SlideShare una empresa de Scribd logo
1 de 11
Jorgemouriño
Inst Luis Ma Bettendorff 2do b cbc
Virus:Gusanos
Los gusanos son un malware que tiene la propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al
usuario.
Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus,
tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos
informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora
podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala. Un
gusano informático se aprovecha de un archivo o de las características de transporte de un sistema para
viajar
Keylogger
Su unico objetivo es registrar todo lo que escribas en tu ordenador, sabiendo que
escribes, sacan tus passwords del banco, contraseñas etc… que luego usaran en
tu contra
Spam
Potentially Unwanted Programs (Programa potencialmente no deseado) que se
instala sin el consentimiento del usuario y realiza acciones o tiene características
que pueden menoscabar el control del usuario sobre su privacidad,
confidencialidad, uso de recursos del ordenador, etc.
Troyano
un troyano no es virus, ya que no cumple con todas las características de los
mismos, pero debido a que estas amenazas pueden propagarse de igual manera,
suele incluírselos dentro del mismo grupo. Un troyano es un pequeño programa
generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo
es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el
archivo “huésped”. Luego de instalarse, pueden realizar las más diversas tareas,
ocultas al usuario.
Spyware
El spyware o software espía es una aplicación que recopila información sobre una persona u
organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a empresas
publicitarias u otras organizaciones interesadas. Normalmente, este software envía información a sus
servidores, en función a los hábitos de navegación del usuario. También, recogen datos acerca de las
webs que se navegan y la información que se solicita en esos sitios, así como direcciones IP y URLs que
se visitan. Esta información es explotada para propósitos de mercadotecnia, y muchas veces es el origen
de otra plaga como el SPAM, ya que pueden encarar publicidad personalizada hacia el usuario afectado.
Con esta información, además es posible crear perfiles estadísticos de los hábitos de los internautas.
Malware
Malware es la abreviatura de “Malicious software”, término que engloba a
todo tipo de programa o código informático malicioso cuya función es
dañar un sistema o causar un mal funcionamiento.
Virus
Los Virus Informáticos son sencillamente programas maliciosos (malware) que
“infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.
Dicha infección consiste en incrustar su código malicioso en el interior del archivo
“víctima” (normalmente un ejecutable) de forma que a partir de ese momento
dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de
infección.
Adware
El adware es un software que despliega publicidad de distintos productos o
servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad
en ventanas emergentes, o a través de una barra que aparece en la pantalla
simulando ofrecer distintos servicios útiles para el usuario.
Hijacker
Los hijackers son los encargados de secuestras las funciones de nuestro
navegador web (browser) modificando la página de inicio y búsqueda por alguna
de su red de afiliados maliciosos, entre otros ajustes que bloquea para impedir
sean vueltos a restaurar por parte del usuario.
Phishing
El phishing consiste en el robo de información personal y/o financiera del usuario,
a través de la falsificación de un ente de confianza. De esta forma, el usuario cree
ingresar los datos en un sitio de confianza cuando, en realidad, estos son
enviados directamente al atacante.

Más contenido relacionado

La actualidad más candente (20)

Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Riesgos infomaticos
Riesgos infomaticosRiesgos infomaticos
Riesgos infomaticos
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
ADA7
ADA7ADA7
ADA7
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Malware (Virus)
Malware (Virus)Malware (Virus)
Malware (Virus)
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Malware
MalwareMalware
Malware
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Sonia
SoniaSonia
Sonia
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus, malware y antivirus
Virus, malware y antivirusVirus, malware y antivirus
Virus, malware y antivirus
 
Kawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoKawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgo
 
Malwares
MalwaresMalwares
Malwares
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

Level 2 photographs
Level 2 photographs Level 2 photographs
Level 2 photographs wd05025311
 
Narrative structure
Narrative structureNarrative structure
Narrative structureJa-Crispy
 
Presentazione posizionamento cinematico con ricevitori gnss mass market.pdf
Presentazione posizionamento cinematico con ricevitori gnss mass market.pdfPresentazione posizionamento cinematico con ricevitori gnss mass market.pdf
Presentazione posizionamento cinematico con ricevitori gnss mass market.pdfLuca Papaluca
 
Narrative structure
Narrative structure Narrative structure
Narrative structure Ja-Crispy
 
Media Studies: The BBFC
Media Studies: The BBFCMedia Studies: The BBFC
Media Studies: The BBFCJa-Crispy
 

Destacado (8)

Conceptos Virus.
Conceptos Virus.Conceptos Virus.
Conceptos Virus.
 
