SlideShare una empresa de Scribd logo
1 de 6
¿COMO FUNCIONAN LOS VIRUS INFORMATICOS?
ANA CECILIA CASTILLA GOMEZ
NAVIERA Y PORTUARIA I
NOCTURNA
BREINAR LOPEZ BUSTAMENTE
TECNAR
BOMBAS LOGICAS
Son pequeños pedazos de código fuente que usualmente son incluidos dentro de otras
aplicaciones que son enviadas a la víctima, de tal manera, que el usuario final no se da cuenta
de que ha sido infectado, ya que al estar completamente inactivas pueden pasar
desapercibidas por algunos sistemas de seguridad.
Una vez guardados en el ordenador de la víctima, estos pedazos de código esperan que se
cumpla la hora de ejecución y, una vez llegado este tiempo, se ejecuta la tarea para la cual
está destinada la bomba lógica dejando al usuario prácticamente indefenso ante el ataque
lógico que tiene lugar en su PC.
Objetivos:
 Consumir de manera excesiva los recursos del sistema.
 Rápida destrucción del mayor número de ficheros posibles.
 Destrucción disimulada de un fichero de vez en cuando para permanecer invisible el
mayor tiempo posible
 Ataque a la seguridad del sistema (implementación de derechos de acceso y envío del
fichero de contraseña a una dirección de Internet, etc.)
 Uso de la máquina para terrorismo informático como un DDOS (Distributed Denial
Of Service).
GUSANOS
Un gusano es considerado una subclase de virus. Los gusanos informáticos se propagan de
ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la
ayuda de una persona.
Un gusano informático se aprovecha de un archivo o de características de transporte de tu
sistema, para viajar. Lo más peligroso de los gusanos informáticos es su capacidad para
replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de
sí mismo, creando un efecto devastador enorme. Es el tipo de malware más frecuente de la
actualidad.
Objetivos:
 su objetivo principal el propagarse al máximo
 Genera que el equipo en cuestión se demore más en procesar algunas tareas
solicitadas por el usuario dejando de responder
 Bloquea y se reinicia el equipo.
 En ocasiones puede atacar los archivos necesarios para que inicie el sistema
operativo
TROYANOS
Los troyanos son un tipo de malware cuyo principal propósito es dar acceso remoto a un
sistemas programas tratan de pasar lo más desapercibidos que puedan, abriendo una puerta
trasera para que un atacante remoto se introduzca en el ordenador. Registran pulsaciones de
teclas y páginas visitadas, transfieren datos del ordenador.
Controla todo el ordenador desde el momento en el que arranca y resultan muy difíciles de
detectar y eliminar.
Objetivos:
 el objetivo de un troyano no es propagarse, sino tomar el control del sistema
infectado
 tener control completo del sistema ocultando ciertos procesos y archivos
 evitar que los antivirus hagan bien su trabajo, saltarse sistemas de cifrado.
 pueden llegar a reemplazar partes del núcleo o incluso del arranque del ordenador.
MALWARE
Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema
de información.
Un malware puede cambiar tu sistema operativo por completo desde dentro, tener capacidad
de replicar y copiar su código en algún archivo de la computadora.
Encontramos malware como: troyanos y gusanos. (Han sido descritos en la parte superio
KEYLOGGER
Un keylogger (registrador de teclas) es un programa o un hardware que se encarga de registrar
todo lo que escribimos al utilizar el teclado, es decir, puede registrar todo lo que tecleamos
en cualquier plataforma, ya sea dentro y fuera de Internet. Al recopilar lo que
escribimos, puede guardarse en un fichero o se puede enviar a través de internet a algún
correo electrónico en forma diaria o semanal de manera automática.
PHISHING
Es una modalidad de ataque informático. Es un tipo de delito informático, que utiliza
diferentes técnicas de ingeniería social para obtener claves y datos de acceso a cuentas
bancarias, con la finalidad de realizar operaciones fraudulentas.
Funciona enviando una enorme cantidad de correos electrónicos falsos, especialmente
preparados y copiados para emular a la perfección a los e-mails enviados por empresas de
reconocida reputación, como un banco.
llevan enlaces a sitios web maliciosos que asemejan en mucho las direcciones oficiales de
las empresas a las cuales se está atacando, para de esta forma, obtener la confianza de la
víctima que una vez que ingresa al sitio web malicioso (que es una copia fiel de los sitios
web reales de las empresas suplantadas), ingresa los datos que el ciberdelincuente desea
sustraer y quedan capturados en una base de datos, a la cual, el atacante puede ingresar de
manera libre, y obtener las contraseñas o números de tarjeta con una facilidad impresionante.

Más contenido relacionado

La actualidad más candente (18)

Clases Virus Como Funcionan
Clases Virus Como Funcionan Clases Virus Como Funcionan
Clases Virus Como Funcionan
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Malware
MalwareMalware
Malware
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Conceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webConceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la web
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Malware
MalwareMalware
Malware
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Virus informáticos y como nos afectan
Virus informáticos y como nos afectan Virus informáticos y como nos afectan
Virus informáticos y como nos afectan
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Tics
TicsTics
Tics
 
Actividad5 arte
Actividad5 arteActividad5 arte
Actividad5 arte
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

La Independencia Dominicana
La Independencia DominicanaLa Independencia Dominicana
La Independencia DominicanaRamon Nuñez
 
Griswold Point Preserve
Griswold Point Preserve Griswold Point Preserve
Griswold Point Preserve Emily Horgan
 
Griswold Point Preserve
Griswold Point Preserve Griswold Point Preserve
Griswold Point Preserve Emily Horgan
 
Autoboicot bernardo.stamateas
Autoboicot bernardo.stamateasAutoboicot bernardo.stamateas
Autoboicot bernardo.stamateasSimei Linda
 
La independencia dominicana
La independencia dominicanaLa independencia dominicana
La independencia dominicanaRamon Nuñez
 
Rencana pelaksanaan pembelajaran smt 2 xi SMK
Rencana pelaksanaan pembelajaran smt 2 xi SMKRencana pelaksanaan pembelajaran smt 2 xi SMK
Rencana pelaksanaan pembelajaran smt 2 xi SMKsuji ono
 
2007 Division of Tourism Annual Report
2007 Division of Tourism Annual Report2007 Division of Tourism Annual Report
2007 Division of Tourism Annual ReportChristine Mackey
 

Destacado (10)

La Independencia Dominicana
La Independencia DominicanaLa Independencia Dominicana
La Independencia Dominicana
 
PHSG Spring 2011 Newsletter FINAL
PHSG Spring 2011 Newsletter FINALPHSG Spring 2011 Newsletter FINAL
PHSG Spring 2011 Newsletter FINAL
 
Griswold Point Preserve
Griswold Point Preserve Griswold Point Preserve
Griswold Point Preserve
 
Griswold Point Preserve
Griswold Point Preserve Griswold Point Preserve
Griswold Point Preserve
 
Asesinos en Serie
Asesinos en SerieAsesinos en Serie
Asesinos en Serie
 
Autoboicot bernardo.stamateas
Autoboicot bernardo.stamateasAutoboicot bernardo.stamateas
Autoboicot bernardo.stamateas
 
La independencia dominicana
La independencia dominicanaLa independencia dominicana
La independencia dominicana
 
Rencana pelaksanaan pembelajaran smt 2 xi SMK
Rencana pelaksanaan pembelajaran smt 2 xi SMKRencana pelaksanaan pembelajaran smt 2 xi SMK
Rencana pelaksanaan pembelajaran smt 2 xi SMK
 
NCDPIOverview_V4
NCDPIOverview_V4NCDPIOverview_V4
NCDPIOverview_V4
 
2007 Division of Tourism Annual Report
2007 Division of Tourism Annual Report2007 Division of Tourism Annual Report
2007 Division of Tourism Annual Report
 

Similar a Como funcionan los virus informaticos

Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticosGloria Orozco Villa.
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALMYGUEDVY
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la redpabloisma
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema OperativoCANDIDO RUIZ
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999karimduart01
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticamarcelaelizabetharraiaga
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetcrimao
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFabricio Troya
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaildetrevias
 
Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware darwin navarro gonzalez
 

Similar a Como funcionan los virus informaticos (20)

Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
 
Virus
VirusVirus
Virus
 
Malware
MalwareMalware
Malware
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la red
 
Como funciona los virus informaticos
Como funciona los virus informaticosComo funciona los virus informaticos
Como funciona los virus informaticos
 
Como funcionan los virus imformatico
Como funcionan los virus imformaticoComo funcionan los virus imformatico
Como funcionan los virus imformatico
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
 
Como funciona los virus informáticos
Como funciona los virus informáticosComo funciona los virus informáticos
Como funciona los virus informáticos
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Malware, gusanos & troyanos
Malware, gusanos & troyanosMalware, gusanos & troyanos
Malware, gusanos & troyanos
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware
 

