SlideShare una empresa de Scribd logo
Troyanos, gusanos, virus, antivirus, software de seguridad...
Un virus informático es un  malware  que tiene por objeto alterar el normal funcionamiento de la  computadora , sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un  ordenador , aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Una  contraseña  o  clave  (en  inglés   password ) es una forma de  autentificación  que utiliza  información  secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. Aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso .
Un  gusano  (también llamados IWorm por su apocope en inglés,  I  de Internet,  Worm  de gusano) es un  malware  que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un  sistema operativo  que generalmente son invisibles al usuario. A diferencia de un  virus , un gusano no precisa alterar los archivos de programas, sino que reside en la  memoria  y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo  ancho de banda ), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse. Los gusanos se basan en una  red de computadoras  para enviar copias de sí mismos a otros nodos (es decir, a otras  terminales  en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como  SMTP ,  IRC ,  P2P  entre otros.
En  informática , se denomina  troyano  o  caballo de Troya  (traducción literal del inglés  Trojan horse ) a un  software malicioso  que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el  acceso remoto  de un usuario no autorizado al sistema. El término viene de la historia del  Caballo de Troya  mencionado en la  Ilíada  de  Homero . Un troyano no es un  virus informático , [1]  las principales diferencias son que los troyanos no propagan la infección a otros sistemas por si mismos y necesitan recibir instrucciones de un individuo para realizar su propósito.
Los  antivirus  nacieron como una herramienta simple cuyo objetivo era detectar y eliminar virus informáticos durante la década de  1980 . Con el transcurso del tiempo, la aparición de  sistemas operativos  más avanzados e  Internet , los antivirus han evolucionado hacia  programas  más avanzados que no sólo buscan detectar  virus informáticos , sino bloquearlos, desinfectar y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de  malware , como  spyware ,  rootkits , etc. El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.
 

Más contenido relacionado

ODP
Sin título 2
PPT
Virus informáticos
PDF
Taller 4 virus k.gorritti a. diaz
PPSX
Virus y antivirus
PPTX
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
PPTX
virus informaticos
PPTX
Virus informaticos
DOCX
Quinta evidencia
Sin título 2
Virus informáticos
Taller 4 virus k.gorritti a. diaz
Virus y antivirus
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
virus informaticos
Virus informaticos
Quinta evidencia

La actualidad más candente (20)

PPTX
Trabajo practico 3
PPT
Seguridad informática. Marta
PPTX
Los virus informaticos
PPTX
Virus informatico
PPT
Los virus informáticos
PPTX
Práctica final
PPTX
Virus y antivirus
DOCX
Virus
PPTX
Pvirus
DOCX
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
PPTX
Virus informatico
PPTX
Tp n°3 informatica. seguridad informatica
DOCX
PPTX
Virus y-vacunas-informáticos
PPTX
Riesgos de la información electrónica
PPTX
Tp 3 seguridad informatica, virus
PPTX
Seguridad Informática
DOCX
Virus informaticos bonbares troyano keylogger bombares informatica
PPT
Seguridad informática carlos rodriguez_ba1b
PPTX
Virus informaticos
Trabajo practico 3
Seguridad informática. Marta
Los virus informaticos
Virus informatico
Los virus informáticos
Práctica final
Virus y antivirus
Virus
Pvirus
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
Virus informatico
Tp n°3 informatica. seguridad informatica
Virus y-vacunas-informáticos
Riesgos de la información electrónica
Tp 3 seguridad informatica, virus
Seguridad Informática
Virus informaticos bonbares troyano keylogger bombares informatica
Seguridad informática carlos rodriguez_ba1b
Virus informaticos
Publicidad

Destacado (20)

