Virus
Informática
Alumno: José Calzada Meza
Especialidad: Ingeniería de Sistemas
INDICE
Worm o gusano
informático
Caballo de
Troya
Bombas lógicas
o de tiempo
Hoax
WORM O GUSANO INFORMÁTICO
Algunos gusanos están
diseñados para hacer un
túnel en el sistema y
permitir que
ciberdelincuentes
controlen el ordenador
en forma remota o
ejecuten tareas de
espionaje.
El gusano podrá realizar
y enviar una copia de sí
mismo a cada uno de los
contactos de la libreta
de direcciones del
programa de email de la
computadora.
Hoy existen miles de
ordenadores utilizados
como zombis
por gusanos informático
s sin que sus usuarios lo
adviertan porque los
ordenadores se pueden
usar toda normalidad, el
único indicio de la
infección es una baja en
el rendimiento que
habitualmente pasa
inadvertida.
BOMBAS LÓGICAS O DE TIEMPO
Caballo de Troya
Generalmente los Caballos
de Troya son utilizados para
robar información, en casos
extremos, obtener el control
remoto de la computadora, de
forma que el atacante consiga
acceso de lectura y escritura a
los archivos y datos privados
almacenados
Las computadoras
infectadas se convierten en
estaciones de trabajo
remotas con todas o la
mayoría de sus prestaciones
favorables para el atacante.
En algunas ocasiones limitan
su uso a robar las claves de
acceso a servicios como el
Chat (IRC), FTP, Web (HTTP)
Entre otras de las acciones
está, utilizar las
computadoras afectadas
para lanzar ataques de
negación de servicios a sus
víctimas, las cuales son
habitualmente servidores
de Internet o de correo.
HOAX
(Engaño, mentira, patraña,
bulo). Mensaje de e-mail con
contenido falso o engañoso
generalmente proveniente en
forma de cadena. Los hoaxes
suelen anunciar virus
desastrosos, engaños sobre
personas enfermas que
necesitan ayuda, o cualquier
tipo de noticia sensacionalista
falsa.
El objetivo del creador de un
hoax puede ser simplemente
comprobar hasta dónde se
distribuye dicho engaño. Los
hoaxes también pueden tener
otros objetivos como saturar
redes, obtener direcciones de
correo para el spamming, etc
Por extensión, el término hoax
puede aplicársele a cualquier
tipo de mensaje electrónico
engañoso, esto incluye no sólo
correo electrónico, sino que
también mensajes en foros,
chats, blogs, etc.
GRACIAS…….!

Más contenido relacionado

PPTX
Virus
PPTX
Judizita
PPTX
Virus informatica
PPTX
Virus informática
PPTX
Virus informática
PPT
PDF
Portable julian vargas
DOCX
Virus
Virus
Judizita
Virus informatica
Virus informática
Virus informática
Portable julian vargas
Virus

La actualidad más candente (16)

PPTX
Katy y andrea
PPTX
Katy y andrea
PPTX
Virus informáticos
DOCX
Vc4 nm73 SERRANO S YOSIMAR-VIROLOGIA
PPT
amenazas informaticas
PPTX
Tecno 1318
PPSX
Los virus
DOCX
Trabajo de informatica 01 03-2015 tecnar
PPTX
TP N°3 Seguridad Informática: Virus
DOCX
Virus. arreglado.
PPT
Tipos de virus
PPTX
Tipos de virus
PPTX
Riesgos de informacion electronica (1)
PDF
Virus informaticos final.
DOCX
Tablaslgicasygraficas 151125205347-lva1-app6891
PPTX
Virus y sus tipos
Katy y andrea
Katy y andrea
Virus informáticos
Vc4 nm73 SERRANO S YOSIMAR-VIROLOGIA
amenazas informaticas
Tecno 1318
Los virus
Trabajo de informatica 01 03-2015 tecnar
TP N°3 Seguridad Informática: Virus
Virus. arreglado.
Tipos de virus
Tipos de virus
Riesgos de informacion electronica (1)
Virus informaticos final.
Tablaslgicasygraficas 151125205347-lva1-app6891
Virus y sus tipos
Publicidad

Similar a Virus informática (20)

