katy zarate 13
 
Privacidad y seg on line
Privacidad y seg on linePrivacidad y seg on line
Privacidad y seg on line
 
Grooming maldonado, massimino, jaureguialzo.
Grooming maldonado, massimino, jaureguialzo.Grooming maldonado, massimino, jaureguialzo.
Grooming maldonado, massimino, jaureguialzo.
 

2 virus gusanos troyanos

  • 2. Virus • Es un software que daña archivos de sistemas • Se instalan automáticamente y pasan desapercibidos hasta que el usuario comienza a sufrir consecuencias. • En los casos graves, pueden instalarse en la memoria RAM y tomar control del sistema operativo.
  • 3. ¿Como ataca? • Cierres o cortes inesperados del equipo • Desaparición de archivos • Aparición de mensajes y avisos • Periféricos dejan de funcionar • Bloqueo/ cuelgue de la PC
  • 4. Gusano de internet • Es el que mas afecta • Utilizan copias de si mismos para propagarse por la red utilizando los puntos débiles del equipo
  • 5. ¿Cómo se propagan? • Correo electrónico • Contacto de MSN • Contacto de redes sociales • Cualquier medio que les permita difundirse ¿Cómo se componen? • Cabeza  es el virus • Cola  al propagarse
  • 6. Troyano • Se define como aquel código malicioso que ejecutamos creyendo que hará una cosa y en realidad hace otra quien lo descarga. • No se clona ni se propaga, generalmente el usuario es quien lo descarga y ejecuta.
  • 7. ¿Cómo atacan? • Abren puertas traseras para que otros tipos de MALWARE ingresen y ataquen. Aldana Argañaraz, Onelia Fermani, Micaela Bravi, Aylen Belli