SlideShare ist ein Scribd-Unternehmen logo
1 von 7
Troyanos, gusanos, virus, antivirus, software de seguridad...
Un virus informático es un  malware  que tiene por objeto alterar el normal funcionamiento de la  computadora , sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un  ordenador , aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Una  contraseña  o  clave  (en  inglés   password ) es una forma de  autentificación  que utiliza  información  secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. Aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso .
Un  gusano  (también llamados IWorm por su apocope en inglés,  I  de Internet,  Worm  de gusano) es un  malware  que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un  sistema operativo  que generalmente son invisibles al usuario. A diferencia de un  virus , un gusano no precisa alterar los archivos de programas, sino que reside en la  memoria  y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo  ancho de banda ), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse. Los gusanos se basan en una  red de computadoras  para enviar copias de sí mismos a otros nodos (es decir, a otras  terminales  en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como  SMTP ,  IRC ,  P2P  entre otros.
En  informática , se denomina  troyano  o  caballo de Troya  (traducción literal del inglés  Trojan horse ) a un  software malicioso  que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el  acceso remoto  de un usuario no autorizado al sistema. El término viene de la historia del  Caballo de Troya  mencionado en la  Ilíada  de  Homero . Un troyano no es un  virus informático , [1]  las principales diferencias son que los troyanos no propagan la infección a otros sistemas por si mismos y necesitan recibir instrucciones de un individuo para realizar su propósito.
Los  antivirus  nacieron como una herramienta simple cuyo objetivo era detectar y eliminar virus informáticos durante la década de  1980 . Con el transcurso del tiempo, la aparición de  sistemas operativos  más avanzados e  Internet , los antivirus han evolucionado hacia  programas  más avanzados que no sólo buscan detectar  virus informáticos , sino bloquearlos, desinfectar y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de  malware , como  spyware ,  rootkits , etc. El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.
 

Weitere ähnliche Inhalte

Was ist angesagt?

Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3Lsidorak
 
Seguridad informática. Marta
Seguridad informática. MartaSeguridad informática. Marta
Seguridad informática. Martamartacaso
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticoscrisvali
 
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoyVIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoyStephany Alejandra
 
Virus y-vacunas-informáticos
Virus y-vacunas-informáticosVirus y-vacunas-informáticos
Virus y-vacunas-informáticoscastillojessy
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaCristian Aponte
 
Tp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virusTp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virusmlaurap
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática handra0595
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica LINDSAY LUNATORRES
 
Seguridad informática carlos rodriguez_ba1b
Seguridad informática carlos rodriguez_ba1bSeguridad informática carlos rodriguez_ba1b
Seguridad informática carlos rodriguez_ba1bmartacaso
 

Was ist angesagt? (20)

Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Seguridad informática. Marta
Seguridad informática. MartaSeguridad informática. Marta
Seguridad informática. Marta
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Práctica final
Práctica finalPráctica final
Práctica final
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Pvirus
PvirusPvirus
Pvirus
 
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoyVIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Tp n°3 informatica. seguridad informatica
Tp n°3 informatica. seguridad informaticaTp n°3 informatica. seguridad informatica
Tp n°3 informatica. seguridad informatica
 
Virus
VirusVirus
Virus
 
Virus y-vacunas-informáticos
Virus y-vacunas-informáticosVirus y-vacunas-informáticos
Virus y-vacunas-informáticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Tp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virusTp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virus
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Seguridad informática carlos rodriguez_ba1b
Seguridad informática carlos rodriguez_ba1bSeguridad informática carlos rodriguez_ba1b
Seguridad informática carlos rodriguez_ba1b
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Andere mochten auch

Presentación Buchi
Presentación BuchiPresentación Buchi
Presentación BuchiCIE Sofofa
 
Trabajos
TrabajosTrabajos
TrabajosFer Al
 
entornos mas limpios
entornos mas limpiosentornos mas limpios
entornos mas limpiossofia8aa
 
Politica comex116
Politica comex116Politica comex116
Politica comex116Erika
 
Radiografía de cráneo
Radiografía de cráneoRadiografía de cráneo
Radiografía de cráneoNicoleSantis
 
C:\fakepath\atención al cliente clase virtual
C:\fakepath\atención al cliente clase virtualC:\fakepath\atención al cliente clase virtual
C:\fakepath\atención al cliente clase virtualelsamaria26
 
Grupo6 idi mod6_ti
Grupo6 idi mod6_tiGrupo6 idi mod6_ti
Grupo6 idi mod6_tiJuliec76
 
Se quiere casar
Se quiere casar Se quiere casar
Se quiere casar Fer Al
 
Clase4 investigación cuantitativa
Clase4 investigación cuantitativaClase4 investigación cuantitativa
Clase4 investigación cuantitativaAnalia Aguirre
 
