SlideShare una empresa de Scribd logo
1 de 3
Cómo funcionan los virus
El funcionamiento de los virus coincide en sus líneas esenciales con el de los demás
programas ejecutables, toma el control del ordenador y desde allí procede a la ejecución de
aquello para lo que ha sido programado.
Generalmente están diseñados para copiarse la mayor cantidad de veces posible, bien sobre
el mismo programa ya infectado o sobre otros todavía no contaminados, siempre de forma
que al usuario le sea imposible o muy difícil darse cuenta de la amenaza que está creciendo
en su sistema. El efecto que produce un virus puede comprender acciones tales como un
simple mensaje en la pantalla, disminución de la velocidad de proceso del ordenador o
pérdida total de la información contenida en su equipo
Bombas lógicas
Una bomba lógicaes unaparte de códigoinsertadaintencionalmente enun programainformático
que permanece ocultohastacumplirse unaomás condicionespre programadas,enese momento
se ejecutaunaacción maliciosa.Porejemplo,unprogramadorpuede ocultarunapiezade código
que comience aborrar archivos cuando seadespedidode lacompañía(enun disparadorde base
de datos (trigger) que se dispare al cambiarlacondiciónde trabajadoractivodel programador).
Gusanos
Un gusanoesuna pequeñapiezade software que utiliza redes
informáticas yagujerosde seguridad parareplicarse así mismo.Una copiadel gusanoanalizala
redde otro equipoque tieneunagujerode seguridadespecífica.Copiaasí mismoal nuevoequipo
usandoel agujerode seguridadyentoncescomienzaareplicarapartir de ahí, también.
Troyano
caballode Troya A essimplemente unprograma.El programapretende hacerunacosa (puede
reclamara serun juego),peroensulugardaña al ejecutarlo(puede borrartu discoduro). Caballos
de Troya no tienenmanerareplicar
Malware
. Tambiénllamado códigomaligno,software maliciosoo software malintencionado,esun
tipode software que tiene comoobjetivoinfiltrarseodañaruna computadorao sistemade
informaciónsinel consentimientode supropietario.El término malwareesmuyutilizadopor
profesionalesde lainformáticaparareferirse aunavariedadde software hostil,intrusivoo
molesto.El término virusinformático suele aplicarse de formaincorrectaparareferirse atodoslos
tiposde malware,incluidoslosvirusverdaderos.
El software se considera malware en función de los efectos que provoque en un
computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los
rootkits, shareware, spyware, adware intrusivo, crimeware y otros software maliciosos e
indeseables
Keylogger
Un keyloggeresunsoftware ohardware que puede interceptaryguardar laspulsaciones
realizadasenel tecladode unequipoque hayasidoinfectado.Este malware se sitúaentre el
tecladoy el sistemaoperativoparainterceptaryregistrarlainformaciónsinque el usuariolonote.
Además,unkeyloggeralmacenalosdatosde formalocal enel ordenadorinfectadoy,encaso de
que forme parte de un ataque mayor,permite que el atacante tengaaccesoremotoal equipode
la víctimay registre lainformaciónenotroequipo.Aunqueel términokeyloggerse usa,
normalmente,paranombrareste tipode herramientamaliciosas,existentambiénherramientas
de vigilancialegítimasque usanlasautoridadespolicialesyque funcionande la mismaformaque
loskeyloggers
Phshing
esun términoinformático que denominaunmodelode abuso informáticoyque se
comete mediante el usode untipode ingenieríasocial,caracterizadoporintentaradquirir
informaciónconfidencial de formafraudulenta(comopuedeseruna contraseñaodetalladasobre
tarjetasde crédito otra informaciónbancaria).El cibercriminal,conocidocomo pícher,se hace
pasar por una personaoempresade confianzaenunaaparente comunicaciónoficial electrónica,
por locomún un correo electrónico,oalgúnsistemade mensajeríainstantáneaoincluso
utilizandotambiénllamadastelefónicas.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Virus y antivirus informatico
Virus y antivirus informatico Virus y antivirus informatico
Virus y antivirus informatico
 
Virus y vacunas informaticas monis
Virus y vacunas informaticas monisVirus y vacunas informaticas monis
Virus y vacunas informaticas monis
 