PDF
Cultivo de papa
PPT
La Celestina
PDF
Presentación Buchi
PPS
Trabajos
PPTX
entornos mas limpios
PPTX
Texturas
PPTX
Politica comex116
PPTX
Radiografía de cráneo
PPTX
Jornada "Internacionalización Startups" SODECAN - Presentación genérica
PPT
C:\fakepath\atención al cliente clase virtual
PPT
Grupo6 idi mod6_ti
PPS
Lopez
PPS
Se quiere casar
PDF
2da Abril de 2011
PPT
Reclamo
PDF
Gestión de las relaciones con el cliente
PPT
Clase4 investigación cuantitativa
PDF
Rockpop suite101 net_article_cfm_the_strokes_historia_de_la
PDF
3ro Mayo de 2011
Cultivo de papa
La Celestina
Presentación Buchi
Trabajos
entornos mas limpios
Texturas
Politica comex116
Radiografía de cráneo
Jornada "Internacionalización Startups" SODECAN - Presentación genérica
C:\fakepath\atención al cliente clase virtual
Grupo6 idi mod6_ti
Lopez
Se quiere casar
2da Abril de 2011
Reclamo
Gestión de las relaciones con el cliente
Clase4 investigación cuantitativa
Rockpop suite101 net_article_cfm_the_strokes_historia_de_la
3ro Mayo de 2011
Publicidad

Similar a Sin título 2 (20)

PPTX
Virus informatico gabriela
PPTX
CONSULTA
PPTX
Virus Informaticos
ODP
Presentacion virus
ODT
Virus informaticos
PPTX
Malwares
PPTX
Virus informatico
DOCX
Cómo funcionan los virus informáticos osmel
PPT
Presentación1
PPT
Presentación1
DOCX
PPTX
Virus y antivirus
PPTX
Virus y antivirus
PPT
virus informaticos
PPT
virus informatico
PPTX
PPTX
PPTX
Virus
ODP
Presentaci ntic1 1
ODP
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
Virus informatico gabriela
CONSULTA
Virus Informaticos
Presentacion virus
Virus informaticos
Malwares
Virus informatico
Cómo funcionan los virus informáticos osmel
Presentación1
Presentación1
Virus y antivirus
Virus y antivirus
virus informaticos
virus informatico
Virus
Presentaci ntic1 1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1

Último (20)

PPTX
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PDF
Documental Beyond the Code (Dossier Presentación - 2.0)
PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
DOCX
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
PPTX
unidad 3 tecnología 8° básico: planificación y elaboración de un objeto
PPTX
El uso de las TIC en la vida cotidiana..
PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
PPTX
Sesion 1 de microsoft power point - Clase 1
PPTX
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
PPT
Protocolos de seguridad y mecanismos encriptación
DOCX
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
DOCX
Guía 5. Test de orientación Vocacional 2.docx
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PPTX
ccna: redes de nat ipv4 stharlling cande
PPTX
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
Documental Beyond the Code (Dossier Presentación - 2.0)
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
informe_fichas1y2_corregido.docx (2) (1).pdf
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
Power Point Nicolás Carrasco (disertación Roblox).pptx
Estrategia de Apoyo de Daylin Castaño (5).pdf
unidad 3 tecnología 8° básico: planificación y elaboración de un objeto
El uso de las TIC en la vida cotidiana..
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
Sesion 1 de microsoft power point - Clase 1
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
Protocolos de seguridad y mecanismos encriptación
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
Guía 5. Test de orientación Vocacional 2.docx
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
ccna: redes de nat ipv4 stharlling cande
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx

Sin título 2

  • 1. Troyanos, gusanos, virus, antivirus, software de seguridad...
  • 2. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora , sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador , aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. Una contraseña o clave (en inglés password ) es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. Aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso .
  • 4. Un gusano (también llamados IWorm por su apocope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus , un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda ), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse. Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTP , IRC , P2P entre otros.
  • 5. En informática , se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse ) a un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema. El término viene de la historia del Caballo de Troya mencionado en la Ilíada de Homero . Un troyano no es un virus informático , [1] las principales diferencias son que los troyanos no propagan la infección a otros sistemas por si mismos y necesitan recibir instrucciones de un individuo para realizar su propósito.
  • 6. Los antivirus nacieron como una herramienta simple cuyo objetivo era detectar y eliminar virus informáticos durante la década de 1980 . Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet , los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos , sino bloquearlos, desinfectar y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware , como spyware , rootkits , etc. El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.
  • 7.