SlideShare una empresa de Scribd logo
1 de 13
VIRUS TECNOLÓGICOS:
TROYANOS: DENOMINADO TROYANO O CABALLO DE TROYA LOS TROYANOS ESTÁN DISEÑADOS PARA PERMITIR A UN INDIVIDUO EL ACCESO REMOTO A UN SISTEMA. UNA VEZ EJECUTADO EL TROYANO, EL INDIVIDUO PUEDE ACCEDER AL SISTEMA DE FORMA REMOTA Y REALIZAR DIFERENTES ACCIONES SIN NECESITAR PERMISO. LAS ACCIONES QUE EL INDIVIDUO PUEDE REALIZAR EN EL EQUIPO REMOTO DEPENDEN DE LOS PRIVILEGIOS QUE TENGA EL USUARIO EN EL ORDENADOR REMOTO Y DE LAS CARACTERÍSTICAS DEL TROYANO
spyware     SE REFIERE A LOS PROGRAMAS QUE RECOLECTAN INFORMACIÓN ACERCA DEL USUARIO DEL EQUIPO EN EL QUE ESTÁN INSTALADOS, PARA ENVIARLOS AL EDITOR DEL SOFTWARE A FIN DE OBTENER UN PERFIL DE LOS USUARIOS DE INTERNET.
GUSANOS UN GUSANO ES UN PROGRAMA QUE SE REPRODUCE POR SÍ MISMO, QUE PUEDE VIAJAR A TRAVÉS DE REDES UTILIZANDO LOS MECANISMOS DE ÉSTAS Y QUE NO REQUIERE RESPALDO DE SOFTWARE O HARDWARE (COMO UN DISCO DURO, UN PROGRAMA HOST, UN ARCHIVO, ETC.) PARA DIFUNDIRSE. POR LO TANTO, UN GUSANO ES UN VIRUS DE RED.
SPAM SE LLAMA SPAM, CORREO BASURA O MENSAJE BASURA A LOS MENSAJES NO SOLICITADOS, NO DESEADOS O DE REMITENTE NO CONOCIDO, HABITUALMENTE DE TIPO PUBLICITARIO, ENVIADOS EN GRANDES CANTIDADES
INTRUSOS LOS VIRUS SON PEQUEÑOS PROGRAMAS INFORMÁTICOS CREADOS CON LA FINALIDAD DE DIFUNDIR Y PROVOCAR DAÑOS EN ARCHIVOS Y SISTEMAS A LA MAYOR CANTIDAD DE USUARIOS POSIBLES. LOS VIRUS DE ESTE SIGLO BUSCAN ENVÍOS MASIVOS, TIENEN MOTORES PROPIOS DE DIFUSIÓN, AMENAZAN LA PRIVACIDAD, POSEEN UNA GRAN VELOCIDAD DE PROPAGACIÓN Y GENERALMENTE ACTÚAN CON TOTAL IMPUNIDAD PORQUE SE ESCONDEN EN EL ANONIMATO.
PIRATERÍA SON APLICACIONES MALINTENCIONADAS, QUE GENERALMENTE SE AUTO EJECUTAN, PARA GENERAR PUBLICIDAD MOLESTA, QUE EN MUCHAS OCASIONES CONTIENE MÁS SPYWARES, CON TAN SOLO UN OBJETIVO ROBAR, O ESPIAR, INFORMACIÓN CONFIDENCIAL DE TU COMPUTADORA, COMO POR EJEMPLO QUE SITIOS FRECUENTAS, NÚMEROS DE TARJETAS DE CRÉDITO, CUENTAS DE MAILS, PASSWORD, ENTRE OTRAS COSAS.
ECONÓMICOS:
PHISHING Y PHARMING ES UNA MANIPULACIÓN DEL ARCHIVO DE ANFITRIÓN DE BROWSERS DE WEB PARA DESVIAR LA INFORMACIÓN A SPOOFED WEBSITES. ESTO ES UN REMOTO DESARROLLO DE PHISHING CLÁSICO. PHARMING FRAUDSTERS MANEJAN SUS PROPIAS GRANJAS DE SERVIDOR GRANDES POR LAS CUALES LA FALSIFICACIÓN WEBSITES ES ALMACENADA.
FRAUDE Los cibercriminales saben muy bien que este fin de semana millones de usuarios peinarán internet en busca de descuentos y de rellenar sus bolsas virtuales con regalos y servicios.
ROBO DE INFORMACION El robo de información es una de las peores amenazas para las organizaciones; y, sin embargo, los ejecutivos le han delegado este problema a terceros. Pero esta situación podría cambiar pronto.
SOCIALES
Contenidos inapropiados

