SlideShare una empresa de Scribd logo
Virus
Informática
Alumno:Judith sanchez
Especialidad: Ingeniería de Sistemas
INDICE
Worm o gusano
informático
Caballo de
Troya
Bombas lógicas
o de tiempo
Hoax
WORM O GUSANO INFORMÁTICO
Algunos gusanos están
diseñados para hacer un
túnel en el sistema y
permitir que
ciberdelincuentes
controlen el ordenador
en forma remota o
ejecuten tareas de
espionaje.
El gusano podrá realizar
y enviar una copia de sí
mismo a cada uno de los
contactos de la libreta
de direcciones del
programa de email de la
computadora.
Hoy existen miles de
ordenadores utilizados
como zombis
por gusanos informático
s sin que sus usuarios lo
adviertan porque los
ordenadores se pueden
usar toda normalidad, el
único indicio de la
infección es una baja en
el rendimiento que
habitualmente pasa
inadvertida.
BOMBAS LÓGICAS O DE TIEMPO
Caballo de Troya
Generalmente los Caballos
de Troya son utilizados para
robar información, en casos
extremos, obtener el control
remoto de la computadora, de
forma que el atacante consiga
acceso de lectura y escritura a
los archivos y datos privados
almacenados
Las computadoras
infectadas se convierten en
estaciones de trabajo
remotas con todas o la
mayoría de sus prestaciones
favorables para el atacante.
En algunas ocasiones limitan
su uso a robar las claves de
acceso a servicios como el
Chat (IRC), FTP, Web (HTTP)
Entre otras de las acciones
está, utilizar las
computadoras afectadas
para lanzar ataques de
negación de servicios a sus
víctimas, las cuales son
habitualmente servidores
de Internet o de correo.
HOAX
(Engaño, mentira, patraña,
bulo). Mensaje de e-mail con
contenido falso o engañoso
generalmente proveniente en
forma de cadena. Los hoaxes
suelen anunciar virus
desastrosos, engaños sobre
personas enfermas que
necesitan ayuda, o cualquier
tipo de noticia sensacionalista
falsa.
El objetivo del creador de un
hoax puede ser simplemente
comprobar hasta dónde se
distribuye dicho engaño. Los
hoaxes también pueden tener
otros objetivos como saturar
redes, obtener direcciones de
correo para el spamming, etc
Por extensión, el término hoax
puede aplicársele a cualquier
tipo de mensaje electrónico
engañoso, esto incluye no sólo
correo electrónico, sino que
también mensajes en foros,
chats, blogs, etc.
GRACIAS…….!

Más contenido relacionado

PPTX
Virus informática
PPTX
Virus informática
PPTX
Virus informática
PPTX
Virus informática
PPSX
PPTX
Virus
PPTX
Virus informática
PPTX
Virus informática
Virus informática
Virus informática
Virus informática
Virus informática
Virus
Virus informática
Virus informática

La actualidad más candente (19)

DOCX
Virus
PDF
Portable julian vargas
PPT
PPTX
Katy y andrea
PPTX
Katy y andrea
PPTX
Virus informáticos
PPTX
Virus en la red
PPT
amenazas informaticas
PPTX
virus informaticos
DOCX
Vc4 nm73 SERRANO S YOSIMAR-VIROLOGIA
PPSX
Los virus
PPT
Tipos de virus
DOCX
Virus. arreglado.
PPTX
Tipos de virus
PPTX
Tecno 1318
PPTX
Virus y vacunas informáticos
PPTX
TP N°3 Seguridad Informática: Virus
DOCX
Trabajo de informatica 01 03-2015 tecnar
PPTX
presentación en power point de seguridad prevención
Virus
Portable julian vargas
Katy y andrea
Katy y andrea
Virus informáticos
Virus en la red
amenazas informaticas
virus informaticos
Vc4 nm73 SERRANO S YOSIMAR-VIROLOGIA
Los virus
Tipos de virus
Virus. arreglado.
Tipos de virus
Tecno 1318
Virus y vacunas informáticos
TP N°3 Seguridad Informática: Virus
Trabajo de informatica 01 03-2015 tecnar
presentación en power point de seguridad prevención
Publicidad

Destacado (20)

