SlideShare a Scribd company logo
1 of 5
Download to read offline
Informática 
Laura Vanessa Villa Gil 
Universidad 
Remington 
Carrera 
Administración de negocios internacionales 
2014
Alumna 
Laura Vanessa Villa Gil 
Semestre 
Tercero 
Presentado a 
Vladimir rodríguez 
Asignatura 
Informática 
Universidad 
Remington 
Carrera 
Administración de negocios internacionales 
2014
Nombre del virus 
Daño que causa 
Como funciona 
ejemplo 
Caballo de trolla 
Los caballos de trolla son utilizados para robar información, en casos extremos, obtener el control remoto de la computadora, de forma que el atacante consiga acceso de la lectura a los archivos y datos privados almacenados, visualizaciones de las pantallas abiertas, activación y desactivación de procesos, control de los dispositivos y la conexión a determinados sitios de internet. 
Se presenta al usuario como un programa inofensivo, pero que al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. Cuando un usuario poco precavido recibe un caballo de trolla no se da cuenta del peligro hasta que se ha producido el daño 
_NetBus 
_Back Orifice 2000 
_SubSeven 
_Cybersensor 
_Deep Throat v2 
_Dolly Trojan 
_Girlfriend 
_nCommand v1.0 
_NetSpher 
Gusano o worm 
Los gusanos casi siempre causan problemas en la red, los gusanos normalmente se tardan 15 días para llegar al disco duro para empezar a destruir el sistema operativo del ordenador, el cual normalmente presenta estos síntomas: 
_mal funcionamiento del mouse. 
_bloqueos en la mayoría de sitios de web. 
_errores en servidores multijugador que usan redes ad-hoc 
_fallas en programas con extensiones 
Los gusanos informáticos se propagan de ordenador a ordenador, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte del sistema para viajar 
_el gusano ILOVEYOU 
_el gusano Blaster 
_el gusano Sobig Worm 
_el gusano Code Red 
_el gusano Klez 
_el gusano Melissa 
Virus de macros 
Los daños que ocasionan estos virus depende de sus autores siendo capaz desde cambiar la configuración Windows, borrar archivos de nuestro disco duro, enviar por correo cualquier archivo que no nos demos cuenta, mandar a imprimir documentos inesperadamente, guardar los documentos como plantillas entre otros 
Toman el control del ambiente en el que viven, llegando incluso a ser capaces de saltar de una plataforma a otra, ejemplo un documento de una aplicación creado en PC puede infectar a una Mac 
_virus macro Wikipedia 
_virus macro Excel 
_virus macro Warning 
_virus de macro Word 
Virus de boot 
Cualquier disco puede ser infectado, no es necesario que el disco sea de sistema. Muchas 
Los virus de boot o de arranque se activan en el momento en que se arranca el ordenador 
_polyboot.B 
_AntiEXE
veces nos dejamos olvidado un disco en la disquera y al volver a arrancar, aparece el mensaje indicando que el disco no es de inicio, a pesar de ello, el disco podía haber estado infectado y hasta haber pasado su código dañino al arranque del disco duro. Infecta archivos de distintos tipos mensajes del correo, descargas de internet etc. 
desde un disco infectado, ya sea desde el disco duro o un disquete. 
Virus residente 
Infecta todos aquellos ficheros y/o programa que sean ejecutados, abiertos, cerrados, renombrados, copiados, etc. 
Estos virus solo atacan cuando se cumplen ciertas condiciones definidas previamente por su creador (ejemplo, una fecha y hora determinada.) ciertas condiciones definidas previamente por su creador (ejemplo, una fecha y hora determinada.) 
Se coloca automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo 
_Randex 
_CMJ 
_Meve 
_Mrklunky 
Virus polimórficos o mutantes 
Se ocultan en un archivo y se cargan en memoria cuando el archivo infectado es ejecutado, estos virus pueden generar miles de copias diferentes de si mismo. A causa de esto los rastreadores convencionales han fallado en la detención de los mismos. 
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. 
_Elkern 
_Marburg 
_Satan Bug 
_Tuareg 
¿Qué es spam? 
Spam es cualquier mensaje envidado a varios destinatarios que no solicitaron específicamente tal mensaje. Por eso es conocido el spam como el correo electrónico basura. 
Las personas que envían spam generalmente compran o generan una lista de direcciones de e-mail a los cuelas les envían los mensajes. 
El origen de estos mensajes tiene a ser “clasificados”, para ocultar quien realmente las envió. 
Actualmente, se calcula que entre el 60% y el 80% de los mails (varios miles de millones de mails por días) que se envían son no solicitados, es decir, spam.
Por lo general, las direcciones son robadas, compradas, recolectadas en la web o tomadas de cadenas de mail. 
¿Qué es spyware? 
Es un software que recopila información de un ordenador y después trasmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. 
El termino spyware también se utiliza más ampliamente para referirse a otro productos que no son estrictamente spyware, estos productos realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de paginas e instalar marcadores de teléfono. 
¿Qué es firewall? 
Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial. 
Un firewall es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permitidos o deniega su paso. Para permitir o denegar una comunicación el firewall examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. 
Dependiendo del servicio el firewall decide si lo permitir o no. Además el firewall examina si la 
Comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no. 
¿Qué son los cookies? 
Es una pequeña información enviada por un sitio web y almacenado en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. 
Sus principales funciones son: 
_ llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor, sin embargo, una cookie no identifica solo a una persona, sino a una combinación de computador- navegador-usuario. 
_conseguir información sobre los hábitos de navegación del usuario, es intentos de spyware (programas espía), por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que cookies tienen sus detractores. 
Originalmente, solo podían ser almacenados por petición de un CGI desde el servidor, pero Netscape dios a su lenguaje Java script la capacidad de introducirlas directamente desde el cliente, sin necesidad de CGIs. En un principio, debido a errores del navegador, esto dio algunos problemas de seguridad. Las cookies pueden ser borradas, aceptadas o bloqueadas según desee, para esto solo debe configurar convenientemente el navegador web.