Más contenido relacionado

La actualidad más candente (17)

TP 3
TP 3TP 3
TP 3
 
Tp 3
Tp 3Tp 3
Tp 3
 
Puesto 03 Trabajo Faus E Isa
Puesto 03 Trabajo Faus E IsaPuesto 03 Trabajo Faus E Isa
Puesto 03 Trabajo Faus E Isa
 
Malware
MalwareMalware
Malware
 
Virus kathe
Virus katheVirus kathe
Virus kathe
 
Informatica ada 7
Informatica ada 7Informatica ada 7
Informatica ada 7
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Segundo parcial Dfso
Segundo parcial DfsoSegundo parcial Dfso
Segundo parcial Dfso
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
 
Jorge mouriño
Jorge mouriñoJorge mouriño
Jorge mouriño
 
Riesgos arley leonardo rodriguez
Riesgos arley leonardo rodriguezRiesgos arley leonardo rodriguez
Riesgos arley leonardo rodriguez
 
Riesgos de la información
Riesgos de la informaciónRiesgos de la información
Riesgos de la información
 
Malware
Malware Malware
Malware
 

Destacado (15)

Wegener granulomatosis
Wegener granulomatosisWegener granulomatosis
Wegener granulomatosis
 
Modern android development
Modern android developmentModern android development
Modern android development
 
Compendium
CompendiumCompendium
Compendium
 
J am dent assoc 2011-garner-1041-7
J am dent assoc 2011-garner-1041-7J am dent assoc 2011-garner-1041-7
J am dent assoc 2011-garner-1041-7
 
The cocoyoc declaration
The cocoyoc declarationThe cocoyoc declaration
The cocoyoc declaration
 
Formato iso6902010
Formato iso6902010Formato iso6902010
Formato iso6902010
 
Subjpred
SubjpredSubjpred
Subjpred
 
The cocoyoc declaration
The cocoyoc declarationThe cocoyoc declaration
The cocoyoc declaration
 
9a1c wg mitchell-7-5-06
9a1c wg mitchell-7-5-069a1c wg mitchell-7-5-06
9a1c wg mitchell-7-5-06
 
Síndrome aórtico agudo
Síndrome  aórtico  agudoSíndrome  aórtico  agudo
Síndrome aórtico agudo
 
التقنيات الحديثة2
التقنيات الحديثة2التقنيات الحديثة2
التقنيات الحديثة2
 
The cocoyoc declaration
The cocoyoc declarationThe cocoyoc declaration
The cocoyoc declaration
 
9a1c wg mitchell-7-5-06
9a1c wg mitchell-7-5-069a1c wg mitchell-7-5-06
9a1c wg mitchell-7-5-06
 
Android ndk
Android ndkAndroid ndk
Android ndk
 
Research & Science
Research & ScienceResearch & Science
Research & Science
 

Similar a Virus

Similar a Virus (20)

Presentacion Power Point
Presentacion Power PointPresentacion Power Point
Presentacion Power Point
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 
Malwares
MalwaresMalwares
Malwares
 
EXPO HERRAMIENTAS INFORMATICAS.pptx
EXPO HERRAMIENTAS INFORMATICAS.pptxEXPO HERRAMIENTAS INFORMATICAS.pptx
EXPO HERRAMIENTAS INFORMATICAS.pptx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacion diapositivas informatica virus
Presentacion diapositivas informatica virusPresentacion diapositivas informatica virus
Presentacion diapositivas informatica virus
 
Virus
VirusVirus
Virus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Recurso tecnologico en pdf
Recurso tecnologico en pdfRecurso tecnologico en pdf
Recurso tecnologico en pdf
 
Antivirus de tic
Antivirus de ticAntivirus de tic
Antivirus de tic
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos en la información electronica
Riesgos en la información electronicaRiesgos en la información electronica
Riesgos en la información electronica
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Presentacion 307 virus
Presentacion 307 virusPresentacion 307 virus
Presentacion 307 virus
 
Dairo puya
Dairo puyaDairo puya
Dairo puya
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Más de naruthinata

Más de naruthinata (6)

Virus.mayan
Virus.mayanVirus.mayan
Virus.mayan
 
Manejo del facebook
Manejo del facebookManejo del facebook
Manejo del facebook
 
Manejo de facebook
Manejo de  facebookManejo de  facebook
Manejo de facebook
 
Manejo de correo electrónico
Manejo de correo electrónicoManejo de correo electrónico
Manejo de correo electrónico
 
