SlideShare a Scribd company logo
1 of 3
. PORTADA
NOMBRE: xhaybe arzapalo chavez
DOCENTE: Jenny Karina Parrao Duran
PLANTEL: Conalep Cancún plantel II
MODULO: “procesamiento de la
información por medios digitales”
Tabla lógica y grafica
virus daños
troyano
Se denomina caballo de Troya, o troyano, a un
software que se presenta al usuario como un
programa aparentemente legítimo e inofensivo,
pero que, al ejecutarlo, le brinda a un atacante
acceso remoto al equipo infectado. Los troyanos
pueden realizar diferentes tareas, pero, en la
mayoría de los casos, crean una puerta trasera
que permite la administración remota a un usuario
no autorizado
spam :Se define SPAM a los mensajes no solicitados,
habitualmente de tipo publicitario, enviados en forma
masiva. La vía más utilizada es la basada en el correo
electrónico pero puede presentarse por programas de
mensajería instantánea o por teléfono celular. El Spam
es el correo electrónico no solicitado, normalmente con
contenido publicitario, que se envía de forma masiva
gusano :Un gusano informático es un malware que tiene
la propiedad de duplicarse a sí mismo. Los
gusanos utilizan las partes automáticas de un
sistema operativo que generalmente son invisibles
al usuario.
58%23%
10%
9%
virus
zombie
hijackers
gusano
worm
trojano
zombie El estado zombie en una computadora ocurre cuando
es infectada y está siendo controlada por terceros.
Pueden usarlo para diseminar virus, keyloggers, y
procedimientos invasivos en general. Usualmente esta
situación ocurre porque la computadora tiene su
Firewall y sistema operativo desactualizado. Según
estudios, una computadora que está en internet en
esas condiciones tiene casi un 50% de chances de
convertirse en una máquina zombie, pasando a
depender de quien la está controlando, casi siempre
con fines criminales.
hijackers Los hijackers son programas o scripts que
"secuestran"navegadores de Internet,
principalmente el InternetExplorer. Cuando
eso pasa, el hijacker altera la página inicial del
navegador e impide al usuario cambiarla,
muestra publicidad en pop-ups o ventanas
nuevas, instala barras deherramientas en el
navegador y pueden impedir el acceso a
determinadas webs (como webs de software
antivirus, por ejemplo).

More Related Content

What's hot (19)

Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Ada 7
Ada 7Ada 7
Ada 7
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Triptico
TripticoTriptico
Triptico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Wilson camilo lópez suarez
Wilson camilo lópez suarezWilson camilo lópez suarez
Wilson camilo lópez suarez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus..ok
Virus..okVirus..ok
Virus..ok
 
Amenazas de seguridad informatiica
Amenazas de seguridad informatiicaAmenazas de seguridad informatiica
Amenazas de seguridad informatiica
 
VIRUS Y VACUNAS
VIRUS Y VACUNASVIRUS Y VACUNAS
VIRUS Y VACUNAS
 
Tipos de Virus Informaticos
Tipos de Virus InformaticosTipos de Virus Informaticos
Tipos de Virus Informaticos
 
VIRUS TROYANO
VIRUS TROYANOVIRUS TROYANO
VIRUS TROYANO
 
Malware-Troyanos-javier
Malware-Troyanos-javierMalware-Troyanos-javier
Malware-Troyanos-javier
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 

Viewers also liked

Kiara y luna trabajo practico
Kiara y luna trabajo practicoKiara y luna trabajo practico
Kiara y luna trabajo practicocoolm3
 
Isla coiba
Isla coibaIsla coiba
Isla coibaMimabis
 
Das Open Source Rechenzentrum (Webinar vom 11.02.2015)
Das Open Source Rechenzentrum (Webinar vom 11.02.2015)Das Open Source Rechenzentrum (Webinar vom 11.02.2015)
Das Open Source Rechenzentrum (Webinar vom 11.02.2015)NETWAYS
 
CONTAMINACIÓN AMBIENTAL
CONTAMINACIÓN AMBIENTAL CONTAMINACIÓN AMBIENTAL
CONTAMINACIÓN AMBIENTAL katheryn14
 
Icinga Web 2: Modernes Monitoring Interface (Webinar vom 03.03.2015)
Icinga Web 2: Modernes Monitoring Interface (Webinar vom 03.03.2015)Icinga Web 2: Modernes Monitoring Interface (Webinar vom 03.03.2015)
Icinga Web 2: Modernes Monitoring Interface (Webinar vom 03.03.2015)NETWAYS
 
