SlideShare una empresa de Scribd logo
• Lo mas peligroso de los worms es su
capacidad para replicarse en tu sistema, por
lo que tu ordenador podría enviar cientos o
miles de copias de si mismo, creando un
efecto devastador enorme.
• Debido ala naturaleza de copiado de un
gusano informático y de su capacidad de
viajar a través de redes el resultado final, en
la mayoría de los casos, es que el gusano
consume demasiada memoria de
sistema, haciendo que los servidores y los
ordenadores individuales dejen de responder
• Los canales mas típicos de infección
son el chat, los correos electrónicos
etc…
• Su nombre hace referencia a la historia
griega, así su objetivo consiste en introducirse
en el sistema como un programa
aparentemente inofensivo, pero cuando se
activa un troyano en tu ordenador, los
resultados pueden variar.
• Algunos troyanos se diseñan para ser mas
molestos que malévolos (como cambiar tu
escritorio agregando iconos de escritorio
activos tontos), mientras que otros pueden
causar daño serio, suprimiendo archivos y
destruyendo información de tu sistema.
• Se conoce a los troyanos por crear puertas en
tu ordenador permitiendo el acceso de
usuarios malévolos a tu sistema, accediendo
así a tu información confidencial.
• También existen unos tipos de troyanos que
se expanden a todos los archivos sobre todo a
los ocultos por lo que hay que tener mucho
cuidado.
• A diferencia de los virus y gusanos, los
troyanos ni se auto replican ni se reproducen
infectando otros archivos.
Johanna tello

Más contenido relacionado

La actualidad más candente

tabla logica de los Virus informaticos
 tabla logica de los Virus informaticos tabla logica de los Virus informaticos
tabla logica de los Virus informaticos
Gabby Arccos Iglesias
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
DAD139-A
 
Presentación1
Presentación1Presentación1
Presentación1
erika0501
 
power point
power pointpower point
power point
analorenzo91097
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
yeridza guarnizo
 
Malware cristian
Malware cristianMalware cristian
Malware cristian
cristian6753
 
Los virus
Los virusLos virus
Los virus
jakamisso
 
Dn11 u3 a21_ccl
Dn11 u3 a21_cclDn11 u3 a21_ccl
Dn11 u3 a21_ccl
LaaowW
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1adavidcampos
 
Como funcionan los virus imformatico
Como funcionan los virus imformaticoComo funcionan los virus imformatico
Como funcionan los virus imformatico
JEAN CARLOS CASTAÑO PAJARO
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
NancyCueca
 
Virus informático
Virus informáticoVirus informático
Virus informático
pedroramos97
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
yecalderon88
 

La actualidad más candente (13)

tabla logica de los Virus informaticos
 tabla logica de los Virus informaticos tabla logica de los Virus informaticos
tabla logica de los Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
power point
power pointpower point
power point
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Malware cristian
Malware cristianMalware cristian
Malware cristian
 
Los virus
Los virusLos virus
Los virus
 
Dn11 u3 a21_ccl
Dn11 u3 a21_cclDn11 u3 a21_ccl
Dn11 u3 a21_ccl
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Como funcionan los virus imformatico
Como funcionan los virus imformaticoComo funcionan los virus imformatico
Como funcionan los virus imformatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

Actividad 2: TIC y Web 2.0 para estudiar y hacer Educación Social.
Actividad 2: TIC y Web 2.0 para estudiar y hacer Educación Social.Actividad 2: TIC y Web 2.0 para estudiar y hacer Educación Social.
Actividad 2: TIC y Web 2.0 para estudiar y hacer Educación Social.
brndort
 
Nathaliiiiiiiii
NathaliiiiiiiiiNathaliiiiiiiii
Nathaliiiiiiiii
NathaliEstrada12
 
La violencia
La violenciaLa violencia
La violencia
angelyfernanda
 
Preparacao de gengibirra
Preparacao de gengibirraPreparacao de gengibirra
Preparacao de gengibirra
Silvânia Mendes Moreschi
 
Phe presentacion
Phe presentacionPhe presentacion
Phe presentacion
Pequeño Hotelejecutivo
 
Informatica nº 4
Informatica nº 4Informatica nº 4
Informatica nº 4
molesth
 
Manual para usar una wiki
Manual para usar una wikiManual para usar una wiki
Manual para usar una wiki
xezter
 
El ciclo del agua
El ciclo del aguaEl ciclo del agua
El ciclo del agua
Maria Ponce Reyes
 
Apresentação Vinhos & Vinhas - A Confraria
Apresentação Vinhos & Vinhas - A ConfrariaApresentação Vinhos & Vinhas - A Confraria
Apresentação Vinhos & Vinhas - A Confraria
Chef Danilo Bueno
 