More Related Content

What's hot

Malware and Anti-Malware Seminar by Benny Czarny
Malware and Anti-Malware Seminar by Benny CzarnyMalware and Anti-Malware Seminar by Benny Czarny
Malware and Anti-Malware Seminar by Benny CzarnyOPSWAT
 
Malware and malicious programs
Malware and malicious programsMalware and malicious programs
Malware and malicious programsAmmar Hasayen
 
How to prevent WannaCry Ransomware
How to prevent WannaCry RansomwareHow to prevent WannaCry Ransomware
How to prevent WannaCry RansomwareSeminar Links
 
WannaCry (WannaCrypt) Ransomware - Advisory from CERT-IN
WannaCry (WannaCrypt) Ransomware - Advisory from CERT-INWannaCry (WannaCrypt) Ransomware - Advisory from CERT-IN
WannaCry (WannaCrypt) Ransomware - Advisory from CERT-INVijay Sarathy Rangayyan
 
Ransomware Attack
Ransomware AttackRansomware Attack
Ransomware Attackdoiss delhi
 
Preventing lateral spread of ransomware
Preventing lateral spread of ransomwarePreventing lateral spread of ransomware
Preventing lateral spread of ransomwareOsirium Limited
 
Trojan Horse Presentation
Trojan Horse PresentationTrojan Horse Presentation
Trojan Horse Presentationikmal91
 
Technical guidance to prevent wanna cry ransomware attack
Technical guidance to prevent wanna cry ransomware attackTechnical guidance to prevent wanna cry ransomware attack
Technical guidance to prevent wanna cry ransomware attackAvanzo net
 
CSC1100 - Chapter09 - Computer Security, Ethics and Privacy
CSC1100 - Chapter09 - Computer Security, Ethics and PrivacyCSC1100 - Chapter09 - Computer Security, Ethics and Privacy
CSC1100 - Chapter09 - Computer Security, Ethics and PrivacyYhal Htet Aung
 
Computer Viruses
Computer VirusesComputer Viruses
Computer VirusesMikaPriya
 

What's hot (20)