Théâtre de Bâle Février 2015
Théâtre de Bâle Février 2015Théâtre de Bâle Février 2015
Théâtre de Bâle Février 2015Bâle Région Mag
 
Essay "Die Dummschwätzer"
Essay "Die Dummschwätzer"Essay "Die Dummschwätzer"
Essay "Die Dummschwätzer"Fiona Pröll
 
JUNNAID ALI_LETTER OF OFFER
JUNNAID ALI_LETTER OF OFFERJUNNAID ALI_LETTER OF OFFER
JUNNAID ALI_LETTER OF OFFERJUNAID ALI
 
Obstetricia diapositivas
Obstetricia diapositivasObstetricia diapositivas
Obstetricia diapositivasrhs1976
 
Los valores humanos como inversión-Compromiso 2: Plan de RSE Grupo HERSON
Los valores humanos como inversión-Compromiso 2: Plan de RSE Grupo HERSONLos valores humanos como inversión-Compromiso 2: Plan de RSE Grupo HERSON
Los valores humanos como inversión-Compromiso 2: Plan de RSE Grupo HERSONHOsunaF
 
Webciety - Content Targeting
Webciety - Content TargetingWebciety - Content Targeting
Webciety - Content TargetingNico Rehmann
 
Wärme im dialog slideshare
Wärme im dialog slideshareWärme im dialog slideshare
Wärme im dialog slideshareWaermeimdialog
 
La web 2
La web 2La web 2
La web 2Xbooze
 
Precentacion tipos de sistema
Precentacion tipos de sistemaPrecentacion tipos de sistema
Precentacion tipos de sistemajosepajaro28
 
Arbusta: Soluciones Digitales para tu Negocio u Organización
Arbusta: Soluciones Digitales para tu Negocio u OrganizaciónArbusta: Soluciones Digitales para tu Negocio u Organización
Arbusta: Soluciones Digitales para tu Negocio u OrganizaciónArbusta
 
Perfil de contenidos de comunicaciòn
Perfil de contenidos  de comunicaciòn Perfil de contenidos  de comunicaciòn
Perfil de contenidos de comunicaciòn mary flores
 
Toni twister
Toni twisterToni twister
Toni twisterMum Petra
 
La revolucion energetica y su sostenibilidad
La revolucion energetica y su sostenibilidadLa revolucion energetica y su sostenibilidad
La revolucion energetica y su sostenibilidadvictoriapiccoli
 

Viewers also liked (20)

Kiara y luna trabajo practico
Kiara y luna trabajo practicoKiara y luna trabajo practico
Kiara y luna trabajo practico
 
Dhtic d
Dhtic dDhtic d
Dhtic d
 
Isla coiba
Isla coibaIsla coiba
Isla coiba
 
Das Open Source Rechenzentrum (Webinar vom 11.02.2015)
Das Open Source Rechenzentrum (Webinar vom 11.02.2015)Das Open Source Rechenzentrum (Webinar vom 11.02.2015)
Das Open Source Rechenzentrum (Webinar vom 11.02.2015)
 
CONTAMINACIÓN AMBIENTAL
CONTAMINACIÓN AMBIENTAL CONTAMINACIÓN AMBIENTAL
CONTAMINACIÓN AMBIENTAL
 
Icinga Web 2: Modernes Monitoring Interface (Webinar vom 03.03.2015)
Icinga Web 2: Modernes Monitoring Interface (Webinar vom 03.03.2015)Icinga Web 2: Modernes Monitoring Interface (Webinar vom 03.03.2015)
Icinga Web 2: Modernes Monitoring Interface (Webinar vom 03.03.2015)
 
Théâtre de Bâle Février 2015
Théâtre de Bâle Février 2015Théâtre de Bâle Février 2015
Théâtre de Bâle Février 2015
 
Essay "Die Dummschwätzer"
Essay "Die Dummschwätzer"Essay "Die Dummschwätzer"
Essay "Die Dummschwätzer"
 
Rabbi
Rabbi Rabbi
Rabbi
 
JUNNAID ALI_LETTER OF OFFER
JUNNAID ALI_LETTER OF OFFERJUNNAID ALI_LETTER OF OFFER
JUNNAID ALI_LETTER OF OFFER
 
Obstetricia diapositivas
Obstetricia diapositivasObstetricia diapositivas
Obstetricia diapositivas
 
