SlideShare una empresa de Scribd logo
Virus
Informática
Alumno: José Calzada Meza
Especialidad: Ingeniería de Sistemas
INDICE
Worm o gusano
informático
Caballo de
Troya
Bombas lógicas
o de tiempo
Hoax
WORM O GUSANO INFORMÁTICO
Algunos gusanos están
diseñados para hacer un
túnel en el sistema y
permitir que
ciberdelincuentes
controlen el ordenador
en forma remota o
ejecuten tareas de
espionaje.
El gusano podrá realizar
y enviar una copia de sí
mismo a cada uno de los
contactos de la libreta
de direcciones del
programa de email de la
computadora.
Hoy existen miles de
ordenadores utilizados
como zombis
por gusanos informático
s sin que sus usuarios lo
adviertan porque los
ordenadores se pueden
usar toda normalidad, el
único indicio de la
infección es una baja en
el rendimiento que
habitualmente pasa
inadvertida.
BOMBAS LÓGICAS O DE TIEMPO
Caballo de Troya
Generalmente los Caballos
de Troya son utilizados para
robar información, en casos
extremos, obtener el control
remoto de la computadora, de
forma que el atacante consiga
acceso de lectura y escritura a
los archivos y datos privados
almacenados
Las computadoras
infectadas se convierten en
estaciones de trabajo
remotas con todas o la
mayoría de sus prestaciones
favorables para el atacante.
En algunas ocasiones limitan
su uso a robar las claves de
acceso a servicios como el
Chat (IRC), FTP, Web (HTTP)
Entre otras de las acciones
está, utilizar las
computadoras afectadas
para lanzar ataques de
negación de servicios a sus
víctimas, las cuales son
habitualmente servidores
de Internet o de correo.
HOAX
(Engaño, mentira, patraña,
bulo). Mensaje de e-mail con
contenido falso o engañoso
generalmente proveniente en
forma de cadena. Los hoaxes
suelen anunciar virus
desastrosos, engaños sobre
personas enfermas que
necesitan ayuda, o cualquier
tipo de noticia sensacionalista
falsa.
El objetivo del creador de un
hoax puede ser simplemente
comprobar hasta dónde se
distribuye dicho engaño. Los
hoaxes también pueden tener
otros objetivos como saturar
redes, obtener direcciones de
correo para el spamming, etc
Por extensión, el término hoax
puede aplicársele a cualquier
tipo de mensaje electrónico
engañoso, esto incluye no sólo
correo electrónico, sino que
también mensajes en foros,
chats, blogs, etc.
GRACIAS…….!

Más contenido relacionado

La actualidad más candente

Katy y andrea
Katy y andreaKaty y andrea
Katy y andrea
andyykaty123
 
Katy y andrea
Katy y andreaKaty y andrea
Katy y andrea
andyykaty123
 
Vc4 nm73 SERRANO S YOSIMAR-VIROLOGIA
Vc4 nm73 SERRANO S YOSIMAR-VIROLOGIAVc4 nm73 SERRANO S YOSIMAR-VIROLOGIA
Vc4 nm73 SERRANO S YOSIMAR-VIROLOGIA17oswaldo
 
amenazas informaticas
amenazas informaticasamenazas informaticas
amenazas informaticasBlancayElena
 
Los virus
Los virusLos virus
Los virus
David Rivero
 
Trabajo de informatica 01 03-2015 tecnar
Trabajo de informatica 01 03-2015 tecnar Trabajo de informatica 01 03-2015 tecnar
Trabajo de informatica 01 03-2015 tecnar
Yuleivis Hernandez
 
TP N°3 Seguridad Informática: Virus
TP N°3 Seguridad Informática: VirusTP N°3 Seguridad Informática: Virus
TP N°3 Seguridad Informática: Virus
Pablo Agustin Santesso
 
Virus. arreglado.
Virus.  arreglado.Virus.  arreglado.
Virus. arreglado.
marthabarahona-101
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virusrgemelo
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
LittleShawn26
 
Riesgos de informacion electronica (1)
Riesgos de informacion electronica (1)Riesgos de informacion electronica (1)
Riesgos de informacion electronica (1)
Segundo Sanchez Sanabria
 
Virus informaticos final.
Virus informaticos final.Virus informaticos final.
Virus informaticos final.
miositolufer
 
Tablaslgicasygraficas 151125205347-lva1-app6891
Tablaslgicasygraficas 151125205347-lva1-app6891Tablaslgicasygraficas 151125205347-lva1-app6891
Tablaslgicasygraficas 151125205347-lva1-app6891
Alejandro Martinez
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
Gu1ch0
 

La actualidad más candente (16)

Katy y andrea
Katy y andreaKaty y andrea
Katy y andrea
 
Katy y andrea
Katy y andreaKaty y andrea
Katy y andrea
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Vc4 nm73 SERRANO S YOSIMAR-VIROLOGIA
Vc4 nm73 SERRANO S YOSIMAR-VIROLOGIAVc4 nm73 SERRANO S YOSIMAR-VIROLOGIA
Vc4 nm73 SERRANO S YOSIMAR-VIROLOGIA
 
amenazas informaticas
amenazas informaticasamenazas informaticas
amenazas informaticas
 
