SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
Informática 
Andrés Orosco 
Universidad 
Remington 
Carrera 
Logística 
2014
Nombre del virus 
Daño que causa 
Como funciona 
ejemplo 
Caballo de trolla 
Los caballos de trolla son utilizados para robar información, en casos extremos, obtener el control remoto de la computadora, de forma que el atacante consiga acceso de la lectura a los archivos y datos privados almacenados, visualizaciones de las pantallas abiertas, activación y desactivación de procesos, control de los dispositivos y la conexión a determinados sitios de internet. 
Se presenta al usuario como un programa inofensivo, pero que al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. Cuando un usuario poco precavido recibe un caballo de trolla no se da cuenta del peligro hasta que se ha producido el daño 
_NetBus 
_Back Orifice 2000 
_SubSeven 
_Cybersensor 
_Deep Throat v2 
_Dolly Trojan 
_Girlfriend 
_nCommand v1.0 
_NetSpher 
Gusano o worm 
Los gusanos casi siempre causan problemas en la red, los gusanos normalmente se tardan 15 días para llegar al disco duro para empezar a destruir el sistema operativo del ordenador, el cual normalmente presenta estos síntomas: 
_mal funcionamiento del mouse. 
_bloqueos en la mayoría de sitios de web. 
_errores en servidores multijugador que usan redes ad-hoc 
_fallas en programas con extensiones 
Los gusanos informáticos se propagan de ordenador a ordenador, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte del sistema para viajar 
_el gusano ILOVEYOU 
_el gusano Blaster 
_el gusano Sobig Worm 
_el gusano Code Red 
_el gusano Klez 
_el gusano Melissa 
Virus de macros 
Los daños que ocasionan estos virus depende de sus autores siendo capaz desde cambiar la configuración Windows, borrar archivos de nuestro disco duro, enviar por correo cualquier archivo que no nos demos cuenta, mandar a imprimir documentos inesperadamente, guardar los documentos como plantillas entre otros 
Toman el control del ambiente en el que viven, llegando incluso a ser capaces de saltar de una plataforma a otra, ejemplo un documento de una aplicación creado en PC puede infectar a una Mac 
_virus macro Wikipedia 
_virus macro Excel 
_virus macro Warning 
_virus de macro Word 
Virus de boot 
Cualquier disco puede ser infectado, no es necesario que el disco sea de sistema. Muchas 
Los virus de boot o de arranque se activan en el momento en que se arranca el ordenador 
_polyboot.B 
_AntiEXE
veces nos dejamos olvidado un disco en la disquera y al volver a arrancar, aparece el mensaje indicando que el disco no es de inicio, a pesar de ello, el disco podía haber estado infectado y hasta haber pasado su código dañino al arranque del disco duro. Infecta archivos de distintos tipos mensajes del correo, descargas de internet etc. 
desde un disco infectado, ya sea desde el disco duro o un disquete. 
Virus residente 
Infecta todos aquellos ficheros y/o programa que sean ejecutados, abiertos, cerrados, renombrados, copiados, etc. 
Estos virus solo atacan cuando se cumplen ciertas condiciones definidas previamente por su creador (ejemplo, una fecha y hora determinada.) ciertas condiciones definidas previamente por su creador (ejemplo, una fecha y hora determinada.) 
Se coloca automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo 
_Randex 
_CMJ 
_Meve 
_Mrklunky 
Virus polimórficos o mutantes 
Se ocultan en un archivo y se cargan en memoria cuando el archivo infectado es ejecutado, estos virus pueden generar miles de copias diferentes de si mismo. A causa de esto los rastreadores convencionales han fallado en la detención de los mismos. 
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. 
_Elkern 
_Marburg 
_Satan Bug 
_Tuareg 
¿Qué es spam? 
Spam es cualquier mensaje envidado a varios destinatarios que no solicitaron específicamente tal mensaje. Por eso es conocido el spam como el correo electrónico basura. 
Las personas que envían spam generalmente compran o generan una lista de direcciones de e-mail a los cuelas les envían los mensajes. 
El origen de estos mensajes tiene a ser “clasificados”, para ocultar quien realmente las envió. 
Actualmente, se calcula que entre el 60% y el 80% de los mails (varios miles de millones de mails por días) que se envían son no solicitados, es decir, spam.
Por lo general, las direcciones son robadas, compradas, recolectadas en la web o tomadas de cadenas de mail. 
¿Qué es spyware? 
Es un software que recopila información de un ordenador y después trasmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. 
El termino spyware también se utiliza más ampliamente para referirse a otro productos que no son estrictamente spyware, estos productos realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de paginas e instalar marcadores de teléfono. 
¿Qué es firewall? 
Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial. 
Un firewall es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permitidos o deniega su paso. Para permitir o denegar una comunicación el firewall examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. 
Dependiendo del servicio el firewall decide si lo permitir o no. Además el firewall examina si la 
Comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no. 
¿Qué son los cookies? 
Es una pequeña información enviada por un sitio web y almacenado en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. 
Sus principales funciones son: 
_ llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor, sin embargo, una cookie no identifica solo a una persona, sino a una combinación de computador- navegador-usuario. 
_conseguir información sobre los hábitos de navegación del usuario, es intentos de spyware (programas espía), por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que cookies tienen sus detractores. 
Originalmente, solo podían ser almacenados por petición de un CGI desde el servidor, pero Netscape dios a su lenguaje Java script la capacidad de introducirlas directamente desde el cliente, sin necesidad de CGIs. En un principio, debido a errores del navegador, esto dio algunos problemas de seguridad. Las cookies pueden ser borradas, aceptadas o bloqueadas según desee, para esto solo debe configurar convenientemente el navegador web.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Taller seguridad
Taller seguridadTaller seguridad
Taller seguridad
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Presentacion123
Presentacion123Presentacion123
Presentacion123
 
