SlideShare uma empresa Scribd logo
1 de 5
Gusanos y Troyanos
¿Que son? Son dos tipos de programas maliciosos que no pueden considerarse directamente como virus, ya que no poseen la capacidad de  infectar otros archivos.
¿Como actúan? Cada uno , según su modalidad, ingresan en un equipo de manera encubierta y se reproduce sistemáticamente.
Los Gusanos Actúan desde un equipo infectado, rastreando la web en busca de servidores vulnerables en los que puedan instalarse. No necesitan la interacción con el usuario, como sucede con la mayoría de los virus.
Los Troyanos Son programas ejecutables que simulan ser inofensivos, como un juego o una tarjeta de felicitaciones. Cuando el usuario lo ejecuta, son capaces de realizar cualquier acción para la que estén programados.

Mais conteúdo relacionado

Mais procurados

Definición de virus informático (monica y marlon)
Definición de  virus  informático (monica y marlon)Definición de  virus  informático (monica y marlon)
Definición de virus informático (monica y marlon)
marlon1490
 
Informática actividad 3
Informática actividad 3Informática actividad 3
Informática actividad 3
vale cambranis
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
melissaloza
 
Virus informático
Virus informáticoVirus informático
Virus informático
SEliasS25
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
santa1010
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Neivi Villamil
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
Gesasa
 

Mais procurados (20)

Virus informàticos
Virus informàticosVirus informàticos
Virus informàticos
 
Definición de virus informático (monica y marlon)
Definición de  virus  informático (monica y marlon)Definición de  virus  informático (monica y marlon)
Definición de virus informático (monica y marlon)
 
Presentación1
Presentación1Presentación1
Presentación1
 
Info actividad 3
Info actividad 3Info actividad 3
Info actividad 3
 
Informática actividad 3
Informática actividad 3Informática actividad 3
Informática actividad 3
 
Virus informático.
Virus informático. Virus informático.
Virus informático.
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Tipos de Virus Mefe
Tipos de Virus MefeTipos de Virus Mefe
Tipos de Virus Mefe
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Malware y antimalware. nadia
Malware y antimalware. nadiaMalware y antimalware. nadia
Malware y antimalware. nadia
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos. maria gpe.
Virus informaticos. maria gpe.Virus informaticos. maria gpe.
Virus informaticos. maria gpe.
 
Los virus y como afectan su funcionamiento al computador
Los virus y como afectan su funcionamiento al computador Los virus y como afectan su funcionamiento al computador
Los virus y como afectan su funcionamiento al computador
 
Chava y sergio
Chava y sergioChava y sergio
Chava y sergio
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Diapositiva virus
Diapositiva virusDiapositiva virus
Diapositiva virus
 

Mais de nerina

Violencia Domestica
Violencia DomesticaViolencia Domestica
Violencia Domestica
nerina
 
Internet Ii
Internet IiInternet Ii
Internet Ii
nerina
 
Interr
InterrInterr
Interr
nerina
 
Power 2º
Power 2ºPower 2º
Power 2º
nerina
 
Internet
InternetInternet
Internet
nerina
 
Restaurar Sistema
Restaurar SistemaRestaurar Sistema
Restaurar Sistema
nerina
 
Liberar Espacio
Liberar EspacioLiberar Espacio
Liberar Espacio
nerina
 
Perfiles
PerfilesPerfiles
Perfiles
nerina
 
Vaaairus
VaaairusVaaairus
Vaaairus
nerina
 
Opaaaa
OpaaaaOpaaaa
Opaaaa
nerina
 
4942208
49422084942208
4942208
nerina
 

Mais de nerina (11)

Violencia Domestica
Violencia DomesticaViolencia Domestica
Violencia Domestica
 
Internet Ii
Internet IiInternet Ii
Internet Ii
 
Interr
InterrInterr
Interr
 
Power 2º
Power 2ºPower 2º
Power 2º
 
Internet
InternetInternet
Internet
 
Restaurar Sistema
Restaurar SistemaRestaurar Sistema
Restaurar Sistema
 
Liberar Espacio
Liberar EspacioLiberar Espacio
Liberar Espacio
 
Perfiles
PerfilesPerfiles
Perfiles
 
Vaaairus
VaaairusVaaairus
Vaaairus
 
Opaaaa
OpaaaaOpaaaa
Opaaaa
 
4942208
49422084942208
4942208
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (11)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 

Gusanos Y Troyanos

  • 2. ¿Que son? Son dos tipos de programas maliciosos que no pueden considerarse directamente como virus, ya que no poseen la capacidad de infectar otros archivos.
  • 3. ¿Como actúan? Cada uno , según su modalidad, ingresan en un equipo de manera encubierta y se reproduce sistemáticamente.
  • 4. Los Gusanos Actúan desde un equipo infectado, rastreando la web en busca de servidores vulnerables en los que puedan instalarse. No necesitan la interacción con el usuario, como sucede con la mayoría de los virus.
  • 5. Los Troyanos Son programas ejecutables que simulan ser inofensivos, como un juego o una tarjeta de felicitaciones. Cuando el usuario lo ejecuta, son capaces de realizar cualquier acción para la que estén programados.