SlideShare una empresa de Scribd logo
1 de 3
¿Cómo funciona un virus informático?
En la actuaciónde un virus se pueden distinguirtres fases:
1. El contagio:El contagioinicial oloscontagiosposterioresse realizancuandoel programa
contaminadoestáenla memoriaparasu ejecución.Lasvías por las que puede producirse la
infecciónde susistemasondisquetes,redesde ordenadoresycualquierotromediode
transmisiónde información.
2. El virusactivo:Cuandose dice que unvirusse activasignificaque el virustomael control del
sistema,ya la vezque dejafuncionarnormalmente alosprogramasque se ejecutan,realiza
actividadesnodeseadasque puedencausardaños alos datoso a los programas. Lo primeroque
suele hacerel virusescargarse en lamemoriadel ordenadorymodificardeterminadasvariables
del sistemaque le permiten"hacerse unhueco"e impedirque otroprogramalo utilice.A esta
acción se le llama"quedarse residente".Asíel virusquedaala esperade que se denciertas
condiciones,que varíande unosvirusa otros,para replicarse oatacar archivo.
3. El ataque:Mientrasque se vancopiandoenotrosprogramas,losviruscompruebansi
determinadacondiciónse hacumplidoparaatacar, por ejemploque seacincode eneroenel caso
del conocidovirusBarrotes.Esimportante tenerencuentaque losvirussondiseñadosconla
intenciónde noserdescubiertosporel usuarioygeneralmente,sinprogramasantivirus,noes
descubiertohastaque latercerafase del ciclode funcionamientodel virusse produce el dañocon
la consiguiente pérdidade información.
Gusanos:
Un worm o gusanoinformáticoessimilaraunviruspor su diseño,yesconsideradounasubclase
de virus. Los gusanosinformáticosse propagande ordenadoraordenador,peroa diferenciade
un virus,tiene lacapacidada propagarse sinlaayuda de una persona.Ungusano informáticose
aprovechade un archivoo de características de transporte de tu sistema,para viajar.Lo más
peligrosode loswormsogusanosinformáticosessucapacidadpara replicarse entusistema,por
loque tu ordenadorpodría enviarcientosomilesde copiasde sí mismo,creandounefecto
devastadorenorme.
Bombaslógicas:
Las "bombaslógicas"sonpiezasde códigode programa que se activanen unmomento
predeterminado,comoporejemplo,al llegarunafechaenparticular,al ejecutaruncomandoo
con cualquierotroeventodel sistema.
Troyanos:
Un troyano informático estátanllenode artimañascomoloestabael mitológicocaballode Troya
del que se ha tomadoel nombre. A primeravistael troyanoparece ser unprograma útil,peroen
realidadharádaño unavezinstaladooejecutadoentuordenador.Los que recibenuntroyano
normalmente sonengañadosaabrirlosporque creenque hanrecibidounprogramalegítimoo
archivosde procedenciasegura.
Cuandose activa un troyanoentu ordenador,losresultadospuedenvariar.Algunostroyanosse
diseñanparaser másmolestosque malévolos(comocambiartuescritorioagregandoiconosde
escritorio),mientrasque otrospuedencausardañoserio,suprimiendoarchivosydestruyendo
informaciónde tusistema.
Malware
Programa maligno.Sontodosaquellosprogramasdiseñadosparacausardaños al hardware,
software,redes,...comolosvirus,troyanos,gusanos,nukes,...Esuntérminocomúnque se utiliza
al referirse acualquierprogramamalicioso.
Keylogger
(Registradorde teclas). Programainformáticoque registratodaslaspulsacionesque se realizan
sobre un tecladoparaser guardadasen unarchivoo para serenviadasporinternet.El finde un
keyloggerpuedesermaliciosoporque quienloinstalapuede hacerlode formaocultaylograráasí
sabertodo loque se escribe sobre el teclado.
Keylogger por hardware:dispositivosfísicosque se encargande registrarlaspulsaciones.
Keylogger por software:programasinformáticosque se encargan de registrarlaspulsaciones.
phishing
Se refiere alacaptaciónde datospersonalesrealizadade manerailícitaofraudulentaatravésde
internet.
El phishingesunatécnicade ingenieríasocial que empleael envío masivode correoselectrónicos
spam ennombre de una entidadbancaria,conlafinalidadde obtenerdatospersonalesy
financieros(principalmenteaquellosasociadosaclavesde acceso),ode redirigiralosusuariosa
una páginawebfalsade la entidaddonde estostenganque depositarsusdatos.