PDF
Primera Visión sobre la Dirección de Proyectos y la Innovación
DOCX
Trabajo practico n1
PDF
Cerebro Triuno -- FCIAL- UTA
KEY
AmazonElasticBeanstalk
PPTX
ストレスリリース研修案内文
DOC
Supone que te proponen jugar el siguiente juego
PPTX
Evaluation - Question 6
PPTX
Genre Moodboard/Spider Diagram
DOCX
PPS
Bebaaguaenayunas
PDF
Intel Ortop Educational Case Study 2009
PDF
Comunicar en tiempos digitales
PPTX
ランプライト
DOC
Recetas verduras
PDF
Istruzioni operative sospensione vigilanza
PPTX
Sistema nervioso
PDF
Kaiser Cio Speech
PPTX
El rey midas
PPTX
Carnet de route - autoportrait
Primera Visión sobre la Dirección de Proyectos y la Innovación
Trabajo practico n1
Cerebro Triuno -- FCIAL- UTA
AmazonElasticBeanstalk
ストレスリリース研修案内文
Supone que te proponen jugar el siguiente juego
Evaluation - Question 6
Genre Moodboard/Spider Diagram
Bebaaguaenayunas
Intel Ortop Educational Case Study 2009
Comunicar en tiempos digitales
ランプライト
Recetas verduras
Istruzioni operative sospensione vigilanza
Sistema nervioso
Kaiser Cio Speech
El rey midas
Carnet de route - autoportrait
Publicidad

Similar a Virus informatica (20)

PPT
Gusanos informaticos
PPT
Gusanos
PPTX
Malware, gusanos & troyanos
DOCX
Como funcionan los virus informaticos
PPTX
Riesgos de la información electrónica
PPTX
Lauivet
DOCX
El virus
PPTX
Tipos de virus
PPT
virus
PPT
Qué Es Un Virus Dps
PPT
Qué Es Un Virus D P S
PPTX
Tipos de virus informaticos
PPTX
Virus y vacunas informaticas maga
PPT
Sin título 2
PPTX
PPTX
Virus Informaticos
PPTX
PPTX
Gusanos informaticos
Gusanos
Malware, gusanos & troyanos
Como funcionan los virus informaticos
Riesgos de la información electrónica
Lauivet
El virus
Tipos de virus
virus
Qué Es Un Virus Dps
Qué Es Un Virus D P S
Tipos de virus informaticos
Virus y vacunas informaticas maga
Sin título 2
Virus Informaticos

Virus informatica

  • 2. INDICE Worm o gusano informático Caballo de Troya Bombas lógicas o de tiempo Hoax
  • 3. WORM O GUSANO INFORMÁTICO Algunos gusanos están diseñados para hacer un túnel en el sistema y permitir que ciberdelincuentes controlen el ordenador en forma remota o ejecuten tareas de espionaje. El gusano podrá realizar y enviar una copia de sí mismo a cada uno de los contactos de la libreta de direcciones del programa de email de la computadora. Hoy existen miles de ordenadores utilizados como zombis por gusanos informático s sin que sus usuarios lo adviertan porque los ordenadores se pueden usar toda normalidad, el único indicio de la infección es una baja en el rendimiento que habitualmente pasa inadvertida.
  • 4. BOMBAS LÓGICAS O DE TIEMPO
  • 5. Caballo de Troya Generalmente los Caballos de Troya son utilizados para robar información, en casos extremos, obtener el control remoto de la computadora, de forma que el atacante consiga acceso de lectura y escritura a los archivos y datos privados almacenados Las computadoras infectadas se convierten en estaciones de trabajo remotas con todas o la mayoría de sus prestaciones favorables para el atacante. En algunas ocasiones limitan su uso a robar las claves de acceso a servicios como el Chat (IRC), FTP, Web (HTTP) Entre otras de las acciones está, utilizar las computadoras afectadas para lanzar ataques de negación de servicios a sus víctimas, las cuales son habitualmente servidores de Internet o de correo.
  • 6. HOAX (Engaño, mentira, patraña, bulo). Mensaje de e-mail con contenido falso o engañoso generalmente proveniente en forma de cadena. Los hoaxes suelen anunciar virus desastrosos, engaños sobre personas enfermas que necesitan ayuda, o cualquier tipo de noticia sensacionalista falsa. El objetivo del creador de un hoax puede ser simplemente comprobar hasta dónde se distribuye dicho engaño. Los hoaxes también pueden tener otros objetivos como saturar redes, obtener direcciones de correo para el spamming, etc Por extensión, el término hoax puede aplicársele a cualquier tipo de mensaje electrónico engañoso, esto incluye no sólo correo electrónico, sino que también mensajes en foros, chats, blogs, etc.