SlideShare una empresa de Scribd logo
1 de 9
• Lo mas peligroso de los worms es su
capacidad para replicarse en tu sistema, por
lo que tu ordenador podría enviar cientos o
miles de copias de si mismo, creando un
efecto devastador enorme.
• Debido ala naturaleza de copiado de un
gusano informático y de su capacidad de
viajar a través de redes el resultado final, en
la mayoría de los casos, es que el gusano
consume demasiada memoria de sistema,
haciendo que los servidores y los
ordenadores individuales dejen de responder
• Los canales mas típicos de infección
son el chat, los correos electrónicos
etc…
• Su nombre hace referencia a la historia
griega, así su objetivo consiste en introducirse
en el sistema como un programa
aparentemente inofensivo, pero cuando se
activa un troyano en tu ordenador, los
resultados pueden variar.
• Algunos troyanos se diseñan para ser mas
molestos que malévolos (como cambiar tu
escritorio agregando iconos de escritorio
activos tontos), mientras que otros pueden
causar daño serio, suprimiendo archivos y
destruyendo información de tu sistema.
• Se conoce a los troyanos por crear puertas en
tu ordenador permitiendo el acceso de
usuarios malévolos a tu sistema, accediendo
así a tu información confidencial.
• También existen unos tipos de troyanos que
se expanden a todos los archivos sobre todo a
los ocultos por lo que hay que tener mucho
cuidado.
• A diferencia de los virus y gusanos, los
troyanos ni se auto replican ni se reproducen
infectando otros archivos.
Johana tello

Más contenido relacionado

La actualidad más candente (13)

tabla logica de los Virus informaticos
 tabla logica de los Virus informaticos tabla logica de los Virus informaticos
tabla logica de los Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
power point
power pointpower point
power point
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Malware cristian
Malware cristianMalware cristian
Malware cristian
 
Los virus
Los virusLos virus
Los virus
 
Dn11 u3 a21_ccl
Dn11 u3 a21_cclDn11 u3 a21_ccl
Dn11 u3 a21_ccl
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Como funcionan los virus imformatico
Como funcionan los virus imformaticoComo funcionan los virus imformatico
Como funcionan los virus imformatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Similar a Johana tello (20)

virus
virusvirus
virus
 
Qué Es Un Virus Dps
Qué Es Un Virus DpsQué Es Un Virus Dps
Qué Es Un Virus Dps
 
Qué Es Un Virus D P S
Qué Es Un Virus  D P SQué Es Un Virus  D P S
Qué Es Un Virus D P S
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Viruss
VirussViruss
Viruss
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
2 virus gusanos troyanos
2  virus gusanos troyanos2  virus gusanos troyanos
2 virus gusanos troyanos
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Amenazas Informáticas
Amenazas Informáticas Amenazas Informáticas
Amenazas Informáticas
 
Malware, gusanos & troyanos
Malware, gusanos & troyanosMalware, gusanos & troyanos
Malware, gusanos & troyanos
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Producto final
Producto finalProducto final
Producto final
 
Producto final
Producto finalProducto final
Producto final
 
Producto final
Producto finalProducto final
Producto final
 

Más de katty Maldonado

Formulas operadores y ejercicios
Formulas operadores y ejerciciosFormulas operadores y ejercicios
Formulas operadores y ejercicios
katty Maldonado
 
Graficos de excel Informatica II
Graficos de excel Informatica IIGraficos de excel Informatica II
Graficos de excel Informatica II
katty Maldonado
 
Practica utilizandolos operadores logicos
Practica utilizandolos operadores logicosPractica utilizandolos operadores logicos
Practica utilizandolos operadores logicos
katty Maldonado
 
Estratejias de busquedas de informacion
Estratejias de busquedas de informacionEstratejias de busquedas de informacion
Estratejias de busquedas de informacion
katty Maldonado
 
Practica de laboratorio n0 9 biologia
Practica de laboratorio n0 9 biologiaPractica de laboratorio n0 9 biologia
Practica de laboratorio n0 9 biologia
katty Maldonado
 
Practica de laboratorio n0 8 biologia
Practica de laboratorio n0 8 biologiaPractica de laboratorio n0 8 biologia
Practica de laboratorio n0 8 biologia
katty Maldonado
 
Practica de laboratorio nº 6
Practica de laboratorio nº 6Practica de laboratorio nº 6
Practica de laboratorio nº 6
katty Maldonado
 
Practica de laboratorio nº 6 iologia
Practica de laboratorio nº 6 iologiaPractica de laboratorio nº 6 iologia
Practica de laboratorio nº 6 iologia
katty Maldonado
 
