SlideShare una empresa de Scribd logo
1 de 7
Seguridad Informática
Virus, Gusanos y
Troyanos
Virus
• Es un software que daña archivos de
sistemas
• Se instalan automáticamente y pasan
desapercibidos hasta que el usuario
comienza a sufrir consecuencias.
• En los casos graves, pueden instalarse en la
memoria RAM y tomar control del sistema
operativo.
¿Como ataca?
• Cierres o cortes inesperados del equipo
• Desaparición de archivos
• Aparición de mensajes y avisos
• Periféricos dejan de funcionar
• Bloqueo/ cuelgue de la PC
Gusano de internet
• Es el que mas afecta
• Utilizan copias de si mismos para
propagarse por la red utilizando los puntos
débiles del equipo
¿Cómo se propagan?
• Correo electrónico
• Contacto de MSN
• Contacto de redes sociales
• Cualquier medio que les permita difundirse
¿Cómo se componen?
• Cabeza  es el virus
• Cola  al propagarse
Troyano
• Se define como aquel código malicioso que
ejecutamos creyendo que hará una cosa y en
realidad hace otra quien lo descarga.
• No se clona ni se propaga, generalmente el
usuario es quien lo descarga y ejecuta.
¿Cómo atacan?
• Abren puertas traseras para que otros tipos de
MALWARE ingresen y ataquen.
Aldana Argañaraz, Onelia Fermani, Micaela Bravi,
Aylen Belli

Más contenido relacionado

La actualidad más candente

Los virus informáticos angie
Los virus informáticos angieLos virus informáticos angie
Los virus informáticos angie
Angie García
 
Virus informatico crISTHIAN
Virus informatico crISTHIANVirus informatico crISTHIAN
Virus informatico crISTHIAN
Cristhian Lugo
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
pilar2612
 

La actualidad más candente (19)

Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Los virus informáticos angie
Los virus informáticos angieLos virus informáticos angie
Los virus informáticos angie
 
Juan
JuanJuan
Juan
 
Virus informatico crISTHIAN
Virus informatico crISTHIANVirus informatico crISTHIAN
Virus informatico crISTHIAN
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Trabajo Virus
Trabajo VirusTrabajo Virus
Trabajo Virus
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Presentacion de los virus
Presentacion de los virusPresentacion de los virus
Presentacion de los virus
 
Seguridad y medidas de prevención
Seguridad y medidas de prevención Seguridad y medidas de prevención
Seguridad y medidas de prevención
 
Virus y antivirus informaticos.
Virus  y antivirus informaticos.Virus  y antivirus informaticos.
Virus y antivirus informaticos.
 
Qué son los virus informáticosuiu8449
Qué son los virus informáticosuiu8449Qué son los virus informáticosuiu8449
Qué son los virus informáticosuiu8449
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
jessicapunina
jessicapuninajessicapunina
jessicapunina
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Actividad # 3
Actividad # 3Actividad # 3
Actividad # 3
 
Virus
VirusVirus
Virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Destacado

Seguridad informática Lara y Paloma
Seguridad informática Lara y PalomaSeguridad informática Lara y Paloma
Seguridad informática Lara y Paloma
laramalnero
 
Desfragmentación y cookies
Desfragmentación y cookiesDesfragmentación y cookies
Desfragmentación y cookies
leidy_barbosa
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
fifiriki
 

Destacado (10)

Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Seguridad informática Lara y Paloma
Seguridad informática Lara y PalomaSeguridad informática Lara y Paloma
Seguridad informática Lara y Paloma
 
Desfragmentación y cookies
Desfragmentación y cookiesDesfragmentación y cookies
Desfragmentación y cookies
 
Seguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanosSeguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanos
 
Seguridade informática.
Seguridade informática.Seguridade informática.
Seguridade informática.
 
uralsk.kz. Atameken Startup Uralsk, 15-17 марта 2013
uralsk.kz. Atameken Startup Uralsk, 15-17 марта 2013uralsk.kz. Atameken Startup Uralsk, 15-17 марта 2013
uralsk.kz. Atameken Startup Uralsk, 15-17 марта 2013
 
Birus informatikoak
Birus informatikoakBirus informatikoak
Birus informatikoak
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
 
Trabajo de virus y gusanos
Trabajo de virus y gusanosTrabajo de virus y gusanos
Trabajo de virus y gusanos
 

Similar a 2 virus gusanos troyanos

Amenazas Informáticas
Amenazas Informáticas Amenazas Informáticas
Amenazas Informáticas
emma4alcocer
 
Virus informático
Virus informáticoVirus informático
Virus informático
jockopol
 

Similar a 2 virus gusanos troyanos (20)

Word virus informatico
Word virus informaticoWord virus informatico
Word virus informatico
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Amenazas Informáticas
Amenazas Informáticas Amenazas Informáticas
Amenazas Informáticas
 
Virus
VirusVirus
Virus
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticos
 
virus informático
virus informático virus informático
virus informático
 
Valeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virusValeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informatico denisse_2-01_uas
Virus informatico denisse_2-01_uasVirus informatico denisse_2-01_uas
Virus informatico denisse_2-01_uas
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Concepto y tipos de maleware
Concepto y tipos de malewareConcepto y tipos de maleware
Concepto y tipos de maleware
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus
VirusVirus
Virus
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus Informatico Y Sus Tipos
Virus Informatico Y Sus TiposVirus Informatico Y Sus Tipos
Virus Informatico Y Sus Tipos
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 

Más de Sandra Fredes

Proyecto Ocupacional
Proyecto OcupacionalProyecto Ocupacional
Proyecto Ocupacional
Sandra Fredes
 
