SlideShare una empresa de Scribd logo
JONATHAN ISRAEL PADILLA AVIÑA
        16JUNIO/2012
Tecnológicos:
Troyano: En informática, se denomina troyano o caballo de Troya (traducción literal del inglés
      Trojan horse) a un software malicioso que se presenta al usuario como un programa
    aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano
        proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
  Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una
    puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no
                                            autorizado.
Un troyano no es de por sí, un virus informático, aún cuando teóricamente pueda ser distribuido
     y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su
                                              finalidad.
Un gusano (también llamados IWorm por su apócope en inglés, I de Internet, Worm de gusano) es un
       malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
           automáticas de un sistema operativo que generalmente son invisibles al usuario.
 A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en
        la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red
    (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan
                         o corrompen los archivos de la computadora que atacan.
   Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada
    replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del
                  mismo son excesivamente lentas o simplemente no pueden ejecutarse.
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de
  remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados
    en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
     La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la
     segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida
     enlatada, entre estas comidas enlatadas, estaba una carne enlatada llamada spam, que en los
                             Estados Unidos era y sigue siendo muy común.
 Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es la
     basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo
   basura incluyen grupos de noticias, use net, motores de búsqueda, redes sociales, páginas web
  wiki, foros, web logs (blogs), a través de ventanas emergentes y todo tipo de imágenes y textos en
                                                  la web.
otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o
 empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo
  electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas
                                            telefónicas.
Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (denomina un
 tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el
    uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de
  forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito
    Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante
 redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que
introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de
               internet a la página web que el atacante haya especificado para ese nombre.
El campo de la seguridad informática, ingeniería social es la práctica de obtener información
confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas
   personas, tales como investigadores privados, criminales, o delincuentes computacionales, para
 obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún
       acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
Es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes
      sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites
difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede
   constituir un delito penal. El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo
                             infligido a través del medio del texto electrónico.
CIBER ADIICION o trastorno de adicción a Internet (IAD), o, más ampliamente, uso problemático y/o
    patológico del Internet, es el uso excesivo del ordenador que interfiere con la vida diaria.
   http://es.wikipedia.org/wiki/Troyano_%28inform%C3%A1tica%29
   http://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico
   http://es.wikipedia.org/wiki/Spam
   http://es.wikipedia.org/wiki/Phishing
   http://es.wikipedia.org/wiki/Pharming
   http://es.wikipedia.org/wiki/Ingenier%C3%ADa_social_%28seguridad_inform%C3%A1tica%29
   http://es.wikipedia.org/wiki/Ciberacoso
   http://es.wikipedia.org/wiki/Ciberadicci%C3%B3n
En este tema yo entendí los riesgos que existen en una computadora (internet) los tipos de virus y
para que sirven cada uno de ellos también .

Más contenido relacionado

PPTX
VIRUS Y OTRAS AMENAZAS
PPSX
Seguridad en internet. bachella, del re, brizzio
PPTX
Power poin de sofware malisioso
PPTX
Virus y antivirus
PPTX
Peligros en internet
DOCX
Actividad 7
PPTX
Software malicioso grupo_2 (1)
PPSX
Tipos de virus
VIRUS Y OTRAS AMENAZAS
Seguridad en internet. bachella, del re, brizzio
Power poin de sofware malisioso
Virus y antivirus
Peligros en internet
Actividad 7
Software malicioso grupo_2 (1)
Tipos de virus

La actualidad más candente (16)

ODP
Concepto y tipos de maleware
PPT
Tipos de virus
DOCX
DOCX
PPTX
Virus informáticos 1
DOC
Informatica seguridad e internet
PPTX
por que es importante mantener las aplicaciones de seguidad activas y actuali...
PPTX
Tipos de virus
PDF
GLOSARIO DE VIRUS Y FRAUDES
PPTX
Virus de computadora
DOCX
Ada 7. tarea 7.
PPTX
Virus informáticos agustin torres
PPTX
Power point posta (1) (1)
ODT
Seguridadinformatica
PPT
Claudia yanes garcia
ODT
Trabajo de seguridad informatica hammad
Concepto y tipos de maleware
Tipos de virus
Virus informáticos 1
Informatica seguridad e internet
por que es importante mantener las aplicaciones de seguidad activas y actuali...
Tipos de virus
GLOSARIO DE VIRUS Y FRAUDES
Virus de computadora
Ada 7. tarea 7.
Virus informáticos agustin torres
Power point posta (1) (1)
Seguridadinformatica
Claudia yanes garcia
Trabajo de seguridad informatica hammad
Publicidad