Practica de laboratorio nº 6 iologia
Practica de laboratorio nº 6 iologiaPractica de laboratorio nº 6 iologia
Practica de laboratorio nº 6 iologia
katty Maldonado
 
Practica de laboratorio nº 6 iologia
Practica de laboratorio nº 6 iologiaPractica de laboratorio nº 6 iologia
Practica de laboratorio nº 6 iologia
katty Maldonado
 
Practica de laboratorio nº 6 iologia
Practica de laboratorio nº 6 iologiaPractica de laboratorio nº 6 iologia
Practica de laboratorio nº 6 iologia
katty Maldonado
 
Practica de laboratorio nº 6 iologia
Practica de laboratorio nº 6 iologiaPractica de laboratorio nº 6 iologia
Practica de laboratorio nº 6 iologia
katty Maldonado
 
Practica de laboratoria 6
Practica de laboratoria 6Practica de laboratoria 6
Practica de laboratoria 6
katty Maldonado
 

Más de katty Maldonado (20)

Formulas operadores y ejercicios
Formulas operadores y ejerciciosFormulas operadores y ejercicios
Formulas operadores y ejercicios
 
Graficos de excel Informatica II
Graficos de excel Informatica IIGraficos de excel Informatica II
Graficos de excel Informatica II
 
Practica utilizandolos operadores logicos
Practica utilizandolos operadores logicosPractica utilizandolos operadores logicos
Practica utilizandolos operadores logicos
 
Googledrive
GoogledriveGoogledrive
Googledrive
 
Busquedasinformatica
BusquedasinformaticaBusquedasinformatica
Busquedasinformatica
 
Expo informatik
Expo informatikExpo informatik
Expo informatik
 
Estratejias de busquedas de informacion
Estratejias de busquedas de informacionEstratejias de busquedas de informacion
Estratejias de busquedas de informacion
 
Youtube
YoutubeYoutube
Youtube
 
Blog
BlogBlog
Blog
 
Informatica
InformaticaInformatica
Informatica
 
Educacion para la salud
Educacion para la saludEducacion para la salud
Educacion para la salud
 
Practica de laboratorio n0 9 biologia
Practica de laboratorio n0 9 biologiaPractica de laboratorio n0 9 biologia
Practica de laboratorio n0 9 biologia
 
Practica de laboratorio n0 8 biologia
Practica de laboratorio n0 8 biologiaPractica de laboratorio n0 8 biologia
Practica de laboratorio n0 8 biologia
 
Practica de laboratorio nº 6
Practica de laboratorio nº 6Practica de laboratorio nº 6
Practica de laboratorio nº 6
 
Practica de laboratorio nº 6 iologia
Practica de laboratorio nº 6 iologiaPractica de laboratorio nº 6 iologia
Practica de laboratorio nº 6 iologia
 
Practica de laboratorio nº 6 iologia
Practica de laboratorio nº 6 iologiaPractica de laboratorio nº 6 iologia
Practica de laboratorio nº 6 iologia
 
Practica de laboratorio nº 6 iologia
Practica de laboratorio nº 6 iologiaPractica de laboratorio nº 6 iologia
Practica de laboratorio nº 6 iologia
 
Practica de laboratorio nº 6 iologia
Practica de laboratorio nº 6 iologiaPractica de laboratorio nº 6 iologia
Practica de laboratorio nº 6 iologia
 
Practica de laboratorio nº 6 iologia
Practica de laboratorio nº 6 iologiaPractica de laboratorio nº 6 iologia
Practica de laboratorio nº 6 iologia
 
Practica de laboratoria 6
Practica de laboratoria 6Practica de laboratoria 6
Practica de laboratoria 6
 

Johana tello

  • 1.
  • 2.
  • 3. • Lo mas peligroso de los worms es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de si mismo, creando un efecto devastador enorme. • Debido ala naturaleza de copiado de un gusano informático y de su capacidad de viajar a través de redes el resultado final, en la mayoría de los casos, es que el gusano consume demasiada memoria de sistema, haciendo que los servidores y los ordenadores individuales dejen de responder
  • 4. • Los canales mas típicos de infección son el chat, los correos electrónicos etc…
  • 5.
  • 6. • Su nombre hace referencia a la historia griega, así su objetivo consiste en introducirse en el sistema como un programa aparentemente inofensivo, pero cuando se activa un troyano en tu ordenador, los resultados pueden variar. • Algunos troyanos se diseñan para ser mas molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema.
  • 7. • Se conoce a los troyanos por crear puertas en tu ordenador permitiendo el acceso de usuarios malévolos a tu sistema, accediendo así a tu información confidencial. • También existen unos tipos de troyanos que se expanden a todos los archivos sobre todo a los ocultos por lo que hay que tener mucho cuidado.
  • 8. • A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen infectando otros archivos.