Informatica12
Informatica12Informatica12
Informatica12
 
trabajo de informatica
trabajo de informaticatrabajo de informatica
trabajo de informatica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus y vacunas_informaticas
Virus y vacunas_informaticasVirus y vacunas_informaticas
Virus y vacunas_informaticas
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
PRESENTACION VIRUS INFO
PRESENTACION VIRUS INFOPRESENTACION VIRUS INFO
PRESENTACION VIRUS INFO
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Importancia de sotfware
Importancia de sotfwareImportancia de sotfware
Importancia de sotfware
 
Importancia de sotfware
Importancia de sotfwareImportancia de sotfware
Importancia de sotfware
 

Destacado

Final Year Project Report_300413
Final Year Project Report_300413Final Year Project Report_300413
Final Year Project Report_300413Dominic Thum
 
Who is 4patriots?
Who is 4patriots?Who is 4patriots?
Who is 4patriots?4Patriots
 
Research Project Dissertation_Final_270815_DT
Research Project Dissertation_Final_270815_DTResearch Project Dissertation_Final_270815_DT
Research Project Dissertation_Final_270815_DTDominic Thum
 
Ensayo reforma al codigo tributario pdf
Ensayo reforma al codigo tributario pdfEnsayo reforma al codigo tributario pdf
Ensayo reforma al codigo tributario pdfLucy Bellorin
 
Monitoreo Estrategico sobre las Matrices de Evaluacion Foda, Mic Mac y Causa...
Monitoreo Estrategico sobre las Matrices de  Evaluacion Foda, Mic Mac y Causa...Monitoreo Estrategico sobre las Matrices de  Evaluacion Foda, Mic Mac y Causa...
Monitoreo Estrategico sobre las Matrices de Evaluacion Foda, Mic Mac y Causa...Lucy Bellorin
 
Comparative Research Method. t.mohamed
Comparative Research Method. t.mohamedComparative Research Method. t.mohamed
Comparative Research Method. t.mohamedTarig Mohamed
 
Working Capital Management
Working Capital ManagementWorking Capital Management
Working Capital ManagementShweta Chandel
 
Sterile Insect Technique
Sterile Insect TechniqueSterile Insect Technique
Sterile Insect Techniquesankar kavadana
 
Computer programming in ipm
Computer programming in ipm Computer programming in ipm
Computer programming in ipm sankar kavadana
 

Destacado (14)

Final Year Project Report_300413
Final Year Project Report_300413Final Year Project Report_300413
Final Year Project Report_300413
 
Who is 4patriots?
Who is 4patriots?Who is 4patriots?
Who is 4patriots?
 
Actividad2esm 160302011717
Actividad2esm 160302011717Actividad2esm 160302011717
Actividad2esm 160302011717
 
Tc logica
Tc logicaTc logica
Tc logica
 
MANABENDRA BERA-naukri
MANABENDRA BERA-naukriMANABENDRA BERA-naukri
MANABENDRA BERA-naukri
 
Russian Social Media
Russian Social MediaRussian Social Media
Russian Social Media
 
Research Project Dissertation_Final_270815_DT
Research Project Dissertation_Final_270815_DTResearch Project Dissertation_Final_270815_DT
Research Project Dissertation_Final_270815_DT
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Ensayo reforma al codigo tributario pdf
Ensayo reforma al codigo tributario pdfEnsayo reforma al codigo tributario pdf
Ensayo reforma al codigo tributario pdf
 
Monitoreo Estrategico sobre las Matrices de Evaluacion Foda, Mic Mac y Causa...
Monitoreo Estrategico sobre las Matrices de  Evaluacion Foda, Mic Mac y Causa...Monitoreo Estrategico sobre las Matrices de  Evaluacion Foda, Mic Mac y Causa...
Monitoreo Estrategico sobre las Matrices de Evaluacion Foda, Mic Mac y Causa...
 
Comparative Research Method. t.mohamed
Comparative Research Method. t.mohamedComparative Research Method. t.mohamed
Comparative Research Method. t.mohamed
 
Working Capital Management
Working Capital ManagementWorking Capital Management
Working Capital Management
 
Sterile Insect Technique
Sterile Insect TechniqueSterile Insect Technique
Sterile Insect Technique
 
Computer programming in ipm
Computer programming in ipm Computer programming in ipm
Computer programming in ipm
 

Similar a Cómo funcionan virus

Similar a Cómo funcionan virus (20)

Virus T
Virus TVirus T
Virus T
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Erika
ErikaErika
Erika
 
Como funcionan los virus imformatico
Como funcionan los virus imformaticoComo funcionan los virus imformatico
Como funcionan los virus imformatico
 
Virus
VirusVirus
Virus
 
Taller virus informaticos
Taller virus informaticosTaller virus informaticos
Taller virus informaticos
 
Tipos de amenazas
Tipos de amenazasTipos de amenazas
Tipos de amenazas
 
Tipos de amenazas
Tipos de amenazasTipos de amenazas
Tipos de amenazas
 
Virus
VirusVirus
Virus
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Cómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmelCómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmel
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Krispin
KrispinKrispin
Krispin
 
Eduardo 07
Eduardo 07Eduardo 07
Eduardo 07
 
Manual
ManualManual
Manual
 
Seguridad informatica ..
Seguridad informatica ..Seguridad informatica ..
Seguridad informatica ..
 
