Informatica (1)
-
Upload
juanito-gaona-gonzaga -
Category
Documents
-
view
24 -
download
4
Transcript of Informatica (1)
![Page 1: Informatica (1)](https://reader035.fdocumento.com/reader035/viewer/2022062420/55c22505bb61ebbd0b8b4760/html5/thumbnails/1.jpg)
UNIVERSIDAD TECNICA DE MACHALA
ASIGNATURA:INFORMATICAALUMNA: GABY TELLODOCENTE: KARINA GARCÍA
![Page 2: Informatica (1)](https://reader035.fdocumento.com/reader035/viewer/2022062420/55c22505bb61ebbd0b8b4760/html5/thumbnails/2.jpg)
QUE ES UN
GUSANO?
![Page 3: Informatica (1)](https://reader035.fdocumento.com/reader035/viewer/2022062420/55c22505bb61ebbd0b8b4760/html5/thumbnails/3.jpg)
• Lo mas peligroso de los worms es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de si mismo, creando un efecto devastador enorme.
• Debido ala naturaleza de copiado de un gusano informático y de su capacidad de viajar a través de redes el resultado final, en la mayoría de los casos, es que el gusano consume demasiada memoria de sistema, haciendo que los servidores y los ordenadores individuales dejen de responder
![Page 4: Informatica (1)](https://reader035.fdocumento.com/reader035/viewer/2022062420/55c22505bb61ebbd0b8b4760/html5/thumbnails/4.jpg)
• Los canales mas típicos de infección son el chat, los correos electrónicos etc…
![Page 5: Informatica (1)](https://reader035.fdocumento.com/reader035/viewer/2022062420/55c22505bb61ebbd0b8b4760/html5/thumbnails/5.jpg)
QUE ES UN
TROYANO?
![Page 6: Informatica (1)](https://reader035.fdocumento.com/reader035/viewer/2022062420/55c22505bb61ebbd0b8b4760/html5/thumbnails/6.jpg)
• Su nombre hace referencia a la historia griega, así su objetivo consiste en introducirse en el sistema como un programa aparentemente inofensivo, pero cuando se activa un troyano en tu ordenador, los resultados pueden variar.
• Algunos troyanos se diseñan para ser mas molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema.
![Page 7: Informatica (1)](https://reader035.fdocumento.com/reader035/viewer/2022062420/55c22505bb61ebbd0b8b4760/html5/thumbnails/7.jpg)
• Se conoce a los troyanos por crear puertas en tu ordenador permitiendo el acceso de usuarios malévolos a tu sistema, accediendo así a tu información confidencial.
• También existen unos tipos de troyanos que se expanden a todos los archivos sobre todo a los ocultos por lo que hay que tener mucho cuidado.
![Page 8: Informatica (1)](https://reader035.fdocumento.com/reader035/viewer/2022062420/55c22505bb61ebbd0b8b4760/html5/thumbnails/8.jpg)
• A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen infectando otros archivos.
![Page 9: Informatica (1)](https://reader035.fdocumento.com/reader035/viewer/2022062420/55c22505bb61ebbd0b8b4760/html5/thumbnails/9.jpg)