SlideShare una empresa de Scribd logo
1 de 6
 Como los virus humanos, los virus de
ordenador pueden propagarse en gran
medida: algunos virus solo causan efectos
ligeramente molestos mientras que otros
pueden dañar tu hardware, software o
archivos.
 El gusano:
Lo más peligroso de los worms o gusanos informáticos
es su capacidad para replicarse en tu sistema, por lo
que tu ordenador podría enviar cientos o miles de
copias de sí mismo, creando un efecto devastador
enorme.
 El Troyano:
A primera vista el troyano parece ser un programa útil, pero en
realidad hará daño una vez instalado o ejecutado en tu
ordenador. Los que reciben un troyano normalmente son
engañados a abrirlos porque creen que han recibido un
programa legítimo o archivos de procedencia segura.
 El hijackers:
 Los hijackers son programas o scripts que "secuestran"
navegadores de Internet, principalmente el Internet Explorer.
Cuando eso pasa, el hijacker altera la página inicial del
navegador e impide al usuario cambiarla, muestra
publicidad en pop-ups o ventanas nuevas, instala barras de
herramientas en el navegador y pueden impedir el acceso a
determinadas webs (como webs de software antivirus, por
ejemplo).
 El zombie:
 El estado zombie en una computadora ocurre cuando es
infectada y está siendo controlada por terceros. Pueden
usarlo para diseminar virus , keyloggers, y procedimientos
invasivos en general. Usualmente esta situación ocurre
porque la computadora tiene su Firewall y/o sistema
operativo desatualizado. Según estudios, una computadora
que está en internet en esas condiciones tiene casi un 50%
de chances de convertirse en una máquina
zombie, pasando a depender de quien la está
controlando, casi siempre con fines criminales.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

VIRUS Y VACUNAS
VIRUS Y VACUNASVIRUS Y VACUNAS
VIRUS Y VACUNAS
 
Tabla de malware
Tabla de malwareTabla de malware
Tabla de malware
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
 
Emilce berdugo parra "cartilla educativa segundo grado"
Emilce berdugo parra "cartilla educativa segundo grado"Emilce berdugo parra "cartilla educativa segundo grado"
Emilce berdugo parra "cartilla educativa segundo grado"
 
Virus
VirusVirus
Virus
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Virus2
Virus2Virus2
Virus2
 
Conceptos
ConceptosConceptos
Conceptos
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Recurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirusRecurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus informáticos malware tipos de virus yaileth relaes informatica
Virus informáticos malware tipos de virus yaileth relaes informaticaVirus informáticos malware tipos de virus yaileth relaes informatica
Virus informáticos malware tipos de virus yaileth relaes informatica
 
.Triptico
.Triptico.Triptico
.Triptico
 
Virus
VirusVirus
Virus
 

Destacado

Entreprise 2.0 lyonnaise des eaux
Entreprise 2.0   lyonnaise des eauxEntreprise 2.0   lyonnaise des eaux
Entreprise 2.0 lyonnaise des eauxCHARLES Frédéric
 
Rapport Capes interne 2006
Rapport Capes interne 2006Rapport Capes interne 2006
Rapport Capes interne 2006Louberee Beck
 
La judiciarisation des personnes en situation d’itinérance à Québec : point d...
La judiciarisation des personnes en situation d’itinérance à Québec : point d...La judiciarisation des personnes en situation d’itinérance à Québec : point d...
La judiciarisation des personnes en situation d’itinérance à Québec : point d...TheHomelessHub
 
Fête du 14 juillet 2013 mexico df bibliothèque josé
Fête du 14 juillet 2013 mexico df bibliothèque joséFête du 14 juillet 2013 mexico df bibliothèque josé
Fête du 14 juillet 2013 mexico df bibliothèque joséLe Grand Journal du Mexique
 