Destacado (12)

PPTX
Grupo 6 (proyecto de aula)
PPTX
Las adicciones 1
PPTX
Presentacion sobre las Adicciones
PPT
Las Adicciones En La Adolescencia Power Point
PPTX
Presentación adicciónes
PPTX
Adicciones
PPT
Adicciones en los adolescente
PPSX
Taller educativo sobre adicciones para adolescentes
PPSX
Diapositivas prevención de adicciones
PPTX
Las adicciones (diapositivas)
PPTX
adicciones en la adolescencia
PPT
Adicciones
Grupo 6 (proyecto de aula)
Las adicciones 1
Presentacion sobre las Adicciones
Las Adicciones En La Adolescencia Power Point
Presentación adicciónes
Adicciones
Adicciones en los adolescente
Taller educativo sobre adicciones para adolescentes
Diapositivas prevención de adicciones
Las adicciones (diapositivas)
adicciones en la adolescencia
Adicciones
Publicidad

Similar a U3 j onathan padilla (20)

PPTX
Riesgos en Internet
PPTX
Virus y Antivirus Informaticos
PPTX
Pc zombie,spim spear-09182055herbergsandoval
PPTX
Riesgos de la información electrónica
PPTX
Malware, gusanos & troyanos
PPTX
Definición de amenazas en internet
PDF
Practicas word 1
DOCX
Tipos de riesgos informáticos
DOCX
Tipos de riesgos informáticos
PDF
Peligros en internet (primera parte)
PPT
Seguridad informática
PPTX
Riesgos de la informatica
PPTX
Comercio electronico 3
DOCX
diferentes tipos de virus del pc
PPT
Pc zombie
DOCX
Funcionamiento de los virus informáticos ingrid palacio
DOCX
Funcionamiento de los virus informáticos ingrid palacio
PPTX
Amenazas y riesgos
PDF
Rafael sanchez
DOCX
Investigacion sema 7 pc zombie etc.
Riesgos en Internet
Virus y Antivirus Informaticos
Pc zombie,spim spear-09182055herbergsandoval
Riesgos de la información electrónica
Malware, gusanos & troyanos
Definición de amenazas en internet
Practicas word 1
Tipos de riesgos informáticos
Tipos de riesgos informáticos
Peligros en internet (primera parte)
Seguridad informática
Riesgos de la informatica
Comercio electronico 3
diferentes tipos de virus del pc
Pc zombie
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
Amenazas y riesgos
Rafael sanchez
Investigacion sema 7 pc zombie etc.

Más de samanta villalobos (6)

DOCX
Paloma sanchez
DOCX
Paloma sanchez
PPTX
U3 diego g arcia rizo
PPS
Autoestima femenina
PPT
La Tarjeta De Red
PPT
P Ar Te S I Nt Er Na S D E L A C Om Pu Ta Do Ra
Paloma sanchez
Paloma sanchez
U3 diego g arcia rizo
Autoestima femenina
La Tarjeta De Red
P Ar Te S I Nt Er Na S D E L A C Om Pu Ta Do Ra

U3 j onathan padilla

  • 1. JONATHAN ISRAEL PADILLA AVIÑA 16JUNIO/2012
  • 2. Tecnológicos: Troyano: En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado. Un troyano no es de por sí, un virus informático, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad.
  • 3. Un gusano (también llamados IWorm por su apócope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.
  • 4. Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada, entre estas comidas enlatadas, estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común. Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, use net, motores de búsqueda, redes sociales, páginas web wiki, foros, web logs (blogs), a través de ventanas emergentes y todo tipo de imágenes y textos en la web.
  • 5. otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
  • 6. Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre.
  • 7. El campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
  • 8. Es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico.
  • 9. CIBER ADIICION o trastorno de adicción a Internet (IAD), o, más ampliamente, uso problemático y/o patológico del Internet, es el uso excesivo del ordenador que interfiere con la vida diaria.
  • 10. http://es.wikipedia.org/wiki/Troyano_%28inform%C3%A1tica%29  http://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico  http://es.wikipedia.org/wiki/Spam  http://es.wikipedia.org/wiki/Phishing  http://es.wikipedia.org/wiki/Pharming  http://es.wikipedia.org/wiki/Ingenier%C3%ADa_social_%28seguridad_inform%C3%A1tica%29  http://es.wikipedia.org/wiki/Ciberacoso  http://es.wikipedia.org/wiki/Ciberadicci%C3%B3n En este tema yo entendí los riesgos que existen en una computadora (internet) los tipos de virus y para que sirven cada uno de ellos también .