SlideShare una empresa de Scribd logo
Virus
Informática
Alumno: José Calzada Meza
Especialidad: Ingeniería de Sistemas
INDICE
Worm o gusano
informático
Caballo de
Troya
Bombas lógicas
o de tiempo
Hoax
WORM O GUSANO INFORMÁTICO
Algunos gusanos están
diseñados para hacer un
túnel en el sistema y
permitir que
ciberdelincuentes
controlen el ordenador
en forma remota o
ejecuten tareas de
espionaje.
El gusano podrá realizar
y enviar una copia de sí
mismo a cada uno de los
contactos de la libreta
de direcciones del
programa de email de la
computadora.
Hoy existen miles de
ordenadores utilizados
como zombis
por gusanos informático
s sin que sus usuarios lo
adviertan porque los
ordenadores se pueden
usar toda normalidad, el
único indicio de la
infección es una baja en
el rendimiento que
habitualmente pasa
inadvertida.
BOMBAS LÓGICAS O DE TIEMPO
Caballo de Troya
Generalmente los Caballos
de Troya son utilizados para
robar información, en casos
extremos, obtener el control
remoto de la computadora, de
forma que el atacante consiga
acceso de lectura y escritura a
los archivos y datos privados
almacenados
Las computadoras
infectadas se convierten en
estaciones de trabajo
remotas con todas o la
mayoría de sus prestaciones
favorables para el atacante.
En algunas ocasiones limitan
su uso a robar las claves de
acceso a servicios como el
Chat (IRC), FTP, Web (HTTP)
Entre otras de las acciones
está, utilizar las
computadoras afectadas
para lanzar ataques de
negación de servicios a sus
víctimas, las cuales son
habitualmente servidores
de Internet o de correo.
HOAX
(Engaño, mentira, patraña,
bulo). Mensaje de e-mail con
contenido falso o engañoso
generalmente proveniente en
forma de cadena. Los hoaxes
suelen anunciar virus
desastrosos, engaños sobre
personas enfermas que
necesitan ayuda, o cualquier
tipo de noticia sensacionalista
falsa.
El objetivo del creador de un
hoax puede ser simplemente
comprobar hasta dónde se
distribuye dicho engaño. Los
hoaxes también pueden tener
otros objetivos como saturar
redes, obtener direcciones de
correo para el spamming, etc
Por extensión, el término hoax
puede aplicársele a cualquier
tipo de mensaje electrónico
engañoso, esto incluye no sólo
correo electrónico, sino que
también mensajes en foros,
chats, blogs, etc.
GRACIAS…….!

Más contenido relacionado

La actualidad más candente (16)

Katy y andrea
Katy y andreaKaty y andrea
Katy y andrea
 
Katy y andrea
Katy y andreaKaty y andrea
Katy y andrea
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Vc4 nm73 SERRANO S YOSIMAR-VIROLOGIA
Vc4 nm73 SERRANO S YOSIMAR-VIROLOGIAVc4 nm73 SERRANO S YOSIMAR-VIROLOGIA
Vc4 nm73 SERRANO S YOSIMAR-VIROLOGIA
 
amenazas informaticas
amenazas informaticasamenazas informaticas
amenazas informaticas
 
Tecno 1318
Tecno 1318Tecno 1318
Tecno 1318
 
Los virus
Los virusLos virus
Los virus
 
Trabajo de informatica 01 03-2015 tecnar
Trabajo de informatica 01 03-2015 tecnar Trabajo de informatica 01 03-2015 tecnar
Trabajo de informatica 01 03-2015 tecnar
 
TP N°3 Seguridad Informática: Virus
TP N°3 Seguridad Informática: VirusTP N°3 Seguridad Informática: Virus
TP N°3 Seguridad Informática: Virus
 
Virus. arreglado.
Virus.  arreglado.Virus.  arreglado.
Virus. arreglado.
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Riesgos de informacion electronica (1)
Riesgos de informacion electronica (1)Riesgos de informacion electronica (1)
Riesgos de informacion electronica (1)
 
Virus informaticos final.
Virus informaticos final.Virus informaticos final.
Virus informaticos final.
 