Más contenido relacionado

La actualidad más candente

virus infomaticos
virus infomaticosvirus infomaticos
virus infomaticossamuel330
 
Lorena velasco
Lorena velascoLorena velasco
Lorena velascoloreleyve
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasocelismon
 
Presentacion de virus
Presentacion de virusPresentacion de virus
Presentacion de virusyisedneyder
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJulito Posada
 
virus informáticos
virus informáticosvirus informáticos
virus informáticostaniarl
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticascamilomoreno33
 
Archivo en word
Archivo en wordArchivo en word
Archivo en wordpercudrums
 
Virus informático jessica perez gonzales 4010
Virus informático jessica perez gonzales 4010Virus informático jessica perez gonzales 4010
Virus informático jessica perez gonzales 4010jess2rl
 

La actualidad más candente (14)

virus infomaticos
virus infomaticosvirus infomaticos
virus infomaticos
 
Lorena velasco
Lorena velascoLorena velasco
Lorena velasco
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Presentacion de virus
Presentacion de virusPresentacion de virus
Presentacion de virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus informáticos
virus informáticosvirus informáticos
virus informáticos
 
PRESENTACIÓN VIRUS Y ANTIVIRUS
PRESENTACIÓN VIRUS Y ANTIVIRUSPRESENTACIÓN VIRUS Y ANTIVIRUS
PRESENTACIÓN VIRUS Y ANTIVIRUS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Archivo en word
Archivo en wordArchivo en word
Archivo en word
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informático jessica perez gonzales 4010
Virus informático jessica perez gonzales 4010Virus informático jessica perez gonzales 4010
Virus informático jessica perez gonzales 4010
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Destacado

Giro conceptual
Giro conceptualGiro conceptual
Giro conceptualOlafVF
 
Novas vangardas artísticas (2ª mitad. S.XX)
 Novas vangardas artísticas (2ª mitad. S.XX) Novas vangardas artísticas (2ª mitad. S.XX)
Novas vangardas artísticas (2ª mitad. S.XX)mercedesbangueses
 
La influencia de la gráfica popular mexicana en el diseño gráfico
La influencia de la gráfica popular mexicana en el diseño gráficoLa influencia de la gráfica popular mexicana en el diseño gráfico
La influencia de la gráfica popular mexicana en el diseño gráficoHospital Italiano de Buenos Aires
 
Trimetoprim/Sulfametoxazol
Trimetoprim/Sulfametoxazol Trimetoprim/Sulfametoxazol
Trimetoprim/Sulfametoxazol SergioBrocoli
 

Destacado (6)

Jig Assembly 2
Jig Assembly 2Jig Assembly 2
Jig Assembly 2
 
Giro conceptual
Giro conceptualGiro conceptual
Giro conceptual
 
Powerpoint a pdf
Powerpoint a pdfPowerpoint a pdf
Powerpoint a pdf
 
Novas vangardas artísticas (2ª mitad. S.XX)
 Novas vangardas artísticas (2ª mitad. S.XX) Novas vangardas artísticas (2ª mitad. S.XX)
Novas vangardas artísticas (2ª mitad. S.XX)
 
La influencia de la gráfica popular mexicana en el diseño gráfico
La influencia de la gráfica popular mexicana en el diseño gráficoLa influencia de la gráfica popular mexicana en el diseño gráfico
La influencia de la gráfica popular mexicana en el diseño gráfico
 
Trimetoprim/Sulfametoxazol
Trimetoprim/Sulfametoxazol Trimetoprim/Sulfametoxazol
Trimetoprim/Sulfametoxazol
 

Similar a Cómo funcionan los virus, gusanos, troyanos y malware

Virus informáticos malware tipos de virus yaileth relaes informatica
Virus informáticos malware tipos de virus yaileth relaes informaticaVirus informáticos malware tipos de virus yaileth relaes informatica
Virus informáticos malware tipos de virus yaileth relaes informaticayaileth vanesa garcia reales
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaOSCAR ROJAS
 
Trabajo De Investigacion Tic Ii 2008
Trabajo De Investigacion Tic Ii 2008Trabajo De Investigacion Tic Ii 2008
Trabajo De Investigacion Tic Ii 2008pablox18
 
íNdice
íNdiceíNdice
íNdicegilada
 
íNdice
íNdiceíNdice
íNdicegilada
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosRochiRamirezR
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticosYovanni Daza
 
Taller de informatica isneidy perez
Taller de informatica isneidy perezTaller de informatica isneidy perez
Taller de informatica isneidy pereziznnealvarado23
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus InformaticosUptc
 
Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Jonny Esquivel
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticosVictor Rúa
 

Similar a Cómo funcionan los virus, gusanos, troyanos y malware (20)

Informatica
InformaticaInformatica
Informatica
 
Viruspresentation
ViruspresentationViruspresentation
Viruspresentation
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informáticos malware tipos de virus yaileth relaes informatica
Virus informáticos malware tipos de virus yaileth relaes informaticaVirus informáticos malware tipos de virus yaileth relaes informatica
Virus informáticos malware tipos de virus yaileth relaes informatica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Trabajo De Investigacion Tic Ii 2008
Trabajo De Investigacion Tic Ii 2008Trabajo De Investigacion Tic Ii 2008
Trabajo De Investigacion Tic Ii 2008
 
