SlideShare ist ein Scribd-Unternehmen logo
1 von 3
Downloaden Sie, um offline zu lesen
Item Phishin Troyano Gusano
Descripcion
Tecnica de suplantacion
de identidad de pagin
wed.
Se oculta en los
programas hasta que
estos son instalados.
Virus que se duplica sin
la ayuda de una
persona esto hace que
se creen miles de
gusanos.
Que hace
Clona una pagina wed
permitiondo asi robar
los datos de los
usuarios.
Al momento de instalar
un programa se libera
el virus y este toma el
control de la maquina
que infecto.
Se duplica y se
almacena en la
memoria de la pc esto
hace que esta trabaje
mas lento y ocupe
ancho de banda.
Spyware Bomba de tiempo Macros Keylogger
Programa que se
dedica a recopilar
informacion de sus
victimas.
Virus que se activa en
una fecha ya definida y
roba datos.
Se encuentra en
archivos de office.
Recopila informacion
de todo lo que la
victima a hecho.
Recopila inforacion de
su victima pero para
enviarla nesecita de
internet o un USB.
El programador al
crealo establece una
fecha para que se
active y al momento de
activarce roba datos.
El macro ataca solo los
archivos office
permitiendo que se
dupliquen.
Guarda las pulsaciones
que se hacen en el
teclado y envia
reportes al atacante.
Troyano Phishin roba datos oculto programas

Weitere ähnliche Inhalte

Was ist angesagt? (19)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Rivera terminado
Rivera terminadoRivera terminado
Rivera terminado
 
Troyanos y gusanos
Troyanos y gusanosTroyanos y gusanos
Troyanos y gusanos
 
VIRUS Y VACUNAS
VIRUS Y VACUNASVIRUS Y VACUNAS
VIRUS Y VACUNAS
 
Botnets
BotnetsBotnets
Botnets
 
Eliana...
Eliana...Eliana...
Eliana...
 
Virus - Mantención de Software
Virus - Mantención de SoftwareVirus - Mantención de Software
Virus - Mantención de Software
 
Virus
VirusVirus
Virus
 
Malware
MalwareMalware
Malware
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Seguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanosSeguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanos
 
Infografía: Ransomware
Infografía: Ransomware Infografía: Ransomware
Infografía: Ransomware
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Troyano
TroyanoTroyano
Troyano
 
.Triptico
.Triptico.Triptico
.Triptico
 
Antivirus Sin costo
Antivirus Sin costo
Antivirus Sin costo
Antivirus Sin costo
 

Andere mochten auch

Trabajo pràctico nº 1(agos y mari)
Trabajo pràctico nº 1(agos y mari)Trabajo pràctico nº 1(agos y mari)
Trabajo pràctico nº 1(agos y mari)Maga Albornoz
 
Dubai Family Tour Package 2012-13
Dubai Family Tour Package 2012-13Dubai Family Tour Package 2012-13
Dubai Family Tour Package 2012-13Shahrukh Hussain
 
PT Application Inspector SSDL Edition листовка
PT Application Inspector SSDL Edition листовкаPT Application Inspector SSDL Edition листовка
PT Application Inspector SSDL Edition листовкаValery Boronin
 
Ilitia Gallo Resume
Ilitia Gallo ResumeIlitia Gallo Resume
Ilitia Gallo ResumeLee Gallo
 
PT Application Inspector SSDL Edition product brief
PT Application Inspector SSDL Edition product briefPT Application Inspector SSDL Edition product brief
PT Application Inspector SSDL Edition product briefValery Boronin
 
La tierra nuestro hogar
La tierra nuestro hogarLa tierra nuestro hogar
La tierra nuestro hogarGira ......
 