Introduction to Malwares
Introduction to MalwaresIntroduction to Malwares
Introduction to Malwares
 
Modern Malware and Threats
Modern Malware and ThreatsModern Malware and Threats
Modern Malware and Threats
 
Malware and Anti-Malware Seminar by Benny Czarny
Malware and Anti-Malware Seminar by Benny CzarnyMalware and Anti-Malware Seminar by Benny Czarny
Malware and Anti-Malware Seminar by Benny Czarny
 
Malware and malicious programs
Malware and malicious programsMalware and malicious programs
Malware and malicious programs
 
How to prevent WannaCry Ransomware
How to prevent WannaCry RansomwareHow to prevent WannaCry Ransomware
How to prevent WannaCry Ransomware
 
Security presentation
Security presentationSecurity presentation
Security presentation
 
XST
XSTXST
XST
 
Wanna cry
Wanna cryWanna cry
Wanna cry
 
Ransomware attacks 2017
Ransomware attacks 2017Ransomware attacks 2017
Ransomware attacks 2017
 
WannaCry (WannaCrypt) Ransomware - Advisory from CERT-IN
WannaCry (WannaCrypt) Ransomware - Advisory from CERT-INWannaCry (WannaCrypt) Ransomware - Advisory from CERT-IN
WannaCry (WannaCrypt) Ransomware - Advisory from CERT-IN
 
Virus&malware
Virus&malwareVirus&malware
Virus&malware
 
Information security
Information securityInformation security
Information security
 
Ransomware Attack
Ransomware AttackRansomware Attack
Ransomware Attack
 
Preventing lateral spread of ransomware
Preventing lateral spread of ransomwarePreventing lateral spread of ransomware
Preventing lateral spread of ransomware
 
Trojan Horse Presentation
Trojan Horse PresentationTrojan Horse Presentation
Trojan Horse Presentation
 
Technical guidance to prevent wanna cry ransomware attack
Technical guidance to prevent wanna cry ransomware attackTechnical guidance to prevent wanna cry ransomware attack
Technical guidance to prevent wanna cry ransomware attack
 
The malware (r)evolution
The malware (r)evolutionThe malware (r)evolution
The malware (r)evolution
 
CSC1100 - Chapter09 - Computer Security, Ethics and Privacy
CSC1100 - Chapter09 - Computer Security, Ethics and PrivacyCSC1100 - Chapter09 - Computer Security, Ethics and Privacy
CSC1100 - Chapter09 - Computer Security, Ethics and Privacy
 
Computer Viruses
Computer VirusesComputer Viruses
Computer Viruses
 
WannaCry ransomware attack
WannaCry ransomware attackWannaCry ransomware attack
WannaCry ransomware attack
 

Viewers also liked

Viewers also liked (14)

Evaluationbgrenbryenytenty
EvaluationbgrenbryenytentyEvaluationbgrenbryenytenty
Evaluationbgrenbryenytenty
 
Caño Cristal
Caño CristalCaño Cristal
Caño Cristal
 
Producto
ProductoProducto
Producto
 
Contacta waarom e-mail marketing scoort!
Contacta waarom e-mail marketing scoort!Contacta waarom e-mail marketing scoort!
Contacta waarom e-mail marketing scoort!
 
Call adhi kusnul maulana fred nightmare
Call adhi kusnul maulana fred nightmareCall adhi kusnul maulana fred nightmare
Call adhi kusnul maulana fred nightmare
 
Jacuzzy
JacuzzyJacuzzy
Jacuzzy
 
Home learninggtrehrtehrtydhbyt
Home learninggtrehrtehrtydhbytHome learninggtrehrtehrtydhbyt
Home learninggtrehrtehrtydhbyt
 
Spectrum of small lifebhtgrnbtyentyentyenty
Spectrum of small lifebhtgrnbtyentyentyentySpectrum of small lifebhtgrnbtyentyentyenty
Spectrum of small lifebhtgrnbtyentyentyenty
 