Clase 1 construccion republicas y formacion naciones
Clase 1  construccion republicas y formacion nacionesClase 1  construccion republicas y formacion naciones
Clase 1 construccion republicas y formacion nacionesNameless RV
 
Les pronoms complements d'objet direct
Les pronoms complements d'objet directLes pronoms complements d'objet direct
Les pronoms complements d'objet directAncuta Nistor
 
Statistique admissibilité Capes interne 2007
Statistique admissibilité Capes interne 2007Statistique admissibilité Capes interne 2007
Statistique admissibilité Capes interne 2007Louberee Beck
 
Administración de redes ii unid i
Administración de redes ii  unid iAdministración de redes ii  unid i
Administración de redes ii unid iseca2600
 
Moteurs Recherche Scientifiques Scd
Moteurs Recherche Scientifiques ScdMoteurs Recherche Scientifiques Scd
Moteurs Recherche Scientifiques ScdNicolas Alarcon
 
Libqual Enssib 110608 Slide
Libqual Enssib 110608 SlideLibqual Enssib 110608 Slide
Libqual Enssib 110608 SlideNicolas Alarcon
 
Lire les bar charts Libqual+
Lire les bar charts Libqual+Lire les bar charts Libqual+
Lire les bar charts Libqual+Nicolas Alarcon
 
Communiqué de presse 13 Mars 2014 Sofrocay
Communiqué de presse 13 Mars 2014 Sofrocay Communiqué de presse 13 Mars 2014 Sofrocay
Communiqué de presse 13 Mars 2014 Sofrocay pbcom1998
 
Faaroo - Easy Web
Faaroo - Easy WebFaaroo - Easy Web
Faaroo - Easy Webfaaroo
 
Libqual au pays des méthodes d'évaluation
Libqual au pays des méthodes d'évaluationLibqual au pays des méthodes d'évaluation
Libqual au pays des méthodes d'évaluationNicolas Alarcon
 
Atelier n°8 : La question des RH dans les coopérations
Atelier n°8 : La question des RH dans les coopérationsAtelier n°8 : La question des RH dans les coopérations
Atelier n°8 : La question des RH dans les coopérationsjegardbis
 

Destacado (20)

Créixer en la fe
Créixer en la feCréixer en la fe
Créixer en la fe
 
Entreprise 2.0 lyonnaise des eaux
Entreprise 2.0   lyonnaise des eauxEntreprise 2.0   lyonnaise des eaux
Entreprise 2.0 lyonnaise des eaux
 
Excel 2010
Excel 2010Excel 2010
Excel 2010
 
Rapport Capes interne 2006
Rapport Capes interne 2006Rapport Capes interne 2006
Rapport Capes interne 2006
 
La judiciarisation des personnes en situation d’itinérance à Québec : point d...
La judiciarisation des personnes en situation d’itinérance à Québec : point d...La judiciarisation des personnes en situation d’itinérance à Québec : point d...
La judiciarisation des personnes en situation d’itinérance à Québec : point d...
 
Fête du 14 juillet 2013 mexico df bibliothèque josé
Fête du 14 juillet 2013 mexico df bibliothèque joséFête du 14 juillet 2013 mexico df bibliothèque josé
Fête du 14 juillet 2013 mexico df bibliothèque josé
 
Clase 1 construccion republicas y formacion naciones
Clase 1  construccion republicas y formacion nacionesClase 1  construccion republicas y formacion naciones
Clase 1 construccion republicas y formacion naciones
 
Les pronoms complements d'objet direct
Les pronoms complements d'objet directLes pronoms complements d'objet direct
Les pronoms complements d'objet direct
 
Statistique admissibilité Capes interne 2007
Statistique admissibilité Capes interne 2007Statistique admissibilité Capes interne 2007
Statistique admissibilité Capes interne 2007
 
Administración de redes ii unid i
Administración de redes ii  unid iAdministración de redes ii  unid i
Administración de redes ii unid i
 