Presentación pasantias 2015
Presentación pasantias 2015Presentación pasantias 2015
Presentación pasantias 2015
Sandra Fredes
 
Guia Proyecto Ocupacional
Guia Proyecto OcupacionalGuia Proyecto Ocupacional
Guia Proyecto Ocupacional
Sandra Fredes
 
Formación para la vida y el trabajo 6-2015
Formación para la vida y el trabajo 6-2015Formación para la vida y el trabajo 6-2015
Formación para la vida y el trabajo 6-2015
Sandra Fredes
 
Video educativo biologia
Video educativo biologiaVideo educativo biologia
Video educativo biologia
Sandra Fredes
 
Maria mariatti giovanolli_facebook y ciberbullying
Maria mariatti giovanolli_facebook y ciberbullyingMaria mariatti giovanolli_facebook y ciberbullying
Maria mariatti giovanolli_facebook y ciberbullying
Sandra Fredes
 
Produccion tec lu yas malu juli
Produccion tec lu yas malu juliProduccion tec lu yas malu juli
Produccion tec lu yas malu juli
Sandra Fredes
 
Peligros de face nico y dani
Peligros de face nico y daniPeligros de face nico y dani
Peligros de face nico y dani
Sandra Fredes
 
Los peligros de las redes sociales
Los peligros de las redes socialesLos peligros de las redes sociales
Los peligros de las redes sociales
Sandra Fredes
 
Privacidad y seg on line
Privacidad y seg on linePrivacidad y seg on line
Privacidad y seg on line
Sandra Fredes
 
Grooming maldonado, massimino, jaureguialzo.
Grooming maldonado, massimino, jaureguialzo.Grooming maldonado, massimino, jaureguialzo.
Grooming maldonado, massimino, jaureguialzo.
Sandra Fredes
 

Más de Sandra Fredes (20)

Los nueve elementos de la ciudadania digital
Los nueve elementos de la ciudadania digitalLos nueve elementos de la ciudadania digital
Los nueve elementos de la ciudadania digital
 
Folk & sons
Folk & sonsFolk & sons
Folk & sons
 
Computadora
ComputadoraComputadora
Computadora
 
Proyecto Ocupacional
Proyecto OcupacionalProyecto Ocupacional
Proyecto Ocupacional
 
Presentación pasantias 2015
Presentación pasantias 2015Presentación pasantias 2015
Presentación pasantias 2015
 
Guia Proyecto Ocupacional
Guia Proyecto OcupacionalGuia Proyecto Ocupacional
Guia Proyecto Ocupacional
 
Formación para la vida y el trabajo 6-2015
Formación para la vida y el trabajo 6-2015Formación para la vida y el trabajo 6-2015
Formación para la vida y el trabajo 6-2015
 
Etapas
EtapasEtapas
Etapas
 
Video educativo biologia
Video educativo biologiaVideo educativo biologia
Video educativo biologia
 
Maria mariatti giovanolli_facebook y ciberbullying2
Maria mariatti giovanolli_facebook y ciberbullying2Maria mariatti giovanolli_facebook y ciberbullying2
Maria mariatti giovanolli_facebook y ciberbullying2
 
Maria mariatti giovanolli_facebook y ciberbullying
Maria mariatti giovanolli_facebook y ciberbullyingMaria mariatti giovanolli_facebook y ciberbullying
Maria mariatti giovanolli_facebook y ciberbullying
 
Tecnología
TecnologíaTecnología
Tecnología
 
Produccion tec lu yas malu juli
Produccion tec lu yas malu juliProduccion tec lu yas malu juli
Produccion tec lu yas malu juli
 
Presentación2
Presentación2Presentación2
Presentación2
 
Peligros de face nico y dani
Peligros de face nico y daniPeligros de face nico y dani
Peligros de face nico y dani
 
Tecnología
TecnologíaTecnología
Tecnología
 
Los peligros de las redes sociales
Los peligros de las redes socialesLos peligros de las redes sociales
Los peligros de las redes sociales
 
Katy zarate 13
Katy zarate 13Katy zarate 13
Katy zarate 13
 
Privacidad y seg on line
Privacidad y seg on linePrivacidad y seg on line
Privacidad y seg on line
 
Grooming maldonado, massimino, jaureguialzo.
Grooming maldonado, massimino, jaureguialzo.Grooming maldonado, massimino, jaureguialzo.
Grooming maldonado, massimino, jaureguialzo.
 

2 virus gusanos troyanos

  • 2. Virus • Es un software que daña archivos de sistemas • Se instalan automáticamente y pasan desapercibidos hasta que el usuario comienza a sufrir consecuencias. • En los casos graves, pueden instalarse en la memoria RAM y tomar control del sistema operativo.
  • 3. ¿Como ataca? • Cierres o cortes inesperados del equipo • Desaparición de archivos • Aparición de mensajes y avisos • Periféricos dejan de funcionar • Bloqueo/ cuelgue de la PC
  • 4. Gusano de internet • Es el que mas afecta • Utilizan copias de si mismos para propagarse por la red utilizando los puntos débiles del equipo
  • 5. ¿Cómo se propagan? • Correo electrónico • Contacto de MSN • Contacto de redes sociales • Cualquier medio que les permita difundirse ¿Cómo se componen? • Cabeza  es el virus • Cola  al propagarse
  • 6. Troyano • Se define como aquel código malicioso que ejecutamos creyendo que hará una cosa y en realidad hace otra quien lo descarga. • No se clona ni se propaga, generalmente el usuario es quien lo descarga y ejecuta.
  • 7. ¿Cómo atacan? • Abren puertas traseras para que otros tipos de MALWARE ingresen y ataquen. Aldana Argañaraz, Onelia Fermani, Micaela Bravi, Aylen Belli