Mac
MacMac
Mac
 
Consolas mayan
Consolas mayanConsolas mayan
Consolas mayan
 

Virus

  • 2. TROYANOS: DENOMINADO TROYANO O CABALLO DE TROYA LOS TROYANOS ESTÁN DISEÑADOS PARA PERMITIR A UN INDIVIDUO EL ACCESO REMOTO A UN SISTEMA. UNA VEZ EJECUTADO EL TROYANO, EL INDIVIDUO PUEDE ACCEDER AL SISTEMA DE FORMA REMOTA Y REALIZAR DIFERENTES ACCIONES SIN NECESITAR PERMISO. LAS ACCIONES QUE EL INDIVIDUO PUEDE REALIZAR EN EL EQUIPO REMOTO DEPENDEN DE LOS PRIVILEGIOS QUE TENGA EL USUARIO EN EL ORDENADOR REMOTO Y DE LAS CARACTERÍSTICAS DEL TROYANO
  • 3. spyware SE REFIERE A LOS PROGRAMAS QUE RECOLECTAN INFORMACIÓN ACERCA DEL USUARIO DEL EQUIPO EN EL QUE ESTÁN INSTALADOS, PARA ENVIARLOS AL EDITOR DEL SOFTWARE A FIN DE OBTENER UN PERFIL DE LOS USUARIOS DE INTERNET.
  • 4. GUSANOS UN GUSANO ES UN PROGRAMA QUE SE REPRODUCE POR SÍ MISMO, QUE PUEDE VIAJAR A TRAVÉS DE REDES UTILIZANDO LOS MECANISMOS DE ÉSTAS Y QUE NO REQUIERE RESPALDO DE SOFTWARE O HARDWARE (COMO UN DISCO DURO, UN PROGRAMA HOST, UN ARCHIVO, ETC.) PARA DIFUNDIRSE. POR LO TANTO, UN GUSANO ES UN VIRUS DE RED.
  • 5. SPAM SE LLAMA SPAM, CORREO BASURA O MENSAJE BASURA A LOS MENSAJES NO SOLICITADOS, NO DESEADOS O DE REMITENTE NO CONOCIDO, HABITUALMENTE DE TIPO PUBLICITARIO, ENVIADOS EN GRANDES CANTIDADES
  • 6. INTRUSOS LOS VIRUS SON PEQUEÑOS PROGRAMAS INFORMÁTICOS CREADOS CON LA FINALIDAD DE DIFUNDIR Y PROVOCAR DAÑOS EN ARCHIVOS Y SISTEMAS A LA MAYOR CANTIDAD DE USUARIOS POSIBLES. LOS VIRUS DE ESTE SIGLO BUSCAN ENVÍOS MASIVOS, TIENEN MOTORES PROPIOS DE DIFUSIÓN, AMENAZAN LA PRIVACIDAD, POSEEN UNA GRAN VELOCIDAD DE PROPAGACIÓN Y GENERALMENTE ACTÚAN CON TOTAL IMPUNIDAD PORQUE SE ESCONDEN EN EL ANONIMATO.
  • 7. PIRATERÍA SON APLICACIONES MALINTENCIONADAS, QUE GENERALMENTE SE AUTO EJECUTAN, PARA GENERAR PUBLICIDAD MOLESTA, QUE EN MUCHAS OCASIONES CONTIENE MÁS SPYWARES, CON TAN SOLO UN OBJETIVO ROBAR, O ESPIAR, INFORMACIÓN CONFIDENCIAL DE TU COMPUTADORA, COMO POR EJEMPLO QUE SITIOS FRECUENTAS, NÚMEROS DE TARJETAS DE CRÉDITO, CUENTAS DE MAILS, PASSWORD, ENTRE OTRAS COSAS.
  • 9. PHISHING Y PHARMING ES UNA MANIPULACIÓN DEL ARCHIVO DE ANFITRIÓN DE BROWSERS DE WEB PARA DESVIAR LA INFORMACIÓN A SPOOFED WEBSITES. ESTO ES UN REMOTO DESARROLLO DE PHISHING CLÁSICO. PHARMING FRAUDSTERS MANEJAN SUS PROPIAS GRANJAS DE SERVIDOR GRANDES POR LAS CUALES LA FALSIFICACIÓN WEBSITES ES ALMACENADA.
  • 10. FRAUDE Los cibercriminales saben muy bien que este fin de semana millones de usuarios peinarán internet en busca de descuentos y de rellenar sus bolsas virtuales con regalos y servicios.
  • 11. ROBO DE INFORMACION El robo de información es una de las peores amenazas para las organizaciones; y, sin embargo, los ejecutivos le han delegado este problema a terceros. Pero esta situación podría cambiar pronto.