Cythrin max eti clp_2015-11-03.doc
Cythrin max eti clp_2015-11-03.docCythrin max eti clp_2015-11-03.doc
Cythrin max eti clp_2015-11-03.doc
arysta123
 
詩の書き方
詩の書き方詩の書き方
詩の書き方
shika kun
 
Teoria racional tecnológica e cibercultura
Teoria racional tecnológica e ciberculturaTeoria racional tecnológica e cibercultura
Teoria racional tecnológica e cibercultura
Wellington Miranda
 
Ponencia xv jornadas, mendez jorgelina
Ponencia xv jornadas, mendez jorgelinaPonencia xv jornadas, mendez jorgelina
Ponencia xv jornadas, mendez jorgelina
Jorgelina1984
 
Taller 12 Meses, 12 Tendencias: "Do It Yourself"
Taller 12 Meses, 12 Tendencias: "Do It Yourself"Taller 12 Meses, 12 Tendencias: "Do It Yourself"
Taller 12 Meses, 12 Tendencias: "Do It Yourself"
Asociación Andaluza de Coolhunting
 
CV - James M Edwards
CV - James M EdwardsCV - James M Edwards
CV - James M Edwards
James Edwards
 
Algoritmo
AlgoritmoAlgoritmo
Algoritmo
Daniel Walace
 
Kevin
KevinKevin
Un día accidentado
Un día accidentado Un día accidentado
Un día accidentado mireiazaji
 
Jovenesalaobra
JovenesalaobraJovenesalaobra
Jovenesalaobra
Evelin Alata Mayhuire
 

Destacado (20)

Actividad 2: TIC y Web 2.0 para estudiar y hacer Educación Social.
Actividad 2: TIC y Web 2.0 para estudiar y hacer Educación Social.Actividad 2: TIC y Web 2.0 para estudiar y hacer Educación Social.
Actividad 2: TIC y Web 2.0 para estudiar y hacer Educación Social.
 
Nathaliiiiiiiii
NathaliiiiiiiiiNathaliiiiiiiii
Nathaliiiiiiiii
 
La violencia
La violenciaLa violencia
La violencia
 
Preparacao de gengibirra
Preparacao de gengibirraPreparacao de gengibirra
Preparacao de gengibirra
 
Phe presentacion
Phe presentacionPhe presentacion
Phe presentacion
 
Informatica nº 4
Informatica nº 4Informatica nº 4
Informatica nº 4
 
Manual para usar una wiki
Manual para usar una wikiManual para usar una wiki
Manual para usar una wiki
 
El ciclo del agua
El ciclo del aguaEl ciclo del agua
El ciclo del agua
 
Apresentação Vinhos & Vinhas - A Confraria
Apresentação Vinhos & Vinhas - A ConfrariaApresentação Vinhos & Vinhas - A Confraria
Apresentação Vinhos & Vinhas - A Confraria
 
Cythrin max eti clp_2015-11-03.doc
Cythrin max eti clp_2015-11-03.docCythrin max eti clp_2015-11-03.doc
Cythrin max eti clp_2015-11-03.doc
 
詩の書き方
詩の書き方詩の書き方
詩の書き方
 
Teoria racional tecnológica e cibercultura
Teoria racional tecnológica e ciberculturaTeoria racional tecnológica e cibercultura
Teoria racional tecnológica e cibercultura
 
Ponencia xv jornadas, mendez jorgelina
Ponencia xv jornadas, mendez jorgelinaPonencia xv jornadas, mendez jorgelina
Ponencia xv jornadas, mendez jorgelina
 
Taller 12 Meses, 12 Tendencias: "Do It Yourself"
Taller 12 Meses, 12 Tendencias: "Do It Yourself"Taller 12 Meses, 12 Tendencias: "Do It Yourself"
Taller 12 Meses, 12 Tendencias: "Do It Yourself"
 
CV - James M Edwards
CV - James M EdwardsCV - James M Edwards
CV - James M Edwards
 
Algoritmo
AlgoritmoAlgoritmo
Algoritmo
 
Kevin
KevinKevin
Kevin
 
Un día accidentado
Un día accidentado Un día accidentado
Un día accidentado
 
Jovenesalaobra
JovenesalaobraJovenesalaobra
Jovenesalaobra
 
Projecte
ProjecteProjecte
Projecte
 

Similar a Johanna tello

virus
virusvirus
virus
claudia
 
Qué Es Un Virus Dps
Qué Es Un Virus DpsQué Es Un Virus Dps
Qué Es Un Virus Dps
claudia
 
Qué Es Un Virus D P S
Qué Es Un Virus  D P SQué Es Un Virus  D P S
Qué Es Un Virus D P S
claudia
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Paola D'La Mota
 