Tecno 1318
Tecno 1318Tecno 1318
Tecno 1318
 
Los virus
Los virusLos virus
Los virus
 
Trabajo de informatica 01 03-2015 tecnar
Trabajo de informatica 01 03-2015 tecnar Trabajo de informatica 01 03-2015 tecnar
Trabajo de informatica 01 03-2015 tecnar
 
TP N°3 Seguridad Informática: Virus
TP N°3 Seguridad Informática: VirusTP N°3 Seguridad Informática: Virus
TP N°3 Seguridad Informática: Virus
 
Virus. arreglado.
Virus.  arreglado.Virus.  arreglado.
Virus. arreglado.
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Riesgos de informacion electronica (1)
Riesgos de informacion electronica (1)Riesgos de informacion electronica (1)
Riesgos de informacion electronica (1)
 
Virus informaticos final.
Virus informaticos final.Virus informaticos final.
Virus informaticos final.
 
Tablaslgicasygraficas 151125205347-lva1-app6891
Tablaslgicasygraficas 151125205347-lva1-app6891Tablaslgicasygraficas 151125205347-lva1-app6891
Tablaslgicasygraficas 151125205347-lva1-app6891
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 

Similar a Virus 00001

Virus Informaticos
Virus InformaticosVirus Informaticos
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
ana cecilia castilla gomez
 
Gusanos
GusanosGusanos
Gusanos
Ruth Sandoval
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticosfrancisco
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
J A Cristancho
 
Lauivet
LauivetLauivet
Lauivet
lauivet
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
rodrigo9923
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus InformaticosKaren Parra
 
Virus
VirusVirus
Virus y vacunas informaticas maga
Virus y vacunas informaticas magaVirus y vacunas informaticas maga
Virus y vacunas informaticas magaMAGALYMOLANO21
 
Virus
VirusVirus
ANTIVIRUS
ANTIVIRUSANTIVIRUS
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
Ladys Felipe
 
Jmjclcc
JmjclccJmjclcc
Jmjclcc
Gu1ch0
 

Similar a Virus 00001 (20)

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
 
Gusanos
GusanosGusanos
Gusanos
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticos
 
Malware, gusanos & troyanos
Malware, gusanos & troyanosMalware, gusanos & troyanos
Malware, gusanos & troyanos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
El virus
El virusEl virus
El virus
 
Lauivet
LauivetLauivet
Lauivet
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Tics
TicsTics
Tics
 
Tics
TicsTics
Tics
 
Tics
TicsTics
Tics
 
Tics
TicsTics
Tics
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas maga
Virus y vacunas informaticas magaVirus y vacunas informaticas maga
Virus y vacunas informaticas maga
 
Virus
VirusVirus
Virus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Jmjclcc
JmjclccJmjclcc
Jmjclcc
 

Último

ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
eliecerespinosa
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
MasielPMP
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
Mercedes Gonzalez
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 

Último (20)

ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 

Virus 00001

  • 1. Virus Informática Alumno: José Calzada Meza Especialidad: Ingeniería de Sistemas
  • 2. INDICE Worm o gusano informático Caballo de Troya Bombas lógicas o de tiempo Hoax
  • 3. WORM O GUSANO INFORMÁTICO Algunos gusanos están diseñados para hacer un túnel en el sistema y permitir que ciberdelincuentes controlen el ordenador en forma remota o ejecuten tareas de espionaje. El gusano podrá realizar y enviar una copia de sí mismo a cada uno de los contactos de la libreta de direcciones del programa de email de la computadora. Hoy existen miles de ordenadores utilizados como zombis por gusanos informático s sin que sus usuarios lo adviertan porque los ordenadores se pueden usar toda normalidad, el único indicio de la infección es una baja en el rendimiento que habitualmente pasa inadvertida.
  • 4. BOMBAS LÓGICAS O DE TIEMPO
  • 5. Caballo de Troya Generalmente los Caballos de Troya son utilizados para robar información, en casos extremos, obtener el control remoto de la computadora, de forma que el atacante consiga acceso de lectura y escritura a los archivos y datos privados almacenados Las computadoras infectadas se convierten en estaciones de trabajo remotas con todas o la mayoría de sus prestaciones favorables para el atacante. En algunas ocasiones limitan su uso a robar las claves de acceso a servicios como el Chat (IRC), FTP, Web (HTTP) Entre otras de las acciones está, utilizar las computadoras afectadas para lanzar ataques de negación de servicios a sus víctimas, las cuales son habitualmente servidores de Internet o de correo.
  • 6. HOAX (Engaño, mentira, patraña, bulo). Mensaje de e-mail con contenido falso o engañoso generalmente proveniente en forma de cadena. Los hoaxes suelen anunciar virus desastrosos, engaños sobre personas enfermas que necesitan ayuda, o cualquier tipo de noticia sensacionalista falsa. El objetivo del creador de un hoax puede ser simplemente comprobar hasta dónde se distribuye dicho engaño. Los hoaxes también pueden tener otros objetivos como saturar redes, obtener direcciones de correo para el spamming, etc Por extensión, el término hoax puede aplicársele a cualquier tipo de mensaje electrónico engañoso, esto incluye no sólo correo electrónico, sino que también mensajes en foros, chats, blogs, etc.