Mga krusada
Mga krusadaMga krusada
Mga krusada
 
Teaching the rebt philosophy
Teaching the rebt philosophyTeaching the rebt philosophy
Teaching the rebt philosophy
 
Razones ciudadanas
Razones ciudadanasRazones ciudadanas
Razones ciudadanas
 
Pastoral issues relating to christian morality : Masturbation
Pastoral issues relating to christian morality : MasturbationPastoral issues relating to christian morality : Masturbation
Pastoral issues relating to christian morality : Masturbation
 
Ideal teacher
Ideal teacherIdeal teacher
Ideal teacher
 
Determining and Formulating Goals And Objectives
Determining and Formulating Goals And ObjectivesDetermining and Formulating Goals And Objectives
Determining and Formulating Goals And Objectives
 

Similar to Laura informatica

Computer security threats & prevention
Computer security threats & preventionComputer security threats & prevention
Computer security threats & preventionPriSim
 
Type of Malware and its different analysis and its types !
Type of Malware and its different analysis and its types  !Type of Malware and its different analysis and its types  !
Type of Malware and its different analysis and its types !Mohammed Jaseem Tp
 
Computer virus (Microsoft Powerpoint)
Computer virus (Microsoft Powerpoint)Computer virus (Microsoft Powerpoint)
Computer virus (Microsoft Powerpoint)ainizbahari97
 
What is a Malware - Kloudlearn
What is a Malware - KloudlearnWhat is a Malware - Kloudlearn
What is a Malware - KloudlearnKloudLearn
 
RRB JE Stage 2 Computer and Applications Questions Part 5
RRB JE Stage 2 Computer and Applications Questions Part 5RRB JE Stage 2 Computer and Applications Questions Part 5
RRB JE Stage 2 Computer and Applications Questions Part 5CAS
 
Computer security ethics_and_privacy
Computer security ethics_and_privacyComputer security ethics_and_privacy
Computer security ethics_and_privacyArdit Meti
 
Computer viruses
Computer virusesComputer viruses
Computer virusesDark Side
 
Computer Virus ppt.pptx
Computer Virus ppt.pptxComputer Virus ppt.pptx
Computer Virus ppt.pptxPragatiKachhi1
 
computer virus ppt.pptx
computer virus ppt.pptxcomputer virus ppt.pptx
computer virus ppt.pptxAbiniyavk
 
SECURITY THREATS AND SAFETY MEASURES
SECURITY THREATS AND SAFETY MEASURESSECURITY THREATS AND SAFETY MEASURES
SECURITY THREATS AND SAFETY MEASURESShyam Kumar Singh
 
MALWARE AND ITS TYPES
MALWARE AND ITS TYPES MALWARE AND ITS TYPES
MALWARE AND ITS TYPES Sagilasagi1
 
4 threatsandvulnerabilities
4 threatsandvulnerabilities4 threatsandvulnerabilities
4 threatsandvulnerabilitiesricharddxd
 
Itc lec 15 Computer security risks
Itc lec 15   Computer  security  risksItc lec 15   Computer  security  risks
Itc lec 15 Computer security risksAnzaDar3
 

Similar to Laura informatica (20)

viruses.pptx
viruses.pptxviruses.pptx
viruses.pptx
 
Computervirus
Computervirus Computervirus
Computervirus
 
Computer security threats & prevention
Computer security threats & preventionComputer security threats & prevention
Computer security threats & prevention
 
Type of Malware and its different analysis and its types !
Type of Malware and its different analysis and its types  !Type of Malware and its different analysis and its types  !
Type of Malware and its different analysis and its types !
 
