SlideShare una empresa de Scribd logo
1 de 2
VIRUS Virus1 Virus2 Virus3
NOMBRES Troyano El phishing
TIPOLOGIA Robar información.
COMO OPERAN
Están diseñadospara
que un atacante
acceda a un sistema
enforma remotay
realizardiferentes
accionessin“pedir
permiso”.
Consiste enel envió
de correos
electrónicosque,
aparentando
provenirde fuentes
fiables (Entidades
Bancarias) intentan
obtenerdatos
confidencialesdel
usuario,que
posteriormente son
utilizadosparala
realizaciónde algún
tipode fraude.
CAUSA Y EFECTO
Causa: pueden
provocar dañosa las
computadoras
dependiendodeltipo
de troyano que sea
como por ejemplo:
eliminarcualquier
tipode documento.
Efecto: lostroyanos
puedensermuy
peligrosos,yaque
permitenrealizar
ataquescontra el
ordenadorafectado,
realizandoacciones
todoslostextos
introducidos
mediante el tecladoo
registrarlas
contraseñas
introducidasporel
usuario,Talescomo
capturar.
Causa:
Virus

Más contenido relacionado

La actualidad más candente

Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
Oscar Eduardo
 
Software malicioso o malware
Software malicioso o malwareSoftware malicioso o malware
Software malicioso o malware
CaarolaVC
 
Herramientas De Mantenimiento Y ProteccióN 1
Herramientas De Mantenimiento Y ProteccióN 1Herramientas De Mantenimiento Y ProteccióN 1
Herramientas De Mantenimiento Y ProteccióN 1
guest76f4cd
 
Crackers hakers y tipos de virus
Crackers hakers y tipos de virusCrackers hakers y tipos de virus
Crackers hakers y tipos de virus
angelica guzman
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.ppt
LuDavid1999
 
amenazas para el equipo
amenazas para el equipoamenazas para el equipo
amenazas para el equipo
noelia
 

La actualidad más candente (20)

Tp3
Tp3Tp3
Tp3
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Software malicioso o malware
Software malicioso o malwareSoftware malicioso o malware
Software malicioso o malware
 
Tp 3
Tp 3Tp 3
Tp 3
 
Trabajo practicon3
Trabajo practicon3Trabajo practicon3
Trabajo practicon3
 
Troyanos
TroyanosTroyanos
Troyanos
 
Alejandro jimenez viedma
Alejandro jimenez viedmaAlejandro jimenez viedma
Alejandro jimenez viedma
 
Herramientas De Mantenimiento Y ProteccióN 1
Herramientas De Mantenimiento Y ProteccióN 1Herramientas De Mantenimiento Y ProteccióN 1
Herramientas De Mantenimiento Y ProteccióN 1
 
Crackers hakers y tipos de virus
Crackers hakers y tipos de virusCrackers hakers y tipos de virus
Crackers hakers y tipos de virus
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
tp3
tp3tp3
tp3
 
Trabajo word
Trabajo wordTrabajo word
Trabajo word
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.ppt
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Unidad
Unidad Unidad
Unidad
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
Tptres
TptresTptres
Tptres
 
amenazas para el equipo
amenazas para el equipoamenazas para el equipo
amenazas para el equipo
 

Similar a Virus

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Sheilasc95
 

Similar a Virus (20)

Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
 
Riesgos de informacion electrónica
Riesgos de informacion electrónicaRiesgos de informacion electrónica
Riesgos de informacion electrónica
 
Terror y delitos informaticos
Terror y delitos informaticosTerror y delitos informaticos
Terror y delitos informaticos
 
TP 5 - Seguridad Informática
TP 5 - Seguridad InformáticaTP 5 - Seguridad Informática
TP 5 - Seguridad Informática
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Estrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosEstrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redWhite Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
 
Tarea 3 informatica2
Tarea 3 informatica2Tarea 3 informatica2
Tarea 3 informatica2
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Power point seguridad informatica
Power point seguridad informaticaPower point seguridad informatica
Power point seguridad informatica
 
Seguridad informática terminado
Seguridad informática terminadoSeguridad informática terminado
Seguridad informática terminado
 
Definiciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosDefiniciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanos
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
PRESENTACIÓN DE VIRUS
PRESENTACIÓN DE VIRUS PRESENTACIÓN DE VIRUS
PRESENTACIÓN DE VIRUS
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milena
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (12)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Virus

  • 1. VIRUS Virus1 Virus2 Virus3 NOMBRES Troyano El phishing TIPOLOGIA Robar información. COMO OPERAN Están diseñadospara que un atacante acceda a un sistema enforma remotay realizardiferentes accionessin“pedir permiso”. Consiste enel envió de correos electrónicosque, aparentando provenirde fuentes fiables (Entidades Bancarias) intentan obtenerdatos confidencialesdel usuario,que posteriormente son utilizadosparala realizaciónde algún tipode fraude. CAUSA Y EFECTO Causa: pueden provocar dañosa las computadoras dependiendodeltipo de troyano que sea como por ejemplo: eliminarcualquier tipode documento. Efecto: lostroyanos puedensermuy peligrosos,yaque permitenrealizar ataquescontra el ordenadorafectado, realizandoacciones todoslostextos introducidos mediante el tecladoo registrarlas contraseñas introducidasporel usuario,Talescomo capturar. Causa: