Publicidad
Nayffer andres
Nayffer andres
Próximo SlideShare
VirusVirus
Cargando en ... 3
1 de 2
Publicidad

Más contenido relacionado

Publicidad
Publicidad

Nayffer andres

  1. Un virus tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimientodel usuario.Habitualmente,reemplazanarchivosejecutablesporotrosinfectadoscon el código de este. Pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también solo producen molestias. Tienen la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. Se ejecuta un programa que está infectado, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAMde la computadora. Bombas Lógicas Es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones pre programadas, en ese momento se ejecuta una acción maliciosa. Principales Acciones: Borrar información del disco duro, Mostrar un mensaje, Reproducir una canción, Enviar un correo electrónico, Apagar el monitor, Abrir tu Porta CD. Gusano Los gusanos informáticos se propagan de computadora a computadora, tiene la capacidad a propagarse sinla ayudade una persona.Nonecesitaalterarlosarchivosde programas,sinoque se encuentra en la memoria y se duplica a sí mismo generalmente son invisibles al usuario. Troyanos Se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.La diferencia fundamental entre un troyano y un virus consiste en su finalidad no destructiva Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son: Instalación de otros programas (incluyendo otros maliciosos). Robo de información personal: información bancaria, contraseñas, códigos de seguridad... Borrado, modificación o transferencia de archivos (descarga o subida). Ejecutar o terminar procesos. Apagar o reiniciar el equipo. Monitorizar las pulsaciones del teclado. Realizar capturas de pantalla. Ocupar el espacio libre del disco duro con archivos inútiles.
  2. Malware Códigomaligno,software maliciosoosoftware malintencionado,esuntipo de software que tiene como objetivoinfiltrarse odañarunacomputadorao sistemade informaciónsinel consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. Keylogger Sonpequeñosprogramasutilizadosparacapturarcualquiertipode actividadque se lleveacaboen el ordenador,yaseapara vigilarel usode losserviciosporparte de losusuariosde unared,ocomo herramientade trabajode ciberdelincuentes para capturartodaslaspulsacionesquesonrealizadas porunteclado,paraguardarlasenunregistroquepuede verseluegoenunordenadorlocal,opuede ser enviado con rapidez y seguridad a través de Internet a un equipo remoto. Phishing Denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingenieríasocial,caracterizadoporintentaradquiririnformaciónconfidencialde formafraudulenta (comopuede serunacontraseñaoinformacióndetalladasobretarjetasde crédito).El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicaciónoficialelectrónica,porlocomúnuncorreoelectrónico,oalgúnsistemade mensajería instantánea o incluso utilizando también llamadas telefónicas.
Publicidad