Computer virus (Microsoft Powerpoint)
Computer virus (Microsoft Powerpoint)Computer virus (Microsoft Powerpoint)
Computer virus (Microsoft Powerpoint)
 
What is a Malware - Kloudlearn
What is a Malware - KloudlearnWhat is a Malware - Kloudlearn
What is a Malware - Kloudlearn
 
RRB JE Stage 2 Computer and Applications Questions Part 5
RRB JE Stage 2 Computer and Applications Questions Part 5RRB JE Stage 2 Computer and Applications Questions Part 5
RRB JE Stage 2 Computer and Applications Questions Part 5
 
Computer security ethics_and_privacy
Computer security ethics_and_privacyComputer security ethics_and_privacy
Computer security ethics_and_privacy
 
Computer virus
Computer virusComputer virus
Computer virus
 
Computer viruses
Computer virusesComputer viruses
Computer viruses
 
Computer Virus ppt.pptx
Computer Virus ppt.pptxComputer Virus ppt.pptx
Computer Virus ppt.pptx
 
Know More about Your Enemies
Know More about Your EnemiesKnow More about Your Enemies
Know More about Your Enemies
 
MALWARE
MALWAREMALWARE
MALWARE
 
computer virus ppt.pptx
computer virus ppt.pptxcomputer virus ppt.pptx
computer virus ppt.pptx
 
SECURITY THREATS AND SAFETY MEASURES
SECURITY THREATS AND SAFETY MEASURESSECURITY THREATS AND SAFETY MEASURES
SECURITY THREATS AND SAFETY MEASURES
 
Computer crimes
Computer crimesComputer crimes
Computer crimes
 
MALWARE AND ITS TYPES
MALWARE AND ITS TYPES MALWARE AND ITS TYPES
MALWARE AND ITS TYPES
 
4 threatsandvulnerabilities
4 threatsandvulnerabilities4 threatsandvulnerabilities
4 threatsandvulnerabilities
 
computer security
computer securitycomputer security
computer security
 
Itc lec 15 Computer security risks
Itc lec 15   Computer  security  risksItc lec 15   Computer  security  risks
Itc lec 15 Computer security risks
 

Recently uploaded

Software Engineering Methodologies (overview)
Software Engineering Methodologies (overview)Software Engineering Methodologies (overview)
Software Engineering Methodologies (overview)eniolaolutunde
 
Mastering the Unannounced Regulatory Inspection
Mastering the Unannounced Regulatory InspectionMastering the Unannounced Regulatory Inspection
Mastering the Unannounced Regulatory InspectionSafetyChain Software
 
Privatization and Disinvestment - Meaning, Objectives, Advantages and Disadva...
Privatization and Disinvestment - Meaning, Objectives, Advantages and Disadva...Privatization and Disinvestment - Meaning, Objectives, Advantages and Disadva...
Privatization and Disinvestment - Meaning, Objectives, Advantages and Disadva...RKavithamani
 
BASLIQ CURRENT LOOKBOOK LOOKBOOK(1) (1).pdf
BASLIQ CURRENT LOOKBOOK  LOOKBOOK(1) (1).pdfBASLIQ CURRENT LOOKBOOK  LOOKBOOK(1) (1).pdf
BASLIQ CURRENT LOOKBOOK LOOKBOOK(1) (1).pdfSoniaTolstoy
 
1029 - Danh muc Sach Giao Khoa 10 . pdf
1029 -  Danh muc Sach Giao Khoa 10 . pdf1029 -  Danh muc Sach Giao Khoa 10 . pdf
1029 - Danh muc Sach Giao Khoa 10 . pdfQucHHunhnh
 
Nutritional Needs Presentation - HLTH 104
Nutritional Needs Presentation - HLTH 104Nutritional Needs Presentation - HLTH 104
Nutritional Needs Presentation - HLTH 104misteraugie
 
microwave assisted reaction. General introduction
microwave assisted reaction. General introductionmicrowave assisted reaction. General introduction
microwave assisted reaction. General introductionMaksud Ahmed
 
18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23-1-final-eng.pdf
18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23-1-final-eng.pdf18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23-1-final-eng.pdf
18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23-1-final-eng.pdfssuser54595a
 
Paris 2024 Olympic Geographies - an activity
Paris 2024 Olympic Geographies - an activityParis 2024 Olympic Geographies - an activity
Paris 2024 Olympic Geographies - an activityGeoBlogs
 
Introduction to ArtificiaI Intelligence in Higher Education
Introduction to ArtificiaI Intelligence in Higher EducationIntroduction to ArtificiaI Intelligence in Higher Education
Introduction to ArtificiaI Intelligence in Higher Educationpboyjonauth
 