Los valores humanos como inversión-Compromiso 2: Plan de RSE Grupo HERSON
Los valores humanos como inversión-Compromiso 2: Plan de RSE Grupo HERSONLos valores humanos como inversión-Compromiso 2: Plan de RSE Grupo HERSON
Los valores humanos como inversión-Compromiso 2: Plan de RSE Grupo HERSON
 
Webciety - Content Targeting
Webciety - Content TargetingWebciety - Content Targeting
Webciety - Content Targeting
 
Wärme im dialog slideshare
Wärme im dialog slideshareWärme im dialog slideshare
Wärme im dialog slideshare
 
La web 2
La web 2La web 2
La web 2
 
Precentacion tipos de sistema
Precentacion tipos de sistemaPrecentacion tipos de sistema
Precentacion tipos de sistema
 
Arbusta: Soluciones Digitales para tu Negocio u Organización
Arbusta: Soluciones Digitales para tu Negocio u OrganizaciónArbusta: Soluciones Digitales para tu Negocio u Organización
Arbusta: Soluciones Digitales para tu Negocio u Organización
 
Perfil de contenidos de comunicaciòn
Perfil de contenidos  de comunicaciòn Perfil de contenidos  de comunicaciòn
Perfil de contenidos de comunicaciòn
 
Toni twister
Toni twisterToni twister
Toni twister
 
La revolucion energetica y su sostenibilidad
La revolucion energetica y su sostenibilidadLa revolucion energetica y su sostenibilidad
La revolucion energetica y su sostenibilidad
 

Similar to Tabla logica y grafica de virus y antivirus

Similar to Tabla logica y grafica de virus y antivirus (20)

Definición de virus informático (monica y marlon)
Definición de  virus  informático (monica y marlon)Definición de  virus  informático (monica y marlon)
Definición de virus informático (monica y marlon)
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
U3 j onathan padilla
U3 j onathan padillaU3 j onathan padilla
U3 j onathan padilla
 
Riesgos en redes e internet
Riesgos en redes e internetRiesgos en redes e internet
Riesgos en redes e internet
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Virus
VirusVirus
Virus
 
Ada 7
Ada 7Ada 7
Ada 7
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Presentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciososPresentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciosos
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 

More from Xhaybe Arzapalo

More from Xhaybe Arzapalo (13)

Navidad
NavidadNavidad
Navidad
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 
Tabla logica y grafica de riesgos del internet
Tabla logica y grafica de riesgos del internetTabla logica y grafica de riesgos del internet
Tabla logica y grafica de riesgos del internet
 
Identificacion de los riesgos del internet
Identificacion de los riesgos del internetIdentificacion de los riesgos del internet
Identificacion de los riesgos del internet
 
Cuidades de papel sintesis y argumento
Cuidades de papel sintesis y argumentoCuidades de papel sintesis y argumento
Cuidades de papel sintesis y argumento
 
Virus
VirusVirus
Virus
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Rastafari
RastafariRastafari
Rastafari
 
Dia de muertos
Dia de muertosDia de muertos
Dia de muertos
 
Halloween
HalloweenHalloween
Halloween
 
Halloween
HalloweenHalloween
Halloween
 
Halloween
HalloweenHalloween
Halloween
 
Halloween
HalloweenHalloween
Halloween
 

Recently uploaded

Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehePSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdheheheheheheheheheErickRolandoPadillaC1
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 

Recently uploaded (6)

Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehePSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 

Tabla logica y grafica de virus y antivirus

  • 1. . PORTADA NOMBRE: xhaybe arzapalo chavez DOCENTE: Jenny Karina Parrao Duran PLANTEL: Conalep Cancún plantel II MODULO: “procesamiento de la información por medios digitales”
  • 2. Tabla lógica y grafica virus daños troyano Se denomina caballo de Troya, o troyano, a un software que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera que permite la administración remota a un usuario no autorizado spam :Se define SPAM a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular. El Spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva gusano :Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 3. 58%23% 10% 9% virus zombie hijackers gusano worm trojano zombie El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y sistema operativo desactualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales. hijackers Los hijackers son programas o scripts que "secuestran"navegadores de Internet, principalmente el InternetExplorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras deherramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivirus, por ejemplo).