Último

EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docxLuisAndersonPachasto
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfpatriciavsquezbecerr
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 

Último (20)

VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
recursos naturales america cuarto basico
recursos naturales america cuarto basicorecursos naturales america cuarto basico
recursos naturales america cuarto basico
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdf
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 

Como funcionan los virus informaticos

  • 1. ¿COMO FUNCIONAN LOS VIRUS INFORMATICOS? ANA CECILIA CASTILLA GOMEZ NAVIERA Y PORTUARIA I NOCTURNA BREINAR LOPEZ BUSTAMENTE TECNAR
  • 2. BOMBAS LOGICAS Son pequeños pedazos de código fuente que usualmente son incluidos dentro de otras aplicaciones que son enviadas a la víctima, de tal manera, que el usuario final no se da cuenta de que ha sido infectado, ya que al estar completamente inactivas pueden pasar desapercibidas por algunos sistemas de seguridad. Una vez guardados en el ordenador de la víctima, estos pedazos de código esperan que se cumpla la hora de ejecución y, una vez llegado este tiempo, se ejecuta la tarea para la cual está destinada la bomba lógica dejando al usuario prácticamente indefenso ante el ataque lógico que tiene lugar en su PC. Objetivos:  Consumir de manera excesiva los recursos del sistema.  Rápida destrucción del mayor número de ficheros posibles.  Destrucción disimulada de un fichero de vez en cuando para permanecer invisible el mayor tiempo posible  Ataque a la seguridad del sistema (implementación de derechos de acceso y envío del fichero de contraseña a una dirección de Internet, etc.)
  • 3.  Uso de la máquina para terrorismo informático como un DDOS (Distributed Denial Of Service). GUSANOS Un gusano es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar. Lo más peligroso de los gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme. Es el tipo de malware más frecuente de la actualidad. Objetivos:  su objetivo principal el propagarse al máximo  Genera que el equipo en cuestión se demore más en procesar algunas tareas solicitadas por el usuario dejando de responder  Bloquea y se reinicia el equipo.  En ocasiones puede atacar los archivos necesarios para que inicie el sistema operativo
  • 4. TROYANOS Los troyanos son un tipo de malware cuyo principal propósito es dar acceso remoto a un sistemas programas tratan de pasar lo más desapercibidos que puedan, abriendo una puerta trasera para que un atacante remoto se introduzca en el ordenador. Registran pulsaciones de teclas y páginas visitadas, transfieren datos del ordenador. Controla todo el ordenador desde el momento en el que arranca y resultan muy difíciles de detectar y eliminar. Objetivos:  el objetivo de un troyano no es propagarse, sino tomar el control del sistema infectado  tener control completo del sistema ocultando ciertos procesos y archivos  evitar que los antivirus hagan bien su trabajo, saltarse sistemas de cifrado.  pueden llegar a reemplazar partes del núcleo o incluso del arranque del ordenador.
  • 5. MALWARE Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información. Un malware puede cambiar tu sistema operativo por completo desde dentro, tener capacidad de replicar y copiar su código en algún archivo de la computadora. Encontramos malware como: troyanos y gusanos. (Han sido descritos en la parte superio KEYLOGGER Un keylogger (registrador de teclas) es un programa o un hardware que se encarga de registrar todo lo que escribimos al utilizar el teclado, es decir, puede registrar todo lo que tecleamos en cualquier plataforma, ya sea dentro y fuera de Internet. Al recopilar lo que escribimos, puede guardarse en un fichero o se puede enviar a través de internet a algún correo electrónico en forma diaria o semanal de manera automática.
  • 6. PHISHING Es una modalidad de ataque informático. Es un tipo de delito informático, que utiliza diferentes técnicas de ingeniería social para obtener claves y datos de acceso a cuentas bancarias, con la finalidad de realizar operaciones fraudulentas. Funciona enviando una enorme cantidad de correos electrónicos falsos, especialmente preparados y copiados para emular a la perfección a los e-mails enviados por empresas de reconocida reputación, como un banco. llevan enlaces a sitios web maliciosos que asemejan en mucho las direcciones oficiales de las empresas a las cuales se está atacando, para de esta forma, obtener la confianza de la víctima que una vez que ingresa al sitio web malicioso (que es una copia fiel de los sitios web reales de las empresas suplantadas), ingresa los datos que el ciberdelincuente desea sustraer y quedan capturados en una base de datos, a la cual, el atacante puede ingresar de manera libre, y obtener las contraseñas o números de tarjeta con una facilidad impresionante.