Jorge mouriño

Jorgemouriño
Inst Luis Ma Bettendorff 2do b cbc
Virus:Gusanos
Los gusanos son un malware que tiene la propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al
usuario.
Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus,
tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos
informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora
podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala. Un
gusano informático se aprovecha de un archivo o de las características de transporte de un sistema para
viajar
Keylogger
Su unico objetivo es registrar todo lo que escribas en tu ordenador, sabiendo que
escribes, sacan tus passwords del banco, contraseñas etc… que luego usaran en
tu contra
Spam
Potentially Unwanted Programs (Programa potencialmente no deseado) que se
instala sin el consentimiento del usuario y realiza acciones o tiene características
que pueden menoscabar el control del usuario sobre su privacidad,
confidencialidad, uso de recursos del ordenador, etc.
Troyano
un troyano no es virus, ya que no cumple con todas las características de los
mismos, pero debido a que estas amenazas pueden propagarse de igual manera,
suele incluírselos dentro del mismo grupo. Un troyano es un pequeño programa
generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo
es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el
archivo “huésped”. Luego de instalarse, pueden realizar las más diversas tareas,
ocultas al usuario.
Spyware
El spyware o software espía es una aplicación que recopila información sobre una persona u
organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a empresas
publicitarias u otras organizaciones interesadas. Normalmente, este software envía información a sus
servidores, en función a los hábitos de navegación del usuario. También, recogen datos acerca de las
webs que se navegan y la información que se solicita en esos sitios, así como direcciones IP y URLs que
se visitan. Esta información es explotada para propósitos de mercadotecnia, y muchas veces es el origen
de otra plaga como el SPAM, ya que pueden encarar publicidad personalizada hacia el usuario afectado.
Con esta información, además es posible crear perfiles estadísticos de los hábitos de los internautas.
Malware
Malware es la abreviatura de “Malicious software”, término que engloba a
todo tipo de programa o código informático malicioso cuya función es
dañar un sistema o causar un mal funcionamiento.
Virus
Los Virus Informáticos son sencillamente programas maliciosos (malware) que
“infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.
Dicha infección consiste en incrustar su código malicioso en el interior del archivo
“víctima” (normalmente un ejecutable) de forma que a partir de ese momento
dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de
infección.
Adware
El adware es un software que despliega publicidad de distintos productos o
servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad
en ventanas emergentes, o a través de una barra que aparece en la pantalla
simulando ofrecer distintos servicios útiles para el usuario.
Hijacker
Los hijackers son los encargados de secuestras las funciones de nuestro
navegador web (browser) modificando la página de inicio y búsqueda por alguna
de su red de afiliados maliciosos, entre otros ajustes que bloquea para impedir
sean vueltos a restaurar por parte del usuario.
Phishing
El phishing consiste en el robo de información personal y/o financiera del usuario,
a través de la falsificación de un ente de confianza. De esta forma, el usuario cree
ingresar los datos en un sitio de confianza cuando, en realidad, estos son
enviados directamente al atacante.
1 von 11

Recomendados

Virus von
VirusVirus
VirusAzul Delfino
20 views9 Folien
Malware von
Malware Malware
Malware marosca
204 views8 Folien
Riesgos y virus von
Riesgos y virusRiesgos y virus
Riesgos y virusAlonsoCelyPacheco
16 views12 Folien
Malware equipo 5 grupo1001 von
Malware equipo 5 grupo1001Malware equipo 5 grupo1001
Malware equipo 5 grupo1001obispo28
271 views9 Folien
Malware von
Malware Malware
Malware Antonio López
249 views15 Folien
Malware von
MalwareMalware
MalwareJulian Gutierrez
77 views18 Folien

Más contenido relacionado

Was ist angesagt?

Los virus informaticos von
Los virus informaticosLos virus informaticos
Los virus informaticosNelsonBarrantes3
59 views4 Folien
Virus informáticos von
Virus informáticosVirus informáticos
Virus informáticoscamilatavera2
50 views4 Folien
Riesgos infomaticos von
Riesgos infomaticosRiesgos infomaticos
Riesgos infomaticosDayro Panqueva
93 views14 Folien
Actividad 7 von
Actividad 7Actividad 7
Actividad 7Kari Santos
144 views3 Folien
ADA7 von
ADA7ADA7
ADA7DaaraCuellar
83 views3 Folien
Virus y fraudes von
Virus y fraudesVirus y fraudes
Virus y fraudesENatsuDragneel
213 views16 Folien

Was ist angesagt?(20)