Separation of Lanthanides/ Lanthanides and Actinides
Separation of Lanthanides/ Lanthanides and ActinidesSeparation of Lanthanides/ Lanthanides and Actinides
Separation of Lanthanides/ Lanthanides and ActinidesFatimaKhan178732
 
Beyond the EU: DORA and NIS 2 Directive's Global Impact
Beyond the EU: DORA and NIS 2 Directive's Global ImpactBeyond the EU: DORA and NIS 2 Directive's Global Impact
Beyond the EU: DORA and NIS 2 Directive's Global ImpactPECB
 
Grant Readiness 101 TechSoup and Remy Consulting
Grant Readiness 101 TechSoup and Remy ConsultingGrant Readiness 101 TechSoup and Remy Consulting
Grant Readiness 101 TechSoup and Remy ConsultingTechSoup
 
The basics of sentences session 2pptx copy.pptx
The basics of sentences session 2pptx copy.pptxThe basics of sentences session 2pptx copy.pptx
The basics of sentences session 2pptx copy.pptxheathfieldcps1
 
Web & Social Media Analytics Previous Year Question Paper.pdf
Web & Social Media Analytics Previous Year Question Paper.pdfWeb & Social Media Analytics Previous Year Question Paper.pdf
Web & Social Media Analytics Previous Year Question Paper.pdfJayanti Pande
 
Student login on Anyboli platform.helpin
Student login on Anyboli platform.helpinStudent login on Anyboli platform.helpin
Student login on Anyboli platform.helpinRaunakKeshri1
 

Recently uploaded (20)

Software Engineering Methodologies (overview)
Software Engineering Methodologies (overview)Software Engineering Methodologies (overview)
Software Engineering Methodologies (overview)
 
Mastering the Unannounced Regulatory Inspection
Mastering the Unannounced Regulatory InspectionMastering the Unannounced Regulatory Inspection
Mastering the Unannounced Regulatory Inspection
 
Mattingly "AI & Prompt Design: Structured Data, Assistants, & RAG"
Mattingly "AI & Prompt Design: Structured Data, Assistants, & RAG"Mattingly "AI & Prompt Design: Structured Data, Assistants, & RAG"
Mattingly "AI & Prompt Design: Structured Data, Assistants, & RAG"
 
INDIA QUIZ 2024 RLAC DELHI UNIVERSITY.pptx
INDIA QUIZ 2024 RLAC DELHI UNIVERSITY.pptxINDIA QUIZ 2024 RLAC DELHI UNIVERSITY.pptx
INDIA QUIZ 2024 RLAC DELHI UNIVERSITY.pptx
 
Privatization and Disinvestment - Meaning, Objectives, Advantages and Disadva...
Privatization and Disinvestment - Meaning, Objectives, Advantages and Disadva...Privatization and Disinvestment - Meaning, Objectives, Advantages and Disadva...
Privatization and Disinvestment - Meaning, Objectives, Advantages and Disadva...
 
BASLIQ CURRENT LOOKBOOK LOOKBOOK(1) (1).pdf
BASLIQ CURRENT LOOKBOOK  LOOKBOOK(1) (1).pdfBASLIQ CURRENT LOOKBOOK  LOOKBOOK(1) (1).pdf
BASLIQ CURRENT LOOKBOOK LOOKBOOK(1) (1).pdf
 
1029 - Danh muc Sach Giao Khoa 10 . pdf
1029 -  Danh muc Sach Giao Khoa 10 . pdf1029 -  Danh muc Sach Giao Khoa 10 . pdf
1029 - Danh muc Sach Giao Khoa 10 . pdf
 
Staff of Color (SOC) Retention Efforts DDSD
Staff of Color (SOC) Retention Efforts DDSDStaff of Color (SOC) Retention Efforts DDSD
Staff of Color (SOC) Retention Efforts DDSD
 
TataKelola dan KamSiber Kecerdasan Buatan v022.pdf
TataKelola dan KamSiber Kecerdasan Buatan v022.pdfTataKelola dan KamSiber Kecerdasan Buatan v022.pdf
TataKelola dan KamSiber Kecerdasan Buatan v022.pdf
 
