SlideShare una empresa de Scribd logo
1 de 8
Malware
¿Qué es?

• Malware es una abreviación de la
  frase “malicious software”
  (programas maliciosos), como
  nombre que agrupa a
  virus, gusanos, troyanos que
  intencionalmente realizan tareas
  “maliciosas” sobre un sistema de
  computación.
Troyanos – Gusanos - Virus
• Troyanos: Un programa que aparente ser útil o inocuo pero que contiene oculto
    código diseñado para explotar o dañar el sistema donde corre. La forma más
    común de propagación es a través del correo electrónico.
•   Gusano: Utiliza un código malicioso que se auto propaga y puede distribuirse
    automáticamente de una computadora a otra a través de una red. La acción de
    un gusano puede consumir los recursos de una red o de un equipo
    local, posiblemente causando un ataque de lo que se denomina “negación de
    servicio”.
•   Virus: Utiliza un código escrito con la intención expresa de replicarse a sí mismo.
    Trata de expandirse de una computadora a otra alojándose en otro programa
    (denominado “host”). Puede dañar el hardware, el software o los datos.
Objetos de un ataque
Cuando un “malware” intenta atacar un sistema, requiere
   de un cierto número de componentes antes de que el
   ataque pueda tener éxito:
• Dispositivos: Algunos malware atacan un dispositivo
   específico, tal como una computadora personal, un
   computador Apple Macintosh, un PDA.
• Sistema Operativo: Requiere de un sistema operativo en
   particular, por ejemplo WXP, W7.
• Aplicaciones: Requiere de alguna aplicación en
   particular, por ejemplo Word, Flash
Portadores

       Si el malware en cuestión es un virus, necesita de un
           portador, entre los cuales los más comunes son:
       • Archivos ejecutables, en general con la extensión
           .exe, (también pueden utilizarse archivos
           .com, .sys, .dll, .ovl, .ocx, y .prg).
       • Scripts, como los utilizados en Visual Basic, Java, Apple
           o Perl.
       • Macros de una aplicación en particular, como
           Word, Excel, Lotus Ami Pro
       • Sector de arranque (boot sector) de un disco duro o
           flexible, áreas específicas que también son capaces de
           ejecutar un programa.
Mecanismos de transporte
• Dispositivos removibles. Este mecanismo comenzó con los discos flexibles, se
    movió a las redes y ahora se está expandiendo en los dispositivos USB y
    Firewire.
•   Redes. Este método ha reemplazado la utilización de dispositivos removibles.
    Una seguridad inadecuada sobre los recursos compartidos en una red hace que
    el malware puede replicarse a toda la red.
•   Redes P2P. Este software usa un puerto que abre a través del cortafuego o
    firewall de la red, facilitando la infección del disco duro del cliente.
•   E-mail. Es el mecanismo de preferencia para muchos ataques. La facilidad con
    que cientos de personas pueden ser alcanzadas vía e-mail desde una
    computadora, lo ha constituido en un medio de transporte muy eficaz.
Consecuencias
• Borrado o corrupción de datos. La información almacenada en la computadora
    víctima del ataque quede inutilizable.
•   Robo de información. El malware funciona enviando información al
    perpetrador, o permitiendo a este tomar control del sistema.
•   Denegación de servicio. El objetivo es sobrecargar o detener un servicio de
    red, tal como un servidor web o un servidor de archivos, tornándolo inutilizable
    por un cierto período de tiempo.
•   Apagado de sistemas. El forzar el apagado del sistema puede ocasionar la rotura
    de algunos servicios.
•   Consumo de ancho de banda. Introduce un falso tráfico sobre la conexión, que
    simplemente hace que el usuario no sea capaz de conectarse al servicio.
Mecanismos de disparo
       Es la característica que utiliza el malware para iniciar su acción.
           Algunos de ellos incluyen:
       • Ejecución Manual. La victima ejecuta directamente el
           código.
       • Ingeniería Social. Se induce a la víctima a ejecutar el código.
       • Ejecución semiautomática. Es disparado accidentalmente
           por la víctima y a partir de allí se ejecuta automáticamente.
       • Ejecución automática.
       • Bomba de tiempo.
       • Condicional (o bomba lógica). Se necesita cumplir con
           determinadas condiciones para ejecutar el código.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
Pc zombi
Pc zombiPc zombi
Pc zombi
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Tp5
Tp5Tp5
Tp5
 
Virus y antivirus informatico
Virus y antivirus informaticoVirus y antivirus informatico
Virus y antivirus informatico
 
Rafa carrasco
Rafa carrascoRafa carrasco
Rafa carrasco
 
Rafa carrasco
Rafa carrascoRafa carrasco
Rafa carrasco
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus
Antivirus Antivirus
Antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Amenazas
AmenazasAmenazas
Amenazas
 
Virus
VirusVirus
Virus
 

Similar a Malware: virus, troyanos y gusanos

Virus informático
Virus informáticoVirus informático
Virus informáticojockopol
 
Virus y delitos_informaticos
Virus y delitos_informaticosVirus y delitos_informaticos
Virus y delitos_informaticosRonald Ulloa
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosandreabarrera1515
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosandreabarrera1515
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusDiego Castellanos
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusDiego Castellanos
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictitir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticapajarron
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososJonny Esquivel
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaGarik Hakobyan
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaDavidPimpum
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticajaviersogaina10
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosLorenaLerma
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticosmalejamc
 