GLOSARIO DE VIRUS Y FRAUDES von LTR7
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
LTR7217 views
Virus Informático von Camila Atf
Virus InformáticoVirus Informático
Virus Informático
Camila Atf21 views
Virus, malware y antivirus von school
Virus, malware y antivirusVirus, malware y antivirus
Virus, malware y antivirus
school105 views
Kawaii interface for marketing green variant by slidesgo von AngelyRamirez2
Kawaii interface for marketing green variant by slidesgoKawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgo
AngelyRamirez263 views

Destacado

Conceptos Virus. von
Conceptos Virus.Conceptos Virus.
Conceptos Virus.Ramiro Troiano
158 views18 Folien
Virus: Gusanos von
Virus: GusanosVirus: Gusanos
Virus: GusanosJorge Mouriño
43 views2 Folien
Level 2 photographs von
Level 2 photographs Level 2 photographs
Level 2 photographs wd05025311
103 views10 Folien
Redes sociales von
Redes socialesRedes sociales
Redes socialesEddie Gabriel Ake Chan
160 views11 Folien
Narrative structure von
Narrative structureNarrative structure
Narrative structureJa-Crispy
87 views5 Folien
Presentazione posizionamento cinematico con ricevitori gnss mass market.pdf von
Presentazione posizionamento cinematico con ricevitori gnss mass market.pdfPresentazione posizionamento cinematico con ricevitori gnss mass market.pdf
Presentazione posizionamento cinematico con ricevitori gnss mass market.pdfLuca Papaluca
75 views24 Folien

Destacado(8)

Level 2 photographs von wd05025311
Level 2 photographs Level 2 photographs
Level 2 photographs
wd05025311103 views
Narrative structure von Ja-Crispy
Narrative structureNarrative structure
Narrative structure
Ja-Crispy87 views
Presentazione posizionamento cinematico con ricevitori gnss mass market.pdf von Luca Papaluca
Presentazione posizionamento cinematico con ricevitori gnss mass market.pdfPresentazione posizionamento cinematico con ricevitori gnss mass market.pdf
Presentazione posizionamento cinematico con ricevitori gnss mass market.pdf
Luca Papaluca75 views
Narrative structure von Ja-Crispy
Narrative structure Narrative structure
Narrative structure
Ja-Crispy165 views
Media Studies: The BBFC von Ja-Crispy
Media Studies: The BBFCMedia Studies: The BBFC
Media Studies: The BBFC
Ja-Crispy180 views

Similar a Jorge mouriño

Trabajo de seguridad informatica hammad von
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
19 views6 Folien
Trabajo de seguridad informatica hammad von
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
31 views6 Folien
Malwares von
MalwaresMalwares
Malwaresecasteloc
252 views5 Folien
Presentación goat sec von
Presentación goat secPresentación goat sec
Presentación goat secAlvaro97C
133 views12 Folien
Malware von
MalwareMalware
MalwareMichel Rivera
176 views28 Folien
Glosario virus von
Glosario virus Glosario virus
Glosario virus mazuelos17
421 views7 Folien

Similar a Jorge mouriño(20)

Trabajo de seguridad informatica hammad von hammad rafqat
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
hammad rafqat19 views
Trabajo de seguridad informatica hammad von hammad rafqat
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
hammad rafqat31 views
Presentación goat sec von Alvaro97C
Presentación goat secPresentación goat sec
Presentación goat sec
Alvaro97C133 views
Glosario virus von mazuelos17
Glosario virus Glosario virus
Glosario virus
mazuelos17421 views
Trabajo construccion de ciudadania, virus informaticos (1) von nomejodaspibaa
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
nomejodaspibaa469 views
Peligros de internet von Ana Cruz
Peligros de internetPeligros de internet
Peligros de internet
Ana Cruz109 views
Peligros de-internet von Ana Cruz
Peligros de-internetPeligros de-internet
Peligros de-internet
Ana Cruz228 views
Virus informaticos von johnjbe
Virus informaticosVirus informaticos
Virus informaticos
johnjbe96 views
Seguridad informatica von 16Felipe4A
Seguridad informaticaSeguridad informatica
Seguridad informatica
16Felipe4A36 views
Virus y antivirus informaticos von My Electronic
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
My Electronic7.5K views
15071396 peligros-de-internet von xavazquez
15071396 peligros-de-internet15071396 peligros-de-internet
15071396 peligros-de-internet
xavazquez202 views