Virus: Gusanos
Virus: GusanosVirus: Gusanos
Virus: Gusanos
 
Level 2 photographs
Level 2 photographs Level 2 photographs
Level 2 photographs
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Narrative structure
Narrative structureNarrative structure
Narrative structure
 
Presentazione posizionamento cinematico con ricevitori gnss mass market.pdf
Presentazione posizionamento cinematico con ricevitori gnss mass market.pdfPresentazione posizionamento cinematico con ricevitori gnss mass market.pdf
Presentazione posizionamento cinematico con ricevitori gnss mass market.pdf
 
Narrative structure
Narrative structure Narrative structure
Narrative structure
 
Media Studies: The BBFC
Media Studies: The BBFCMedia Studies: The BBFC
Media Studies: The BBFC
 

Similar a Jorge mouriño

Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
 
Presentación goat sec
Presentación goat secPresentación goat sec
Presentación goat secAlvaro97C
 
Glosario virus
Glosario virus Glosario virus
Glosario virus mazuelos17
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)nomejodaspibaa
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internetAna Cruz
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internetAna Cruz
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosjohnjbe
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverriaprofesilvinaherrera
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica16Felipe4A
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosJomicast
 
15071396 peligros-de-internet
15071396 peligros-de-internet15071396 peligros-de-internet
15071396 peligros-de-internetxavazquez
 

Similar a Jorge mouriño (20)

Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Malwares
MalwaresMalwares
Malwares
 
Presentación goat sec
Presentación goat secPresentación goat sec
Presentación goat sec
 
Malware
MalwareMalware
Malware
 
Glosario virus
Glosario virus Glosario virus
Glosario virus
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Consulta
ConsultaConsulta
Consulta
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
 
Computación amenazas
Computación amenazasComputación amenazas
Computación amenazas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Antivirus 1
Antivirus 1Antivirus 1
Antivirus 1
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
15071396 peligros-de-internet
15071396 peligros-de-internet15071396 peligros-de-internet
15071396 peligros-de-internet
 

Último

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 

Último (10)

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 

Jorge mouriño

  • 1. Jorgemouriño Inst Luis Ma Bettendorff 2do b cbc
  • 2. Virus:Gusanos Los gusanos son un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala. Un gusano informático se aprovecha de un archivo o de las características de transporte de un sistema para viajar
  • 3. Keylogger Su unico objetivo es registrar todo lo que escribas en tu ordenador, sabiendo que escribes, sacan tus passwords del banco, contraseñas etc… que luego usaran en tu contra
  • 4. Spam Potentially Unwanted Programs (Programa potencialmente no deseado) que se instala sin el consentimiento del usuario y realiza acciones o tiene características que pueden menoscabar el control del usuario sobre su privacidad, confidencialidad, uso de recursos del ordenador, etc.
  • 5. Troyano un troyano no es virus, ya que no cumple con todas las características de los mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele incluírselos dentro del mismo grupo. Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo “huésped”. Luego de instalarse, pueden realizar las más diversas tareas, ocultas al usuario.
  • 6. Spyware El spyware o software espía es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas. Normalmente, este software envía información a sus servidores, en función a los hábitos de navegación del usuario. También, recogen datos acerca de las webs que se navegan y la información que se solicita en esos sitios, así como direcciones IP y URLs que se visitan. Esta información es explotada para propósitos de mercadotecnia, y muchas veces es el origen de otra plaga como el SPAM, ya que pueden encarar publicidad personalizada hacia el usuario afectado. Con esta información, además es posible crear perfiles estadísticos de los hábitos de los internautas.
  • 7. Malware Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento.
  • 8. Virus Los Virus Informáticos son sencillamente programas maliciosos (malware) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
  • 9. Adware El adware es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario.
  • 10. Hijacker Los hijackers son los encargados de secuestras las funciones de nuestro navegador web (browser) modificando la página de inicio y búsqueda por alguna de su red de afiliados maliciosos, entre otros ajustes que bloquea para impedir sean vueltos a restaurar por parte del usuario.
  • 11. Phishing El phishing consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. De esta forma, el usuario cree ingresar los datos en un sitio de confianza cuando, en realidad, estos son enviados directamente al atacante.