Nutritional Needs Presentation - HLTH 104
Nutritional Needs Presentation - HLTH 104Nutritional Needs Presentation - HLTH 104
Nutritional Needs Presentation - HLTH 104
 
microwave assisted reaction. General introduction
microwave assisted reaction. General introductionmicrowave assisted reaction. General introduction
microwave assisted reaction. General introduction
 
18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23-1-final-eng.pdf
18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23-1-final-eng.pdf18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23-1-final-eng.pdf
18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23-1-final-eng.pdf
 
Paris 2024 Olympic Geographies - an activity
Paris 2024 Olympic Geographies - an activityParis 2024 Olympic Geographies - an activity
Paris 2024 Olympic Geographies - an activity
 
Introduction to ArtificiaI Intelligence in Higher Education
Introduction to ArtificiaI Intelligence in Higher EducationIntroduction to ArtificiaI Intelligence in Higher Education
Introduction to ArtificiaI Intelligence in Higher Education
 
Separation of Lanthanides/ Lanthanides and Actinides
Separation of Lanthanides/ Lanthanides and ActinidesSeparation of Lanthanides/ Lanthanides and Actinides
Separation of Lanthanides/ Lanthanides and Actinides
 
Beyond the EU: DORA and NIS 2 Directive's Global Impact
Beyond the EU: DORA and NIS 2 Directive's Global ImpactBeyond the EU: DORA and NIS 2 Directive's Global Impact
Beyond the EU: DORA and NIS 2 Directive's Global Impact
 
Grant Readiness 101 TechSoup and Remy Consulting
Grant Readiness 101 TechSoup and Remy ConsultingGrant Readiness 101 TechSoup and Remy Consulting
Grant Readiness 101 TechSoup and Remy Consulting
 
The basics of sentences session 2pptx copy.pptx
The basics of sentences session 2pptx copy.pptxThe basics of sentences session 2pptx copy.pptx
The basics of sentences session 2pptx copy.pptx
 
Web & Social Media Analytics Previous Year Question Paper.pdf
Web & Social Media Analytics Previous Year Question Paper.pdfWeb & Social Media Analytics Previous Year Question Paper.pdf
Web & Social Media Analytics Previous Year Question Paper.pdf
 
Student login on Anyboli platform.helpin
Student login on Anyboli platform.helpinStudent login on Anyboli platform.helpin
Student login on Anyboli platform.helpin
 