Último

Slideshare.pdf von
Slideshare.pdfSlideshare.pdf
Slideshare.pdfJosé Manuel Chota Arévalo
8 views2 Folien
Instalación de los equipos de red .pdf von
Instalación de los equipos de red .pdfInstalación de los equipos de red .pdf
Instalación de los equipos de red .pdfJosé Manuel Chota Arévalo
10 views4 Folien
SISTEMA DE GESTION DOCUMENTAL.pptx von
SISTEMA DE GESTION DOCUMENTAL.pptxSISTEMA DE GESTION DOCUMENTAL.pptx
SISTEMA DE GESTION DOCUMENTAL.pptxMarianaDelRocioAlvan
7 views11 Folien
Dominios De Internet.docx von
Dominios De Internet.docxDominios De Internet.docx
Dominios De Internet.docxbzuritav
8 views4 Folien
MINI TEMA 9 ILUSTRADO.docx von
MINI TEMA 9 ILUSTRADO.docxMINI TEMA 9 ILUSTRADO.docx
MINI TEMA 9 ILUSTRADO.docxpalomamillan1106
6 views7 Folien
Minitemas ilustrados .pdf von
Minitemas ilustrados .pdfMinitemas ilustrados .pdf
Minitemas ilustrados .pdfVictorCarreteroMoren
12 views67 Folien

Último(20)

Dominios De Internet.docx von bzuritav
Dominios De Internet.docxDominios De Internet.docx
Dominios De Internet.docx
bzuritav8 views
EXPRESIONES ALGEBRAICAS.pptx von durannakay7
EXPRESIONES ALGEBRAICAS.pptxEXPRESIONES ALGEBRAICAS.pptx
EXPRESIONES ALGEBRAICAS.pptx
durannakay710 views
Manual para publicar un grafico en SlideShare_Jose Diaz.pptx von josediazreyes823
Manual para publicar un grafico en SlideShare_Jose Diaz.pptxManual para publicar un grafico en SlideShare_Jose Diaz.pptx
Manual para publicar un grafico en SlideShare_Jose Diaz.pptx
josediazreyes82326 views
Dominio de Internet.pdf von jaendonm
Dominio de Internet.pdfDominio de Internet.pdf
Dominio de Internet.pdf
jaendonm8 views
El Mejor Buscador en la Web del Mundo.pdf von gfmb504
El Mejor Buscador en la Web del Mundo.pdfEl Mejor Buscador en la Web del Mundo.pdf
El Mejor Buscador en la Web del Mundo.pdf
gfmb5047 views

Jorge mouriño

  • 1. Jorgemouriño Inst Luis Ma Bettendorff 2do b cbc
  • 2. Virus:Gusanos Los gusanos son un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala. Un gusano informático se aprovecha de un archivo o de las características de transporte de un sistema para viajar
  • 3. Keylogger Su unico objetivo es registrar todo lo que escribas en tu ordenador, sabiendo que escribes, sacan tus passwords del banco, contraseñas etc… que luego usaran en tu contra
  • 4. Spam Potentially Unwanted Programs (Programa potencialmente no deseado) que se instala sin el consentimiento del usuario y realiza acciones o tiene características que pueden menoscabar el control del usuario sobre su privacidad, confidencialidad, uso de recursos del ordenador, etc.
  • 5. Troyano un troyano no es virus, ya que no cumple con todas las características de los mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele incluírselos dentro del mismo grupo. Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo “huésped”. Luego de instalarse, pueden realizar las más diversas tareas, ocultas al usuario.
  • 6. Spyware El spyware o software espía es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas. Normalmente, este software envía información a sus servidores, en función a los hábitos de navegación del usuario. También, recogen datos acerca de las webs que se navegan y la información que se solicita en esos sitios, así como direcciones IP y URLs que se visitan. Esta información es explotada para propósitos de mercadotecnia, y muchas veces es el origen de otra plaga como el SPAM, ya que pueden encarar publicidad personalizada hacia el usuario afectado. Con esta información, además es posible crear perfiles estadísticos de los hábitos de los internautas.
  • 7. Malware Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento.
  • 8. Virus Los Virus Informáticos son sencillamente programas maliciosos (malware) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
  • 9. Adware El adware es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario.
  • 10. Hijacker Los hijackers son los encargados de secuestras las funciones de nuestro navegador web (browser) modificando la página de inicio y búsqueda por alguna de su red de afiliados maliciosos, entre otros ajustes que bloquea para impedir sean vueltos a restaurar por parte del usuario.
  • 11. Phishing El phishing consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. De esta forma, el usuario cree ingresar los datos en un sitio de confianza cuando, en realidad, estos son enviados directamente al atacante.