Malware y antimalware. nadia
Malware y antimalware. nadiaMalware y antimalware. nadia
Malware y antimalware. nadia
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 

Último (20)

NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 

Cómo funcionan virus

  • 1. Cómo funcionan los virus El funcionamiento de los virus coincide en sus líneas esenciales con el de los demás programas ejecutables, toma el control del ordenador y desde allí procede a la ejecución de aquello para lo que ha sido programado. Generalmente están diseñados para copiarse la mayor cantidad de veces posible, bien sobre el mismo programa ya infectado o sobre otros todavía no contaminados, siempre de forma que al usuario le sea imposible o muy difícil darse cuenta de la amenaza que está creciendo en su sistema. El efecto que produce un virus puede comprender acciones tales como un simple mensaje en la pantalla, disminución de la velocidad de proceso del ordenador o pérdida total de la información contenida en su equipo Bombas lógicas Una bomba lógicaes unaparte de códigoinsertadaintencionalmente enun programainformático que permanece ocultohastacumplirse unaomás condicionespre programadas,enese momento se ejecutaunaacción maliciosa.Porejemplo,unprogramadorpuede ocultarunapiezade código que comience aborrar archivos cuando seadespedidode lacompañía(enun disparadorde base de datos (trigger) que se dispare al cambiarlacondiciónde trabajadoractivodel programador). Gusanos Un gusanoesuna pequeñapiezade software que utiliza redes informáticas yagujerosde seguridad parareplicarse así mismo.Una copiadel gusanoanalizala redde otro equipoque tieneunagujerode seguridadespecífica.Copiaasí mismoal nuevoequipo usandoel agujerode seguridadyentoncescomienzaareplicarapartir de ahí, también. Troyano caballode Troya A essimplemente unprograma.El programapretende hacerunacosa (puede reclamara serun juego),peroensulugardaña al ejecutarlo(puede borrartu discoduro). Caballos de Troya no tienenmanerareplicar
  • 2. Malware . Tambiénllamado códigomaligno,software maliciosoo software malintencionado,esun tipode software que tiene comoobjetivoinfiltrarseodañaruna computadorao sistemade informaciónsinel consentimientode supropietario.El término malwareesmuyutilizadopor profesionalesde lainformáticaparareferirse aunavariedadde software hostil,intrusivoo molesto.El término virusinformático suele aplicarse de formaincorrectaparareferirse atodoslos tiposde malware,incluidoslosvirusverdaderos. El software se considera malware en función de los efectos que provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, shareware, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables Keylogger Un keyloggeresunsoftware ohardware que puede interceptaryguardar laspulsaciones realizadasenel tecladode unequipoque hayasidoinfectado.Este malware se sitúaentre el tecladoy el sistemaoperativoparainterceptaryregistrarlainformaciónsinque el usuariolonote. Además,unkeyloggeralmacenalosdatosde formalocal enel ordenadorinfectadoy,encaso de que forme parte de un ataque mayor,permite que el atacante tengaaccesoremotoal equipode la víctimay registre lainformaciónenotroequipo.Aunqueel términokeyloggerse usa, normalmente,paranombrareste tipode herramientamaliciosas,existentambiénherramientas de vigilancialegítimasque usanlasautoridadespolicialesyque funcionande la mismaformaque loskeyloggers Phshing
  • 3. esun términoinformático que denominaunmodelode abuso informáticoyque se comete mediante el usode untipode ingenieríasocial,caracterizadoporintentaradquirir informaciónconfidencial de formafraudulenta(comopuedeseruna contraseñaodetalladasobre tarjetasde crédito otra informaciónbancaria).El cibercriminal,conocidocomo pícher,se hace pasar por una personaoempresade confianzaenunaaparente comunicaciónoficial electrónica, por locomún un correo electrónico,oalgúnsistemade mensajeríainstantáneaoincluso utilizandotambiénllamadastelefónicas.