Virus 2
Virus 2Virus 2
Virus 2
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnología
 
Cómo funciona un virus informático
Cómo funciona un virus informáticoCómo funciona un virus informático
Cómo funciona un virus informático
 
ESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo MaliciosoESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo Malicioso
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informatico
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos Muñoz
 
Tipos de Malwares
Tipos de MalwaresTipos de Malwares
Tipos de Malwares
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Trabajo viros informativos.
Trabajo viros informativos.Trabajo viros informativos.
Trabajo viros informativos.
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 

Destacado

Se hacen tesis de Ingeniería en alimentos
Se hacen tesis de Ingeniería en alimentos Se hacen tesis de Ingeniería en alimentos
Se hacen tesis de Ingeniería en alimentos bastiano1000
 
Universidad regional autonoma de los andes work
Universidad regional autonoma de los andes  workUniversidad regional autonoma de los andes  work
Universidad regional autonoma de los andes workCesar Guanin
 
อ บุ๋ม บทที่1 5 เสด
อ บุ๋ม บทที่1 5 เสดอ บุ๋ม บทที่1 5 เสด
อ บุ๋ม บทที่1 5 เสดsurrealtp
 
Apresentacao introducao informatica
Apresentacao   introducao informaticaApresentacao   introducao informatica
Apresentacao introducao informaticastellabueno
 
Mapa conceptual de Planificación Estrategica
Mapa conceptual de Planificación EstrategicaMapa conceptual de Planificación Estrategica
Mapa conceptual de Planificación EstrategicaRhandy Vizcaya
 

Destacado (7)

Se hacen tesis de Ingeniería en alimentos
Se hacen tesis de Ingeniería en alimentos Se hacen tesis de Ingeniería en alimentos
Se hacen tesis de Ingeniería en alimentos
 
Universidad regional autonoma de los andes work
Universidad regional autonoma de los andes  workUniversidad regional autonoma de los andes  work
Universidad regional autonoma de los andes work
 
Presentación1
Presentación1Presentación1
Presentación1
 
อ บุ๋ม บทที่1 5 เสด
อ บุ๋ม บทที่1 5 เสดอ บุ๋ม บทที่1 5 เสด
อ บุ๋ม บทที่1 5 เสด
 
Apresentacao introducao informatica
Apresentacao   introducao informaticaApresentacao   introducao informatica
Apresentacao introducao informatica
 
Mapa conceptual de Planificación Estrategica
Mapa conceptual de Planificación EstrategicaMapa conceptual de Planificación Estrategica
Mapa conceptual de Planificación Estrategica
 
Izstade
IzstadeIzstade
Izstade
 

Similar a Informática

Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticamarcelaelizabetharraiaga
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOSmaomax80
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaBeatriz Moura
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999karimduart01
 
Amenazas de seguridad informática e5
Amenazas de seguridad informática e5Amenazas de seguridad informática e5
Amenazas de seguridad informática e5itzikaren
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosJomicast
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedobauti03
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedobauti03
 
Amenazas a la seguridad informatica
Amenazas a la seguridad informaticaAmenazas a la seguridad informatica
Amenazas a la seguridad informaticaDanny Cisneros
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticoaimeleon6
 
Virus informático
Virus informáticoVirus informático
Virus informáticonaty2212
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaserikha123
 

Similar a Informática (20)

Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Amenazas de seguridad informática e5
Amenazas de seguridad informática e5Amenazas de seguridad informática e5
Amenazas de seguridad informática e5
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
Amenazas a la seguridad informatica
Amenazas a la seguridad informaticaAmenazas a la seguridad informatica
Amenazas a la seguridad informatica
 
Practica virus 2
Practica virus 2Practica virus 2
Practica virus 2
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Antivirus
AntivirusAntivirus
Antivirus
 

Último

PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresJonathanCovena1
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...JAVIER SOLIS NOYOLA
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 

Último (20)

Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 

Informática

  • 1. Informática Andrés Orosco Universidad Remington Carrera Logística 2014
  • 2. Nombre del virus Daño que causa Como funciona ejemplo Caballo de trolla Los caballos de trolla son utilizados para robar información, en casos extremos, obtener el control remoto de la computadora, de forma que el atacante consiga acceso de la lectura a los archivos y datos privados almacenados, visualizaciones de las pantallas abiertas, activación y desactivación de procesos, control de los dispositivos y la conexión a determinados sitios de internet. Se presenta al usuario como un programa inofensivo, pero que al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. Cuando un usuario poco precavido recibe un caballo de trolla no se da cuenta del peligro hasta que se ha producido el daño _NetBus _Back Orifice 2000 _SubSeven _Cybersensor _Deep Throat v2 _Dolly Trojan _Girlfriend _nCommand v1.0 _NetSpher Gusano o worm Los gusanos casi siempre causan problemas en la red, los gusanos normalmente se tardan 15 días para llegar al disco duro para empezar a destruir el sistema operativo del ordenador, el cual normalmente presenta estos síntomas: _mal funcionamiento del mouse. _bloqueos en la mayoría de sitios de web. _errores en servidores multijugador que usan redes ad-hoc _fallas en programas con extensiones Los gusanos informáticos se propagan de ordenador a ordenador, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte del sistema para viajar _el gusano ILOVEYOU _el gusano Blaster _el gusano Sobig Worm _el gusano Code Red _el gusano Klez _el gusano Melissa Virus de macros Los daños que ocasionan estos virus depende de sus autores siendo capaz desde cambiar la configuración Windows, borrar archivos de nuestro disco duro, enviar por correo cualquier archivo que no nos demos cuenta, mandar a imprimir documentos inesperadamente, guardar los documentos como plantillas entre otros Toman el control del ambiente en el que viven, llegando incluso a ser capaces de saltar de una plataforma a otra, ejemplo un documento de una aplicación creado en PC puede infectar a una Mac _virus macro Wikipedia _virus macro Excel _virus macro Warning _virus de macro Word Virus de boot Cualquier disco puede ser infectado, no es necesario que el disco sea de sistema. Muchas Los virus de boot o de arranque se activan en el momento en que se arranca el ordenador _polyboot.B _AntiEXE
  • 3. veces nos dejamos olvidado un disco en la disquera y al volver a arrancar, aparece el mensaje indicando que el disco no es de inicio, a pesar de ello, el disco podía haber estado infectado y hasta haber pasado su código dañino al arranque del disco duro. Infecta archivos de distintos tipos mensajes del correo, descargas de internet etc. desde un disco infectado, ya sea desde el disco duro o un disquete. Virus residente Infecta todos aquellos ficheros y/o programa que sean ejecutados, abiertos, cerrados, renombrados, copiados, etc. Estos virus solo atacan cuando se cumplen ciertas condiciones definidas previamente por su creador (ejemplo, una fecha y hora determinada.) ciertas condiciones definidas previamente por su creador (ejemplo, una fecha y hora determinada.) Se coloca automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo _Randex _CMJ _Meve _Mrklunky Virus polimórficos o mutantes Se ocultan en un archivo y se cargan en memoria cuando el archivo infectado es ejecutado, estos virus pueden generar miles de copias diferentes de si mismo. A causa de esto los rastreadores convencionales han fallado en la detención de los mismos. Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. _Elkern _Marburg _Satan Bug _Tuareg ¿Qué es spam? Spam es cualquier mensaje envidado a varios destinatarios que no solicitaron específicamente tal mensaje. Por eso es conocido el spam como el correo electrónico basura. Las personas que envían spam generalmente compran o generan una lista de direcciones de e-mail a los cuelas les envían los mensajes. El origen de estos mensajes tiene a ser “clasificados”, para ocultar quien realmente las envió. Actualmente, se calcula que entre el 60% y el 80% de los mails (varios miles de millones de mails por días) que se envían son no solicitados, es decir, spam.
  • 4. Por lo general, las direcciones son robadas, compradas, recolectadas en la web o tomadas de cadenas de mail. ¿Qué es spyware? Es un software que recopila información de un ordenador y después trasmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El termino spyware también se utiliza más ampliamente para referirse a otro productos que no son estrictamente spyware, estos productos realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de paginas e instalar marcadores de teléfono. ¿Qué es firewall? Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial. Un firewall es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permitidos o deniega su paso. Para permitir o denegar una comunicación el firewall examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permitir o no. Además el firewall examina si la Comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no. ¿Qué son los cookies? Es una pequeña información enviada por un sitio web y almacenado en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. Sus principales funciones son: _ llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor, sin embargo, una cookie no identifica solo a una persona, sino a una combinación de computador- navegador-usuario. _conseguir información sobre los hábitos de navegación del usuario, es intentos de spyware (programas espía), por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que cookies tienen sus detractores. Originalmente, solo podían ser almacenados por petición de un CGI desde el servidor, pero Netscape dios a su lenguaje Java script la capacidad de introducirlas directamente desde el cliente, sin necesidad de CGIs. En un principio, debido a errores del navegador, esto dio algunos problemas de seguridad. Las cookies pueden ser borradas, aceptadas o bloqueadas según desee, para esto solo debe configurar convenientemente el navegador web.