Viruss
VirussViruss
Viruss
iesalumn
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Isra Ikal
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
joaquinwr
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
joaquinwr
 
2 virus gusanos troyanos
2  virus gusanos troyanos2  virus gusanos troyanos
2 virus gusanos troyanos
Sandra Fredes
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
luisarestrepo
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
licedsm
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
RiXi2010
 
Amenazas Informáticas
Amenazas Informáticas Amenazas Informáticas
Amenazas Informáticas
emma4alcocer
 
Malware, gusanos & troyanos
Malware, gusanos & troyanosMalware, gusanos & troyanos
Malware, gusanos & troyanos
Sonia Lizbeth Hernandez Martinez
 
virus informatico
virus informaticovirus informatico
virus informatico
Yumilson Cardona
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
Gloria Orozco Villa.
 
Producto final
Producto finalProducto final
Producto final
poke15
 
Producto final
Producto finalProducto final
Producto final
ppmarquez
 
Producto final
Producto finalProducto final
Producto final
velazquez-323
 

Similar a Johanna tello (20)

virus
virusvirus
virus
 
Qué Es Un Virus Dps
Qué Es Un Virus DpsQué Es Un Virus Dps
Qué Es Un Virus Dps
 
Qué Es Un Virus D P S
Qué Es Un Virus  D P SQué Es Un Virus  D P S
Qué Es Un Virus D P S
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Viruss
VirussViruss
Viruss
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
2 virus gusanos troyanos
2  virus gusanos troyanos2  virus gusanos troyanos
2 virus gusanos troyanos
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Amenazas Informáticas
Amenazas Informáticas Amenazas Informáticas
Amenazas Informáticas
 
Malware, gusanos & troyanos
Malware, gusanos & troyanosMalware, gusanos & troyanos
Malware, gusanos & troyanos
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Producto final
Producto finalProducto final
Producto final
 
Producto final
Producto finalProducto final
Producto final
 
Producto final
Producto finalProducto final
Producto final
 

Más de Angie CalderonGuzman

Subir al blog
Subir al blogSubir al blog
Subir al blog
Angie CalderonGuzman
 
GRAFICOS MICROSOFT EXCEL 2010
GRAFICOS MICROSOFT EXCEL 2010GRAFICOS MICROSOFT EXCEL 2010
GRAFICOS MICROSOFT EXCEL 2010
Angie CalderonGuzman
 
Graficos microsoft excel 2010
Graficos microsoft excel 2010Graficos microsoft excel 2010
Graficos microsoft excel 2010
Angie CalderonGuzman
 
Práctica utilizando los operadores de búsqueda!!
Práctica utilizando los operadores de búsqueda!!Práctica utilizando los operadores de búsqueda!!
Práctica utilizando los operadores de búsqueda!!
Angie CalderonGuzman
 
Citas bibliograficas
Citas bibliograficasCitas bibliograficas
Citas bibliograficas
Angie CalderonGuzman
 
Informatica 3
Informatica 3Informatica 3
Informatica 3
Angie CalderonGuzman
 
INFORMATICA BIBLIOTECAS 2
INFORMATICA BIBLIOTECAS 2INFORMATICA BIBLIOTECAS 2
INFORMATICA BIBLIOTECAS 2
Angie CalderonGuzman
 
Busquedas y google drive
Busquedas y google driveBusquedas y google drive
Busquedas y google drive
Angie CalderonGuzman
 
Exposicion biblioteca
Exposicion bibliotecaExposicion biblioteca
Exposicion biblioteca
Angie CalderonGuzman
 
Busquedas y google drive
Busquedas y google driveBusquedas y google drive
Busquedas y google drive
Angie CalderonGuzman
 
Costos
CostosCostos
Estrategias de busqueda de informacion
Estrategias de busqueda de informacionEstrategias de busqueda de informacion
Estrategias de busqueda de informacion
Angie CalderonGuzman
 
Syllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreSyllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestre
Angie CalderonGuzman
 
Aplicaciones web 2_0_blogs_blogger (1)
Aplicaciones web 2_0_blogs_blogger (1)Aplicaciones web 2_0_blogs_blogger (1)
Aplicaciones web 2_0_blogs_blogger (1)
Angie CalderonGuzman
 
Educacion para la salud
Educacion para la saludEducacion para la salud
Educacion para la salud
Angie CalderonGuzman
 
Universidad tecnica de machala
Universidad tecnica de machalaUniversidad tecnica de machala
Universidad tecnica de machala
Angie CalderonGuzman
 
Mecanismos de accion hormonal martes 20013 17 09
Mecanismos de accion hormonal martes 20013 17 09Mecanismos de accion hormonal martes 20013 17 09
Mecanismos de accion hormonal martes 20013 17 09
Angie CalderonGuzman
 