PPTX
Virus Informático
PPTX
Virus informatico
PPTX
Mauricio2
PPTX
Virus informáticos- 2015
PPTX
TIPOS DE VIRUS
PPTX
virus informaticos
PPSX
Virus informatico harman
DOCX
Tabla logica y grafica de virus y antivirus
PPTX
Virus informáticos
PPTX
Virus informáticos
PDF
Virus Informaticos
ODP
Sin título 2
PPTX
Virus y Vacunas
PPTX
Virus informatico
PPTX
Los virus informáticos
PPTX
virus y antivirus
PPTX
PPTX
PPTX
Javier torres
PPTX
tipus de virus
Virus Informático
Virus informatico
Mauricio2
Virus informáticos- 2015
TIPOS DE VIRUS
virus informaticos
Virus informatico harman
Tabla logica y grafica de virus y antivirus
Virus informáticos
Virus informáticos
Virus Informaticos
Sin título 2
Virus y Vacunas
Virus informatico
Los virus informáticos
virus y antivirus
Javier torres
tipus de virus
Publicidad

Último (20)

PPTX
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
PPTX
RESUMENES JULIO - QUIRÓFANO HOSPITAL GENERAL PUYO.pptx
PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
PDF
TALLER DE ESTADISTICA BASICA para principiantes y no tan basicos
PPTX
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
PPTX
4. Qué es un computador PARA GRADO CUARTO.pptx
PDF
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
PDF
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
PDF
E1 Guía_Matemática_5°_grado.pdf paraguay
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
DOC
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
PDF
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
PDF
informe tipos de Informatica perfiles profesionales _pdf
PDF
MODULO I ENFERMERIA BASICA.pdf HIstoria en enfermeria
PPTX
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
PDF
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
PDF
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
DOCX
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
PPTX
TEMA 1ORGANIZACIÓN FUNCIONAL DEL CUERPO, MEDIO INTERNO Y HOMEOSTASIS (3) [Aut...
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
RESUMENES JULIO - QUIRÓFANO HOSPITAL GENERAL PUYO.pptx
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
TALLER DE ESTADISTICA BASICA para principiantes y no tan basicos
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
4. Qué es un computador PARA GRADO CUARTO.pptx
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
E1 Guía_Matemática_5°_grado.pdf paraguay
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
informe tipos de Informatica perfiles profesionales _pdf
MODULO I ENFERMERIA BASICA.pdf HIstoria en enfermeria
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
TEMA 1ORGANIZACIÓN FUNCIONAL DEL CUERPO, MEDIO INTERNO Y HOMEOSTASIS (3) [Aut...

Virus informática

  • 1. Virus Informática Alumno: José Calzada Meza Especialidad: Ingeniería de Sistemas
  • 2. INDICE Worm o gusano informático Caballo de Troya Bombas lógicas o de tiempo Hoax
  • 3. WORM O GUSANO INFORMÁTICO Algunos gusanos están diseñados para hacer un túnel en el sistema y permitir que ciberdelincuentes controlen el ordenador en forma remota o ejecuten tareas de espionaje. El gusano podrá realizar y enviar una copia de sí mismo a cada uno de los contactos de la libreta de direcciones del programa de email de la computadora. Hoy existen miles de ordenadores utilizados como zombis por gusanos informático s sin que sus usuarios lo adviertan porque los ordenadores se pueden usar toda normalidad, el único indicio de la infección es una baja en el rendimiento que habitualmente pasa inadvertida.
  • 4. BOMBAS LÓGICAS O DE TIEMPO
  • 5. Caballo de Troya Generalmente los Caballos de Troya son utilizados para robar información, en casos extremos, obtener el control remoto de la computadora, de forma que el atacante consiga acceso de lectura y escritura a los archivos y datos privados almacenados Las computadoras infectadas se convierten en estaciones de trabajo remotas con todas o la mayoría de sus prestaciones favorables para el atacante. En algunas ocasiones limitan su uso a robar las claves de acceso a servicios como el Chat (IRC), FTP, Web (HTTP) Entre otras de las acciones está, utilizar las computadoras afectadas para lanzar ataques de negación de servicios a sus víctimas, las cuales son habitualmente servidores de Internet o de correo.
  • 6. HOAX (Engaño, mentira, patraña, bulo). Mensaje de e-mail con contenido falso o engañoso generalmente proveniente en forma de cadena. Los hoaxes suelen anunciar virus desastrosos, engaños sobre personas enfermas que necesitan ayuda, o cualquier tipo de noticia sensacionalista falsa. El objetivo del creador de un hoax puede ser simplemente comprobar hasta dónde se distribuye dicho engaño. Los hoaxes también pueden tener otros objetivos como saturar redes, obtener direcciones de correo para el spamming, etc Por extensión, el término hoax puede aplicársele a cualquier tipo de mensaje electrónico engañoso, esto incluye no sólo correo electrónico, sino que también mensajes en foros, chats, blogs, etc.