Laura informatica

  • 1. Informática Laura Vanessa Villa Gil Universidad Remington Carrera Administración de negocios internacionales 2014
  • 2. Alumna Laura Vanessa Villa Gil Semestre Tercero Presentado a Vladimir rodríguez Asignatura Informática Universidad Remington Carrera Administración de negocios internacionales 2014
  • 3. Nombre del virus Daño que causa Como funciona ejemplo Caballo de trolla Los caballos de trolla son utilizados para robar información, en casos extremos, obtener el control remoto de la computadora, de forma que el atacante consiga acceso de la lectura a los archivos y datos privados almacenados, visualizaciones de las pantallas abiertas, activación y desactivación de procesos, control de los dispositivos y la conexión a determinados sitios de internet. Se presenta al usuario como un programa inofensivo, pero que al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. Cuando un usuario poco precavido recibe un caballo de trolla no se da cuenta del peligro hasta que se ha producido el daño _NetBus _Back Orifice 2000 _SubSeven _Cybersensor _Deep Throat v2 _Dolly Trojan _Girlfriend _nCommand v1.0 _NetSpher Gusano o worm Los gusanos casi siempre causan problemas en la red, los gusanos normalmente se tardan 15 días para llegar al disco duro para empezar a destruir el sistema operativo del ordenador, el cual normalmente presenta estos síntomas: _mal funcionamiento del mouse. _bloqueos en la mayoría de sitios de web. _errores en servidores multijugador que usan redes ad-hoc _fallas en programas con extensiones Los gusanos informáticos se propagan de ordenador a ordenador, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte del sistema para viajar _el gusano ILOVEYOU _el gusano Blaster _el gusano Sobig Worm _el gusano Code Red _el gusano Klez _el gusano Melissa Virus de macros Los daños que ocasionan estos virus depende de sus autores siendo capaz desde cambiar la configuración Windows, borrar archivos de nuestro disco duro, enviar por correo cualquier archivo que no nos demos cuenta, mandar a imprimir documentos inesperadamente, guardar los documentos como plantillas entre otros Toman el control del ambiente en el que viven, llegando incluso a ser capaces de saltar de una plataforma a otra, ejemplo un documento de una aplicación creado en PC puede infectar a una Mac _virus macro Wikipedia _virus macro Excel _virus macro Warning _virus de macro Word Virus de boot Cualquier disco puede ser infectado, no es necesario que el disco sea de sistema. Muchas Los virus de boot o de arranque se activan en el momento en que se arranca el ordenador _polyboot.B _AntiEXE
  • 4. veces nos dejamos olvidado un disco en la disquera y al volver a arrancar, aparece el mensaje indicando que el disco no es de inicio, a pesar de ello, el disco podía haber estado infectado y hasta haber pasado su código dañino al arranque del disco duro. Infecta archivos de distintos tipos mensajes del correo, descargas de internet etc. desde un disco infectado, ya sea desde el disco duro o un disquete. Virus residente Infecta todos aquellos ficheros y/o programa que sean ejecutados, abiertos, cerrados, renombrados, copiados, etc. Estos virus solo atacan cuando se cumplen ciertas condiciones definidas previamente por su creador (ejemplo, una fecha y hora determinada.) ciertas condiciones definidas previamente por su creador (ejemplo, una fecha y hora determinada.) Se coloca automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo _Randex _CMJ _Meve _Mrklunky Virus polimórficos o mutantes Se ocultan en un archivo y se cargan en memoria cuando el archivo infectado es ejecutado, estos virus pueden generar miles de copias diferentes de si mismo. A causa de esto los rastreadores convencionales han fallado en la detención de los mismos. Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. _Elkern _Marburg _Satan Bug _Tuareg ¿Qué es spam? Spam es cualquier mensaje envidado a varios destinatarios que no solicitaron específicamente tal mensaje. Por eso es conocido el spam como el correo electrónico basura. Las personas que envían spam generalmente compran o generan una lista de direcciones de e-mail a los cuelas les envían los mensajes. El origen de estos mensajes tiene a ser “clasificados”, para ocultar quien realmente las envió. Actualmente, se calcula que entre el 60% y el 80% de los mails (varios miles de millones de mails por días) que se envían son no solicitados, es decir, spam.
  • 5. Por lo general, las direcciones son robadas, compradas, recolectadas en la web o tomadas de cadenas de mail. ¿Qué es spyware? Es un software que recopila información de un ordenador y después trasmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El termino spyware también se utiliza más ampliamente para referirse a otro productos que no son estrictamente spyware, estos productos realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de paginas e instalar marcadores de teléfono. ¿Qué es firewall? Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial. Un firewall es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permitidos o deniega su paso. Para permitir o denegar una comunicación el firewall examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permitir o no. Además el firewall examina si la Comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no. ¿Qué son los cookies? Es una pequeña información enviada por un sitio web y almacenado en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. Sus principales funciones son: _ llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor, sin embargo, una cookie no identifica solo a una persona, sino a una combinación de computador- navegador-usuario. _conseguir información sobre los hábitos de navegación del usuario, es intentos de spyware (programas espía), por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que cookies tienen sus detractores. Originalmente, solo podían ser almacenados por petición de un CGI desde el servidor, pero Netscape dios a su lenguaje Java script la capacidad de introducirlas directamente desde el cliente, sin necesidad de CGIs. En un principio, debido a errores del navegador, esto dio algunos problemas de seguridad. Las cookies pueden ser borradas, aceptadas o bloqueadas según desee, para esto solo debe configurar convenientemente el navegador web.