SlideShare ist ein Scribd-Unternehmen logo
1 von 8
a
 Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden
eliminar ficheros o destruir la información del disco duro. Además, son capaces
de capturar y reenviar datos confidenciales a una dirección externa o abrir
puertos de comunicaciones, permitiendo que un posible intruso controle nuestro
ordenador de forma remota.
 También pueden capturar todos los textos introducidos mediante el teclado o
registrar las contraseñas introducidas por el usuario. Por ello, son muy utilizados
por los ciberdelincuentes para robar datos bancarios.
Los "Gusanos Informáticos" son programas
que realizan copias de sí mismos,
alojándolas en diferentes ubicaciones del
ordenador. El objetivo de este malware
suele ser colapsar los ordenadores y las
redes informáticas, impidiendo así el
trabajo a los usuarios. A diferencia de los
virus, los gusanos no infectan archivos.
En la actualidad, y con la proliferación
de la conectividad inmediata y constante
que ha posibilitado el uso de Internet en
cualquier parte del mundo, los usuarios
estamos cada vez más expuestos a
aquellas personas malintencionadas que
desarrollan software especial para
robarnos información o producir algún
daño en nuestros equipos.
Virus informáticos existen multitudes, y
sus objetivos se dirigen en varias
direcciones, aunque su función
fundamental es provocar algún tipo de
daño a los usuarios más incautos.
ESET NOD32 es un programa antivirus
desarrollado por la empresa ESET, de origen
eslovaco. El producto está disponible para
Windows, Linux, FreeBSD, Solaris, Novell y
Mac OS X, y tiene versiones para estaciones de
trabajo, dispositivos móviles (Windows Mobile y
Symbian), servidores de archivos, servidores de
correo electrónico, servidores gateway y una
consola de administración remota.
ESET también cuenta con un producto integrado
llamado ESET Smart Security que además de
todas las características de ESET NOD32, incluye
un cortafuegos y un antispam
El nombre comercial para el software de seguridad
de AVG Technologies es AVG, el cual proviene de su
primer producto, Anti-Virus Guard.[2]
AVG Technologies es una empresa privada checa
formada en enero de 1991 por Gritzbach y
Tomas Hofer. A principios de septiembre de 2005, la
empresa fue comprada por Intel Corporation. El
19 de abril de 2006, la red ewido se hizo parte del
grupo de AVG Technologies
El 6 de noviembre de 2006, Microsoft anunció que
productos de AVG estarían disponibles directamente
del Centro de Seguridad de Windows Vista. Desde el
7 de junio de 2006, el software AVG también ha sido
usado como un componente opcional de Seguridad
de Correo de GFI, ha producido por el Software GFI.
El 5 de diciembre de 2007, AVG anunció la
adquisición de Exploit Prevention Labs, desarrollador
de LinkScanner que hace navegación segura en la
tecnología. El 8 de febrero de 2008, Grisoft anunció
que ellos cambiarían el nombre de la compañía de
Grisoft a AVG Technologies. Este cambio fue hecho
para aumentar la eficacia de sus actividades de
márketing.

Weitere ähnliche Inhalte

Was ist angesagt?

Resuelto power, ANTIVIRUS
Resuelto power, ANTIVIRUSResuelto power, ANTIVIRUS
Resuelto power, ANTIVIRUSFaropa
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetdavidgovy56
 
Tipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avgTipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avgDaniloOcampo03
 
Características generales de norton antivirus
Características generales de norton antivirusCaracterísticas generales de norton antivirus
Características generales de norton antivirusFeer Maya
 
Seguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano TausteSeguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano Tausteraulmariano99
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaCarlos Ozuna
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaasuncionydavid
 
Seguridad en internet
Seguridad en internet Seguridad en internet
Seguridad en internet celiatumiri
 
Antivirus
AntivirusAntivirus
AntiviruskiaRia
 
Los virus y sus peligros
Los virus y sus peligrosLos virus y sus peligros
Los virus y sus peligrosCandela Daporta
 
N.tuzzi tp 2- seguridad informatica
N.tuzzi  tp 2- seguridad informaticaN.tuzzi  tp 2- seguridad informatica
N.tuzzi tp 2- seguridad informaticanattuzziok
 

Was ist angesagt? (18)

Resuelto power, ANTIVIRUS
Resuelto power, ANTIVIRUSResuelto power, ANTIVIRUS
Resuelto power, ANTIVIRUS
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Tipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avgTipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avg
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Características generales de norton antivirus
Características generales de norton antivirusCaracterísticas generales de norton antivirus
Características generales de norton antivirus
 
Seguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano TausteSeguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano Tauste
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus de internet
Virus de internetVirus de internet
Virus de internet
 
Seguridad en internet
Seguridad en internet Seguridad en internet
Seguridad en internet
 
Antivirus
AntivirusAntivirus
Antivirus
 
Kaspersky®
Kaspersky®Kaspersky®
Kaspersky®
 
Antivirus
AntivirusAntivirus
Antivirus
 
Los virus y sus peligros
Los virus y sus peligrosLos virus y sus peligros
Los virus y sus peligros
 
N.tuzzi tp 2- seguridad informatica
N.tuzzi  tp 2- seguridad informaticaN.tuzzi  tp 2- seguridad informatica
N.tuzzi tp 2- seguridad informatica
 

Ähnlich wie Troyanos y virus informáticos

Ähnlich wie Troyanos y virus informáticos (20)

Antivirus
AntivirusAntivirus
Antivirus
 
Dayana quezada
Dayana quezadaDayana quezada
Dayana quezada
 
Antivirus.pptx
Antivirus.pptxAntivirus.pptx
Antivirus.pptx
 
Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquez
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Que son los antivirus
Que son los antivirusQue son los antivirus
Que son los antivirus
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad de la información - Virus
Seguridad de la información - VirusSeguridad de la información - Virus
Seguridad de la información - Virus
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
 
Rivera Campoverde Gabriela 1 A
Rivera Campoverde Gabriela 1 ARivera Campoverde Gabriela 1 A
Rivera Campoverde Gabriela 1 A
 
Rivera Campoverde Gabriela 1 A
Rivera Campoverde Gabriela 1 ARivera Campoverde Gabriela 1 A
Rivera Campoverde Gabriela 1 A
 
Antivirus & virus informático
Antivirus & virus informáticoAntivirus & virus informático
Antivirus & virus informático
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)
 
Antivirus
AntivirusAntivirus
Antivirus
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Informatica- katherina monjes
Informatica- katherina monjesInformatica- katherina monjes
Informatica- katherina monjes
 
El virus imformatico
El virus imformaticoEl virus imformatico
El virus imformatico
 

Kürzlich hochgeladen

c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariamarco carlos cuyo
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 

Kürzlich hochgeladen (20)

c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundaria
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 

Troyanos y virus informáticos

  • 1. a
  • 2.
  • 3.  Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar ficheros o destruir la información del disco duro. Además, son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota.  También pueden capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario. Por ello, son muy utilizados por los ciberdelincuentes para robar datos bancarios.
  • 4. Los "Gusanos Informáticos" son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.
  • 5. En la actualidad, y con la proliferación de la conectividad inmediata y constante que ha posibilitado el uso de Internet en cualquier parte del mundo, los usuarios estamos cada vez más expuestos a aquellas personas malintencionadas que desarrollan software especial para robarnos información o producir algún daño en nuestros equipos. Virus informáticos existen multitudes, y sus objetivos se dirigen en varias direcciones, aunque su función fundamental es provocar algún tipo de daño a los usuarios más incautos.
  • 6.
  • 7. ESET NOD32 es un programa antivirus desarrollado por la empresa ESET, de origen eslovaco. El producto está disponible para Windows, Linux, FreeBSD, Solaris, Novell y Mac OS X, y tiene versiones para estaciones de trabajo, dispositivos móviles (Windows Mobile y Symbian), servidores de archivos, servidores de correo electrónico, servidores gateway y una consola de administración remota. ESET también cuenta con un producto integrado llamado ESET Smart Security que además de todas las características de ESET NOD32, incluye un cortafuegos y un antispam
  • 8. El nombre comercial para el software de seguridad de AVG Technologies es AVG, el cual proviene de su primer producto, Anti-Virus Guard.[2] AVG Technologies es una empresa privada checa formada en enero de 1991 por Gritzbach y Tomas Hofer. A principios de septiembre de 2005, la empresa fue comprada por Intel Corporation. El 19 de abril de 2006, la red ewido se hizo parte del grupo de AVG Technologies El 6 de noviembre de 2006, Microsoft anunció que productos de AVG estarían disponibles directamente del Centro de Seguridad de Windows Vista. Desde el 7 de junio de 2006, el software AVG también ha sido usado como un componente opcional de Seguridad de Correo de GFI, ha producido por el Software GFI. El 5 de diciembre de 2007, AVG anunció la adquisición de Exploit Prevention Labs, desarrollador de LinkScanner que hace navegación segura en la tecnología. El 8 de febrero de 2008, Grisoft anunció que ellos cambiarían el nombre de la compañía de Grisoft a AVG Technologies. Este cambio fue hecho para aumentar la eficacia de sus actividades de márketing.