Slide green SI
Slide green SISlide green SI
Slide green SI
 
Moteurs Recherche Scientifiques Scd
Moteurs Recherche Scientifiques ScdMoteurs Recherche Scientifiques Scd
Moteurs Recherche Scientifiques Scd
 
Libqual Enssib 110608 Slide
Libqual Enssib 110608 SlideLibqual Enssib 110608 Slide
Libqual Enssib 110608 Slide
 
H2 1
H2 1H2 1
H2 1
 
Lire les bar charts Libqual+
Lire les bar charts Libqual+Lire les bar charts Libqual+
Lire les bar charts Libqual+
 
Communiqué de presse 13 Mars 2014 Sofrocay
Communiqué de presse 13 Mars 2014 Sofrocay Communiqué de presse 13 Mars 2014 Sofrocay
Communiqué de presse 13 Mars 2014 Sofrocay
 
Faaroo - Easy Web
Faaroo - Easy WebFaaroo - Easy Web
Faaroo - Easy Web
 
diapophototipes
diapophototipesdiapophototipes
diapophototipes
 
Libqual au pays des méthodes d'évaluation
Libqual au pays des méthodes d'évaluationLibqual au pays des méthodes d'évaluation
Libqual au pays des méthodes d'évaluation
 
Atelier n°8 : La question des RH dans les coopérations
Atelier n°8 : La question des RH dans les coopérationsAtelier n°8 : La question des RH dans les coopérations
Atelier n°8 : La question des RH dans les coopérations
 

Similar a Xiomara yañez gonzales

Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticamarcelaelizabetharraiaga
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticosGloria Orozco Villa.
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tatiMuñequita Arana
 
Vir4 us y antivirus mishelle r.
Vir4 us y antivirus mishelle r.Vir4 us y antivirus mishelle r.
Vir4 us y antivirus mishelle r.Mishuka Chula
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirussaharamejia
 
virus informatico tarea del 22 09 2015
virus  informatico tarea del 22 09 2015virus  informatico tarea del 22 09 2015
virus informatico tarea del 22 09 2015yanjose1
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoyanjose1
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromaticoyanjose1
 
Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015yanjose1
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromaticoyanjose1
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromaticoyanjose1
 
Practica de las TICS
Practica de las TICSPractica de las TICS
Practica de las TICSjomymila
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticosjosealexanderoliva
 
Practica de las TICS
Practica de las TICSPractica de las TICS
Practica de las TICSsolangeq
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticosjosealexanderoliva
 
Practica de las TICS
Practica de las TICSPractica de las TICS
Practica de las TICSsolangeq
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticosromelito10
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tatiAngelita Dorii
 

Similar a Xiomara yañez gonzales (20)

Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
 
`virus
`virus`virus
`virus
 
Vir4 us y antivirus mishelle r.
Vir4 us y antivirus mishelle r.Vir4 us y antivirus mishelle r.
Vir4 us y antivirus mishelle r.
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
virus informatico tarea del 22 09 2015
virus  informatico tarea del 22 09 2015virus  informatico tarea del 22 09 2015
virus informatico tarea del 22 09 2015
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromatico
 
Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
 
Virus
VirusVirus
Virus
 
Practica de las TICS
Practica de las TICSPractica de las TICS
Practica de las TICS
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
Practica de las TICS
Practica de las TICSPractica de las TICS
Practica de las TICS
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
Practica de las TICS
Practica de las TICSPractica de las TICS
Practica de las TICS
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
 

Xiomara yañez gonzales

  • 1.
  • 2.  Como los virus humanos, los virus de ordenador pueden propagarse en gran medida: algunos virus solo causan efectos ligeramente molestos mientras que otros pueden dañar tu hardware, software o archivos.
  • 3.  El gusano: Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme.
  • 4.  El Troyano: A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura.
  • 5.  El hijackers:  Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivirus, por ejemplo).
  • 6.  El zombie:  El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.