Carreras vinculadas-programacion-informatica-consultoria-de-informatica
Informatica
-
Upload
bellabell-bsc -
Category
Documents
-
view
134 -
download
0
Transcript of Informatica
![Page 1: Informatica](https://reader030.fdocument.pub/reader030/viewer/2022032618/55b983c3bb61ebaa798b470b/html5/thumbnails/1.jpg)
UNIVERSIDAD TECNICA DE MACHALA
ASIGNATURA:INFORMATICAALUMNA: GABY TELLODOCENTE: KARINA GARCÍA
![Page 2: Informatica](https://reader030.fdocument.pub/reader030/viewer/2022032618/55b983c3bb61ebaa798b470b/html5/thumbnails/2.jpg)
QUE ES UN
GUSANO?
![Page 3: Informatica](https://reader030.fdocument.pub/reader030/viewer/2022032618/55b983c3bb61ebaa798b470b/html5/thumbnails/3.jpg)
• Lo mas peligroso de los worms es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de si mismo, creando un efecto devastador enorme.
• Debido ala naturaleza de copiado de un gusano informático y de su capacidad de viajar a través de redes el resultado final, en la mayoría de los casos, es que el gusano consume demasiada memoria de sistema, haciendo que los servidores y los ordenadores individuales dejen de responder
![Page 4: Informatica](https://reader030.fdocument.pub/reader030/viewer/2022032618/55b983c3bb61ebaa798b470b/html5/thumbnails/4.jpg)
• Los canales mas típicos de infección son el chat, los correos electrónicos etc…
![Page 5: Informatica](https://reader030.fdocument.pub/reader030/viewer/2022032618/55b983c3bb61ebaa798b470b/html5/thumbnails/5.jpg)
QUE ES UN
TROYANO?
![Page 6: Informatica](https://reader030.fdocument.pub/reader030/viewer/2022032618/55b983c3bb61ebaa798b470b/html5/thumbnails/6.jpg)
• Su nombre hace referencia a la historia griega, así su objetivo consiste en introducirse en el sistema como un programa aparentemente inofensivo, pero cuando se activa un troyano en tu ordenador, los resultados pueden variar.
• Algunos troyanos se diseñan para ser mas molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema.
![Page 7: Informatica](https://reader030.fdocument.pub/reader030/viewer/2022032618/55b983c3bb61ebaa798b470b/html5/thumbnails/7.jpg)
• Se conoce a los troyanos por crear puertas en tu ordenador permitiendo el acceso de usuarios malévolos a tu sistema, accediendo así a tu información confidencial.
• También existen unos tipos de troyanos que se expanden a todos los archivos sobre todo a los ocultos por lo que hay que tener mucho cuidado.
![Page 8: Informatica](https://reader030.fdocument.pub/reader030/viewer/2022032618/55b983c3bb61ebaa798b470b/html5/thumbnails/8.jpg)
• A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen infectando otros archivos.
![Page 9: Informatica](https://reader030.fdocument.pub/reader030/viewer/2022032618/55b983c3bb61ebaa798b470b/html5/thumbnails/9.jpg)