Особенности продвижения интернет-магазинов
Особенности продвижения интернет-магазиновОсобенности продвижения интернет-магазинов
Особенности продвижения интернет-магазиновUTLab
 
AWS Customer Presentation-MyTaxi
AWS Customer Presentation-MyTaxiAWS Customer Presentation-MyTaxi
AWS Customer Presentation-MyTaxiAmazon Web Services
 
Determine quanto do seu código é testado com Code Coverage
Determine quanto do seu código é testado com Code CoverageDetermine quanto do seu código é testado com Code Coverage
Determine quanto do seu código é testado com Code CoverageThiago Meuser
 
Base wars roblox highest gamers
Base wars roblox highest gamersBase wars roblox highest gamers
Base wars roblox highest gamersimatrooper123
 
Текстовый контент интернет-магазинов: примеры и рекомендации
Текстовый контент интернет-магазинов: примеры и рекомендацииТекстовый контент интернет-магазинов: примеры и рекомендации
Текстовый контент интернет-магазинов: примеры и рекомендацииUTLab
 
REG Child Health Working Group Meeting 26/09/15
REG Child Health Working Group Meeting 26/09/15REG Child Health Working Group Meeting 26/09/15
REG Child Health Working Group Meeting 26/09/15Zoe Mitchell
 
RDSDataSource: App Thinning
RDSDataSource: App ThinningRDSDataSource: App Thinning
RDSDataSource: App ThinningRAMBLER&Co
 

Andere mochten auch (19)

Trabajo pràctico nº 1(agos y mari)
Trabajo pràctico nº 1(agos y mari)Trabajo pràctico nº 1(agos y mari)
Trabajo pràctico nº 1(agos y mari)
 
Dubai Family Tour Package 2012-13
Dubai Family Tour Package 2012-13Dubai Family Tour Package 2012-13
Dubai Family Tour Package 2012-13
 
PT Application Inspector SSDL Edition листовка
PT Application Inspector SSDL Edition листовкаPT Application Inspector SSDL Edition листовка
PT Application Inspector SSDL Edition листовка
 
Ilitia Gallo Resume
Ilitia Gallo ResumeIlitia Gallo Resume
Ilitia Gallo Resume
 
Acompañanos
AcompañanosAcompañanos
Acompañanos
 
PT Application Inspector SSDL Edition product brief
PT Application Inspector SSDL Edition product briefPT Application Inspector SSDL Edition product brief
PT Application Inspector SSDL Edition product brief
 
La tierra nuestro hogar
La tierra nuestro hogarLa tierra nuestro hogar
La tierra nuestro hogar
 
Особенности продвижения интернет-магазинов
Особенности продвижения интернет-магазиновОсобенности продвижения интернет-магазинов
Особенности продвижения интернет-магазинов
 
raktim hazarika resume
raktim  hazarika resumeraktim  hazarika resume
raktim hazarika resume
 
Actividades de Aprendizaje 8
Actividades de Aprendizaje 8Actividades de Aprendizaje 8
Actividades de Aprendizaje 8
 
AWS Customer Presentation-MyTaxi
AWS Customer Presentation-MyTaxiAWS Customer Presentation-MyTaxi
AWS Customer Presentation-MyTaxi
 
Determine quanto do seu código é testado com Code Coverage
Determine quanto do seu código é testado com Code CoverageDetermine quanto do seu código é testado com Code Coverage
Determine quanto do seu código é testado com Code Coverage
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativo
 
Base wars roblox highest gamers
Base wars roblox highest gamersBase wars roblox highest gamers
Base wars roblox highest gamers
 
Текстовый контент интернет-магазинов: примеры и рекомендации
Текстовый контент интернет-магазинов: примеры и рекомендацииТекстовый контент интернет-магазинов: примеры и рекомендации
Текстовый контент интернет-магазинов: примеры и рекомендации
 
REG Child Health Working Group Meeting 26/09/15
REG Child Health Working Group Meeting 26/09/15REG Child Health Working Group Meeting 26/09/15
REG Child Health Working Group Meeting 26/09/15
 
Global Economics Update - December 2015
Global Economics Update - December 2015Global Economics Update - December 2015
Global Economics Update - December 2015
 