Presentación1 virus y antivirus humberto vargas
Presentación1 virus y antivirus humberto vargasPresentación1 virus y antivirus humberto vargas
Presentación1 virus y antivirus humberto vargashumbertovargas78
 
Tarea de tegnologia
Tarea de tegnologiaTarea de tegnologia
Tarea de tegnologiamateolp99
 

Similar a Malware: virus, troyanos y gusanos (20)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus
VirusVirus
Virus
 
Virus y delitos_informaticos
Virus y delitos_informaticosVirus y delitos_informaticos
Virus y delitos_informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrosos
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Presentación1 virus y antivirus humberto vargas
Presentación1 virus y antivirus humberto vargasPresentación1 virus y antivirus humberto vargas
Presentación1 virus y antivirus humberto vargas
 
Tarea de tegnologia
Tarea de tegnologiaTarea de tegnologia
Tarea de tegnologia
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 

Último

TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 

Último (20)

TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 

Malware: virus, troyanos y gusanos

  • 2. ¿Qué es? • Malware es una abreviación de la frase “malicious software” (programas maliciosos), como nombre que agrupa a virus, gusanos, troyanos que intencionalmente realizan tareas “maliciosas” sobre un sistema de computación.
  • 3. Troyanos – Gusanos - Virus • Troyanos: Un programa que aparente ser útil o inocuo pero que contiene oculto código diseñado para explotar o dañar el sistema donde corre. La forma más común de propagación es a través del correo electrónico. • Gusano: Utiliza un código malicioso que se auto propaga y puede distribuirse automáticamente de una computadora a otra a través de una red. La acción de un gusano puede consumir los recursos de una red o de un equipo local, posiblemente causando un ataque de lo que se denomina “negación de servicio”. • Virus: Utiliza un código escrito con la intención expresa de replicarse a sí mismo. Trata de expandirse de una computadora a otra alojándose en otro programa (denominado “host”). Puede dañar el hardware, el software o los datos.
  • 4. Objetos de un ataque Cuando un “malware” intenta atacar un sistema, requiere de un cierto número de componentes antes de que el ataque pueda tener éxito: • Dispositivos: Algunos malware atacan un dispositivo específico, tal como una computadora personal, un computador Apple Macintosh, un PDA. • Sistema Operativo: Requiere de un sistema operativo en particular, por ejemplo WXP, W7. • Aplicaciones: Requiere de alguna aplicación en particular, por ejemplo Word, Flash
  • 5. Portadores Si el malware en cuestión es un virus, necesita de un portador, entre los cuales los más comunes son: • Archivos ejecutables, en general con la extensión .exe, (también pueden utilizarse archivos .com, .sys, .dll, .ovl, .ocx, y .prg). • Scripts, como los utilizados en Visual Basic, Java, Apple o Perl. • Macros de una aplicación en particular, como Word, Excel, Lotus Ami Pro • Sector de arranque (boot sector) de un disco duro o flexible, áreas específicas que también son capaces de ejecutar un programa.
  • 6. Mecanismos de transporte • Dispositivos removibles. Este mecanismo comenzó con los discos flexibles, se movió a las redes y ahora se está expandiendo en los dispositivos USB y Firewire. • Redes. Este método ha reemplazado la utilización de dispositivos removibles. Una seguridad inadecuada sobre los recursos compartidos en una red hace que el malware puede replicarse a toda la red. • Redes P2P. Este software usa un puerto que abre a través del cortafuego o firewall de la red, facilitando la infección del disco duro del cliente. • E-mail. Es el mecanismo de preferencia para muchos ataques. La facilidad con que cientos de personas pueden ser alcanzadas vía e-mail desde una computadora, lo ha constituido en un medio de transporte muy eficaz.
  • 7. Consecuencias • Borrado o corrupción de datos. La información almacenada en la computadora víctima del ataque quede inutilizable. • Robo de información. El malware funciona enviando información al perpetrador, o permitiendo a este tomar control del sistema. • Denegación de servicio. El objetivo es sobrecargar o detener un servicio de red, tal como un servidor web o un servidor de archivos, tornándolo inutilizable por un cierto período de tiempo. • Apagado de sistemas. El forzar el apagado del sistema puede ocasionar la rotura de algunos servicios. • Consumo de ancho de banda. Introduce un falso tráfico sobre la conexión, que simplemente hace que el usuario no sea capaz de conectarse al servicio.
  • 8. Mecanismos de disparo Es la característica que utiliza el malware para iniciar su acción. Algunos de ellos incluyen: • Ejecución Manual. La victima ejecuta directamente el código. • Ingeniería Social. Se induce a la víctima a ejecutar el código. • Ejecución semiautomática. Es disparado accidentalmente por la víctima y a partir de allí se ejecuta automáticamente. • Ejecución automática. • Bomba de tiempo. • Condicional (o bomba lógica). Se necesita cumplir con determinadas condiciones para ejecutar el código.