íNdice
íNdiceíNdice
íNdice
 
íNdice
íNdiceíNdice
íNdice
 
íNdice
íNdiceíNdice
íNdice
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Taller de informatica isneidy perez
Taller de informatica isneidy perezTaller de informatica isneidy perez
Taller de informatica isneidy perez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Extraordinario de computacion
Extraordinario de computacionExtraordinario de computacion
Extraordinario de computacion
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Tipos de virus y como funcionan.
Tipos de virus y como funcionan.
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 

Último

celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 

Último (20)

celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 

Cómo funcionan los virus, gusanos, troyanos y malware

  • 1. ¿Cómo funciona un virus informático? En la actuaciónde un virus se pueden distinguirtres fases: 1. El contagio:El contagioinicial oloscontagiosposterioresse realizancuandoel programa contaminadoestáenla memoriaparasu ejecución.Lasvías por las que puede producirse la infecciónde susistemasondisquetes,redesde ordenadoresycualquierotromediode transmisiónde información. 2. El virusactivo:Cuandose dice que unvirusse activasignificaque el virustomael control del sistema,ya la vezque dejafuncionarnormalmente alosprogramasque se ejecutan,realiza actividadesnodeseadasque puedencausardaños alos datoso a los programas. Lo primeroque suele hacerel virusescargarse en lamemoriadel ordenadorymodificardeterminadasvariables del sistemaque le permiten"hacerse unhueco"e impedirque otroprogramalo utilice.A esta acción se le llama"quedarse residente".Asíel virusquedaala esperade que se denciertas condiciones,que varíande unosvirusa otros,para replicarse oatacar archivo.
  • 2. 3. El ataque:Mientrasque se vancopiandoenotrosprogramas,losviruscompruebansi determinadacondiciónse hacumplidoparaatacar, por ejemploque seacincode eneroenel caso del conocidovirusBarrotes.Esimportante tenerencuentaque losvirussondiseñadosconla intenciónde noserdescubiertosporel usuarioygeneralmente,sinprogramasantivirus,noes descubiertohastaque latercerafase del ciclode funcionamientodel virusse produce el dañocon la consiguiente pérdidade información. Gusanos: Un worm o gusanoinformáticoessimilaraunviruspor su diseño,yesconsideradounasubclase de virus. Los gusanosinformáticosse propagande ordenadoraordenador,peroa diferenciade un virus,tiene lacapacidada propagarse sinlaayuda de una persona.Ungusano informáticose aprovechade un archivoo de características de transporte de tu sistema,para viajar.Lo más peligrosode loswormsogusanosinformáticosessucapacidadpara replicarse entusistema,por loque tu ordenadorpodría enviarcientosomilesde copiasde sí mismo,creandounefecto devastadorenorme. Bombaslógicas: Las "bombaslógicas"sonpiezasde códigode programa que se activanen unmomento predeterminado,comoporejemplo,al llegarunafechaenparticular,al ejecutaruncomandoo con cualquierotroeventodel sistema. Troyanos: Un troyano informático estátanllenode artimañascomoloestabael mitológicocaballode Troya del que se ha tomadoel nombre. A primeravistael troyanoparece ser unprograma útil,peroen realidadharádaño unavezinstaladooejecutadoentuordenador.Los que recibenuntroyano normalmente sonengañadosaabrirlosporque creenque hanrecibidounprogramalegítimoo archivosde procedenciasegura. Cuandose activa un troyanoentu ordenador,losresultadospuedenvariar.Algunostroyanosse diseñanparaser másmolestosque malévolos(comocambiartuescritorioagregandoiconosde
  • 3. escritorio),mientrasque otrospuedencausardañoserio,suprimiendoarchivosydestruyendo informaciónde tusistema. Malware Programa maligno.Sontodosaquellosprogramasdiseñadosparacausardaños al hardware, software,redes,...comolosvirus,troyanos,gusanos,nukes,...Esuntérminocomúnque se utiliza al referirse acualquierprogramamalicioso. Keylogger (Registradorde teclas). Programainformáticoque registratodaslaspulsacionesque se realizan sobre un tecladoparaser guardadasen unarchivoo para serenviadasporinternet.El finde un keyloggerpuedesermaliciosoporque quienloinstalapuede hacerlode formaocultaylograráasí sabertodo loque se escribe sobre el teclado. Keylogger por hardware:dispositivosfísicosque se encargande registrarlaspulsaciones. Keylogger por software:programasinformáticosque se encargan de registrarlaspulsaciones. phishing Se refiere alacaptaciónde datospersonalesrealizadade manerailícitaofraudulentaatravésde internet. El phishingesunatécnicade ingenieríasocial que empleael envío masivode correoselectrónicos spam ennombre de una entidadbancaria,conlafinalidadde obtenerdatospersonalesy financieros(principalmenteaquellosasociadosaclavesde acceso),ode redirigiralosusuariosa una páginawebfalsade la entidaddonde estostenganque depositarsusdatos.