Bioquimica 1
Bioquimica 1Bioquimica 1
Bioquimica 1
Angie CalderonGuzman
 
Bioquimica en la sangre
Bioquimica en la sangreBioquimica en la sangre
Bioquimica en la sangre
Angie CalderonGuzman
 
Universidad tecnica de machala bioquimicaaaaaaaaaaa
Universidad tecnica de machala bioquimicaaaaaaaaaaaUniversidad tecnica de machala bioquimicaaaaaaaaaaa
Universidad tecnica de machala bioquimicaaaaaaaaaaa
Angie CalderonGuzman
 

Más de Angie CalderonGuzman (20)

Subir al blog
Subir al blogSubir al blog
Subir al blog
 
GRAFICOS MICROSOFT EXCEL 2010
GRAFICOS MICROSOFT EXCEL 2010GRAFICOS MICROSOFT EXCEL 2010
GRAFICOS MICROSOFT EXCEL 2010
 
Graficos microsoft excel 2010
Graficos microsoft excel 2010Graficos microsoft excel 2010
Graficos microsoft excel 2010
 
Práctica utilizando los operadores de búsqueda!!
Práctica utilizando los operadores de búsqueda!!Práctica utilizando los operadores de búsqueda!!
Práctica utilizando los operadores de búsqueda!!
 
Citas bibliograficas
Citas bibliograficasCitas bibliograficas
Citas bibliograficas
 
Informatica 3
Informatica 3Informatica 3
Informatica 3
 
INFORMATICA BIBLIOTECAS 2
INFORMATICA BIBLIOTECAS 2INFORMATICA BIBLIOTECAS 2
INFORMATICA BIBLIOTECAS 2
 
Busquedas y google drive
Busquedas y google driveBusquedas y google drive
Busquedas y google drive
 
Exposicion biblioteca
Exposicion bibliotecaExposicion biblioteca
Exposicion biblioteca
 
Busquedas y google drive
Busquedas y google driveBusquedas y google drive
Busquedas y google drive
 
Costos
CostosCostos
Costos
 
Estrategias de busqueda de informacion
Estrategias de busqueda de informacionEstrategias de busqueda de informacion
Estrategias de busqueda de informacion
 
Syllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreSyllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestre
 
Aplicaciones web 2_0_blogs_blogger (1)
Aplicaciones web 2_0_blogs_blogger (1)Aplicaciones web 2_0_blogs_blogger (1)
Aplicaciones web 2_0_blogs_blogger (1)
 
Educacion para la salud
Educacion para la saludEducacion para la salud
Educacion para la salud
 
Universidad tecnica de machala
Universidad tecnica de machalaUniversidad tecnica de machala
Universidad tecnica de machala
 
Mecanismos de accion hormonal martes 20013 17 09
Mecanismos de accion hormonal martes 20013 17 09Mecanismos de accion hormonal martes 20013 17 09
Mecanismos de accion hormonal martes 20013 17 09
 
Bioquimica 1
Bioquimica 1Bioquimica 1
Bioquimica 1
 
Bioquimica en la sangre
Bioquimica en la sangreBioquimica en la sangre
Bioquimica en la sangre
 
Universidad tecnica de machala bioquimicaaaaaaaaaaa
Universidad tecnica de machala bioquimicaaaaaaaaaaaUniversidad tecnica de machala bioquimicaaaaaaaaaaa
Universidad tecnica de machala bioquimicaaaaaaaaaaa
 

Johanna tello

  • 1.
  • 2.
  • 3. • Lo mas peligroso de los worms es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de si mismo, creando un efecto devastador enorme. • Debido ala naturaleza de copiado de un gusano informático y de su capacidad de viajar a través de redes el resultado final, en la mayoría de los casos, es que el gusano consume demasiada memoria de sistema, haciendo que los servidores y los ordenadores individuales dejen de responder
  • 4. • Los canales mas típicos de infección son el chat, los correos electrónicos etc…
  • 5.
  • 6. • Su nombre hace referencia a la historia griega, así su objetivo consiste en introducirse en el sistema como un programa aparentemente inofensivo, pero cuando se activa un troyano en tu ordenador, los resultados pueden variar. • Algunos troyanos se diseñan para ser mas molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema.
  • 7. • Se conoce a los troyanos por crear puertas en tu ordenador permitiendo el acceso de usuarios malévolos a tu sistema, accediendo así a tu información confidencial. • También existen unos tipos de troyanos que se expanden a todos los archivos sobre todo a los ocultos por lo que hay que tener mucho cuidado.
  • 8. • A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen infectando otros archivos.