Ivanova s biznesna100_motivaciya_na_100_a_gde_j
Ivanova s biznesna100_motivaciya_na_100_a_gde_jIvanova s biznesna100_motivaciya_na_100_a_gde_j
Ivanova s biznesna100_motivaciya_na_100_a_gde_j
 
RDSDataSource: App Thinning
RDSDataSource: App ThinningRDSDataSource: App Thinning
RDSDataSource: App Thinning
 

Ähnlich wie Troyano Phishin roba datos oculto programas

Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Miriam Amagua
 
Gusano Informatico
Gusano InformaticoGusano Informatico
Gusano Informaticotemplarioo
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSErika Castañeda
 
Presentación1
Presentación1Presentación1
Presentación1templarioo
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tuy1j2
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadoraNorelis Rojas
 
presentacion de virus y antivirus
presentacion de virus y antiviruspresentacion de virus y antivirus
presentacion de virus y antivirusNoe Zarate Perez
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tuy1j2
 
Trabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosTrabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosanahormaza
 
Trabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosTrabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosanahormaza
 
S.o virus informático
S.o virus informáticoS.o virus informático
S.o virus informáticomarcela lot
 

Ähnlich wie Troyano Phishin roba datos oculto programas (20)

Cuadro comparativo virus
Cuadro comparativo virusCuadro comparativo virus
Cuadro comparativo virus
 
Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Gusano Informatico
Gusano InformaticoGusano Informatico
Gusano Informatico
 
David arias power point
David arias power pointDavid arias power point
David arias power point
 
Lauivet
LauivetLauivet
Lauivet
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
presentacion de virus y antivirus
presentacion de virus y antiviruspresentacion de virus y antivirus
presentacion de virus y antivirus
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
 
TRABAJO DE INFORMÁTICA #1
TRABAJO DE INFORMÁTICA #1TRABAJO DE INFORMÁTICA #1
TRABAJO DE INFORMÁTICA #1
 
Trabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosTrabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticos
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
aplicaciones de protección y seguridad
aplicaciones de protección y seguridad aplicaciones de protección y seguridad
aplicaciones de protección y seguridad
 
Trabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosTrabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticos
 
S.o virus informático
S.o virus informáticoS.o virus informático
S.o virus informático
 
Malware
MalwareMalware
Malware
 

Kürzlich hochgeladen

Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 
Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.JOSE69482
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMiguelAngelCifuentes10
 
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfanthonyramos422819
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMalejandroortizm
 
Inteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxInteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxJuanDiegoMeloLosada
 
PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...delvalleelizabeth400
 
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...ulisesochoa5
 
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfcoordinadorprimerode
 
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11THALIAEUGENIOMAIZ
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIAobandopaula444
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfKAREN553987
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 
Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfJohn Muñoz
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxUniversidad de Bielefeld
 

Kürzlich hochgeladen (15)

Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 
Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptx
 
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
 
Inteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxInteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptx
 
PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...
 
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
 
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
 
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 
Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdf
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptx
 

Troyano Phishin roba datos oculto programas

  • 1. Item Phishin Troyano Gusano Descripcion Tecnica de suplantacion de identidad de pagin wed. Se oculta en los programas hasta que estos son instalados. Virus que se duplica sin la ayuda de una persona esto hace que se creen miles de gusanos. Que hace Clona una pagina wed permitiondo asi robar los datos de los usuarios. Al momento de instalar un programa se libera el virus y este toma el control de la maquina que infecto. Se duplica y se almacena en la memoria de la pc esto hace que esta trabaje mas lento y ocupe ancho de banda.
  • 2. Spyware Bomba de tiempo Macros Keylogger Programa que se dedica a recopilar informacion de sus victimas. Virus que se activa en una fecha ya definida y roba datos. Se encuentra en archivos de office. Recopila informacion de todo lo que la victima a hecho. Recopila inforacion de su victima pero para enviarla nesecita de internet o un USB. El programador al crealo establece una fecha para que se active y al momento de activarce roba datos. El macro ataca solo los archivos office permitiendo que se dupliquen. Guarda las pulsaciones que se hacen en el teclado y envia reportes al atacante.