Tablaslgicasygraficas 151125205347-lva1-app6891
Tablaslgicasygraficas 151125205347-lva1-app6891Tablaslgicasygraficas 151125205347-lva1-app6891
Tablaslgicasygraficas 151125205347-lva1-app6891
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 

Similar a Virus informática

Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticos
francisco
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
Karen Parra
 
Virus y vacunas informaticas maga
Virus y vacunas informaticas magaVirus y vacunas informaticas maga
Virus y vacunas informaticas maga
MAGALYMOLANO21
 

Similar a Virus informática (20)

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
 
Gusanos
GusanosGusanos
Gusanos
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticos
 
Malware, gusanos & troyanos
Malware, gusanos & troyanosMalware, gusanos & troyanos
Malware, gusanos & troyanos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
El virus
El virusEl virus
El virus
 
Lauivet
LauivetLauivet
Lauivet
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Tics
TicsTics
Tics
 
Tics
TicsTics
Tics
 
Tics
TicsTics
Tics
 
Tics
TicsTics
Tics
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas maga
Virus y vacunas informaticas magaVirus y vacunas informaticas maga
Virus y vacunas informaticas maga
 
Virus
VirusVirus
Virus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Jmjclcc
JmjclccJmjclcc
Jmjclcc
 

Último

Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Noe Castillo
 
diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestas
ansomora123
 

Último (20)

📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
 
Orientación Académica y Profesional 4º de ESO- OrientArte
Orientación Académica y Profesional 4º de ESO- OrientArteOrientación Académica y Profesional 4º de ESO- OrientArte
Orientación Académica y Profesional 4º de ESO- OrientArte
 
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docxENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
 
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATRBIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
 
Lec. 08 Esc. Sab. Luz desde el santuario
Lec. 08 Esc. Sab. Luz desde el santuarioLec. 08 Esc. Sab. Luz desde el santuario
Lec. 08 Esc. Sab. Luz desde el santuario
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxMódulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
 
Poemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6ºPoemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6º
 
ACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLAACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
 
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
 
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSALLA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
 
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOSTRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
 
ensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDAS
 
Presentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clasesPresentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clases
 
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptMaterial-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptx
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico
 
diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestas
 

Virus informática

  • 1. Virus Informática Alumno: José Calzada Meza Especialidad: Ingeniería de Sistemas
  • 2. INDICE Worm o gusano informático Caballo de Troya Bombas lógicas o de tiempo Hoax
  • 3. WORM O GUSANO INFORMÁTICO Algunos gusanos están diseñados para hacer un túnel en el sistema y permitir que ciberdelincuentes controlen el ordenador en forma remota o ejecuten tareas de espionaje. El gusano podrá realizar y enviar una copia de sí mismo a cada uno de los contactos de la libreta de direcciones del programa de email de la computadora. Hoy existen miles de ordenadores utilizados como zombis por gusanos informático s sin que sus usuarios lo adviertan porque los ordenadores se pueden usar toda normalidad, el único indicio de la infección es una baja en el rendimiento que habitualmente pasa inadvertida.
  • 4. BOMBAS LÓGICAS O DE TIEMPO
  • 5. Caballo de Troya Generalmente los Caballos de Troya son utilizados para robar información, en casos extremos, obtener el control remoto de la computadora, de forma que el atacante consiga acceso de lectura y escritura a los archivos y datos privados almacenados Las computadoras infectadas se convierten en estaciones de trabajo remotas con todas o la mayoría de sus prestaciones favorables para el atacante. En algunas ocasiones limitan su uso a robar las claves de acceso a servicios como el Chat (IRC), FTP, Web (HTTP) Entre otras de las acciones está, utilizar las computadoras afectadas para lanzar ataques de negación de servicios a sus víctimas, las cuales son habitualmente servidores de Internet o de correo.
  • 6. HOAX (Engaño, mentira, patraña, bulo). Mensaje de e-mail con contenido falso o engañoso generalmente proveniente en forma de cadena. Los hoaxes suelen anunciar virus desastrosos, engaños sobre personas enfermas que necesitan ayuda, o cualquier tipo de noticia sensacionalista falsa. El objetivo del creador de un hoax puede ser simplemente comprobar hasta dónde se distribuye dicho engaño. Los hoaxes también pueden tener otros objetivos como saturar redes, obtener direcciones de correo para el spamming, etc Por extensión, el término hoax puede aplicársele a cualquier tipo de mensaje electrónico engañoso, esto incluye no sólo correo electrónico, sino que también mensajes en foros, chats, blogs, etc.