Rockpop suite101 net_article_cfm_the_strokes_historia_de_la
Rockpop suite101 net_article_cfm_the_strokes_historia_de_laRockpop suite101 net_article_cfm_the_strokes_historia_de_la
Rockpop suite101 net_article_cfm_the_strokes_historia_de_laAlex Hermenegildo
 

Andere mochten auch (20)

Cultivo de papa
Cultivo de papaCultivo de papa
Cultivo de papa
 
Drive
DriveDrive
Drive
 
La Celestina
La CelestinaLa Celestina
La Celestina
 
Presentación Buchi
Presentación BuchiPresentación Buchi
Presentación Buchi
 
Trabajos
TrabajosTrabajos
Trabajos
 
entornos mas limpios
entornos mas limpiosentornos mas limpios
entornos mas limpios
 
Texturas
TexturasTexturas
Texturas
 
Politica comex116
Politica comex116Politica comex116
Politica comex116
 
Radiografía de cráneo
Radiografía de cráneoRadiografía de cráneo
Radiografía de cráneo
 
Jornada "Internacionalización Startups" SODECAN - Presentación genérica
Jornada "Internacionalización Startups" SODECAN - Presentación genéricaJornada "Internacionalización Startups" SODECAN - Presentación genérica
Jornada "Internacionalización Startups" SODECAN - Presentación genérica
 
C:\fakepath\atención al cliente clase virtual
C:\fakepath\atención al cliente clase virtualC:\fakepath\atención al cliente clase virtual
C:\fakepath\atención al cliente clase virtual
 
Grupo6 idi mod6_ti
Grupo6 idi mod6_tiGrupo6 idi mod6_ti
Grupo6 idi mod6_ti
 
Lopez
LopezLopez
Lopez
 
Se quiere casar
Se quiere casar Se quiere casar
Se quiere casar
 
2da Abril de 2011
2da Abril de 20112da Abril de 2011
2da Abril de 2011
 
Reclamo
ReclamoReclamo
Reclamo
 
Gestión de las relaciones con el cliente
Gestión de las relaciones con el clienteGestión de las relaciones con el cliente
Gestión de las relaciones con el cliente
 
Clase4 investigación cuantitativa
Clase4 investigación cuantitativaClase4 investigación cuantitativa
Clase4 investigación cuantitativa
 
Rockpop suite101 net_article_cfm_the_strokes_historia_de_la
Rockpop suite101 net_article_cfm_the_strokes_historia_de_laRockpop suite101 net_article_cfm_the_strokes_historia_de_la
Rockpop suite101 net_article_cfm_the_strokes_historia_de_la
 
3ro Mayo de 2011
3ro Mayo de 20113ro Mayo de 2011
3ro Mayo de 2011
 

Ähnlich wie Sin título 2

Ähnlich wie Sin título 2 (20)

Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
ESTUDIANTE UPTC
ESTUDIANTE UPTC ESTUDIANTE UPTC
ESTUDIANTE UPTC
 
estudiante
estudianteestudiante
estudiante
 
Tipos de Virus Mefe
Tipos de Virus MefeTipos de Virus Mefe
Tipos de Virus Mefe
 
Malware y antimalware. nadia
Malware y antimalware. nadiaMalware y antimalware. nadia
Malware y antimalware. nadia
 
Trabajo virus
Trabajo virusTrabajo virus
Trabajo virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Como funcionan los virus imformatico
Como funcionan los virus imformaticoComo funcionan los virus imformatico
Como funcionan los virus imformatico
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus y antivirus de computadora
Virus y antivirus de computadoraVirus y antivirus de computadora
Virus y antivirus de computadora
 
Virus
VirusVirus
Virus
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Tipos de amenazas
Tipos de amenazasTipos de amenazas
Tipos de amenazas
 
Tipos de amenazas
Tipos de amenazasTipos de amenazas
Tipos de amenazas
 

Kürzlich hochgeladen

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 

Kürzlich hochgeladen (10)

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Sin título 2

  • 1. Troyanos, gusanos, virus, antivirus, software de seguridad...
  • 2. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora , sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador , aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. Una contraseña o clave (en inglés password ) es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. Aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso .
  • 4. Un gusano (también llamados IWorm por su apocope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus , un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda ), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse. Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTP , IRC , P2P entre otros.
  • 5. En informática , se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse ) a un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema. El término viene de la historia del Caballo de Troya mencionado en la Ilíada de Homero . Un troyano no es un virus informático , [1] las principales diferencias son que los troyanos no propagan la infección a otros sistemas por si mismos y necesitan recibir instrucciones de un individuo para realizar su propósito.
  • 6. Los antivirus nacieron como una herramienta simple cuyo objetivo era detectar y eliminar virus informáticos durante la década de 1980 . Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet , los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos , sino bloquearlos, desinfectar y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware , como spyware , rootkits , etc. El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.
  • 7.