SlideShare una empresa de Scribd logo
1 de 2
VIRUS INFORMATICOS
COMO FUNCIONANLOS VIRUS INFORMATICOS?
BOMBAS LOGICAS:
Los virus del tipo "bomba de tiempo" son programados para que se activen en
determinados momentos, definido por su creador. Una vez infectado un determinado
sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante
previamente definido. Algunos virus se hicieron famosos, como el “Viernes 13" y
el "Michelangelo".
GUSANOO LOMBRICES:
Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se
replica, sino que también se propaga por internet enviándose a los e-mail que están
registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail,
reiniciando el ciclo.
TROYANOOCABALLODETROYA:
Los caballos de Troya buscan robar datos confidenciales del usuario, como
contraseñas bancarias.Son instalados cuando el usuario baja un archivo de Internet ylo
ejecuta; Práctica eficaz debidos ala enorme cantidad de e-mails fraudulentos que
llegan alos buzones de los usuarios. Tales e-mails contienen una dirección en la web
para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el
mensaje diceque es. Esta práctica se denomina phishing, expresión derivada del
verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya
simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las
computadoras infectadas.
VIRUS INFORMATICOS
MALWARE:
Término que engloba a todo tipo de programa o código informático malicioso cuya
función es dañar un sistema o causar un mal funcionamiento.
Las principales vías de infección del malwares son:
Redes Sociales.
Sitios webs fraudulentos.
Programas “gratuitos” (pero con regalo)
Dispositivos USB/CDs/DVDs infectados.
Sitios webs legítimos previamente infectados.
Adjuntos en Correos no solicitados (Spam)
.
KEYLOGGER:
Esuna delasespecies devirusexistentes, elsignificado delostérminosen inglés quemásse
adapta alcontexto sería: Capturador deteclas. Luego quesonejecutados, normalmente los
keyloggers quedan escondidos enel sistemaoperativo, demanera quela víctimanotienecomo
saber queestá siendomonitorizada. Actualmenteloskeyloggers sondesarrollados para medios
ilícitos, comoporejemplo robo decontraseñas bancarias. Sonutilizadostambiénpor usuarios
conun pocomásdeconocimiento para poder obtener contraseñas personales, comodecuentas
deemail, MSN,entreotros.Existen tiposdekeyloggers quecapturanla pantalla dela víctima.
PHISHING:
Consiste en el robo de información personal y/o financiera del usuario, a través de
la falsificación de un ente de confianza. De esta forma, el usuario cree ingresar los
datos en un sitio de confianza cuando, en realidad, estos son enviados
directamente al atacante.

Más contenido relacionado

La actualidad más candente (15)

Milagros
MilagrosMilagros
Milagros
 
Jose
JoseJose
Jose
 
Virus
VirusVirus
Virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
VIRUS Y VACUNAS
VIRUS Y VACUNASVIRUS Y VACUNAS
VIRUS Y VACUNAS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos de Virus Informaticos
Tipos de Virus InformaticosTipos de Virus Informaticos
Tipos de Virus Informaticos
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Por que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicacionesPor que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicaciones
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
presentacion de virus y antivirus
presentacion de virus y antiviruspresentacion de virus y antivirus
presentacion de virus y antivirus
 
Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Destacado (12)

Tareas de informatica
Tareas de informaticaTareas de informatica
Tareas de informatica
 
Connections-Artist analysis
Connections-Artist analysisConnections-Artist analysis
Connections-Artist analysis
 
Heramientas de google jennifer
Heramientas de google jenniferHeramientas de google jennifer
Heramientas de google jennifer
 
Zeus’s history
Zeus’s historyZeus’s history
Zeus’s history
 
Changing Energies
Changing EnergiesChanging Energies
Changing Energies
 
Webinar métricas en medios de comunicación digital
Webinar métricas en medios de comunicación digitalWebinar métricas en medios de comunicación digital
Webinar métricas en medios de comunicación digital
 
Peid
PeidPeid
Peid
 
Folder dia da mulher
Folder dia da mulherFolder dia da mulher
Folder dia da mulher
 
Cronograma peid (1)
Cronograma peid (1)Cronograma peid (1)
Cronograma peid (1)
 
Plano de ensino peid (2016 01)
Plano de ensino peid (2016 01)Plano de ensino peid (2016 01)
Plano de ensino peid (2016 01)
 
Restaurando nuestro árbol genealógico ibe pachacutec tema final
Restaurando nuestro árbol genealógico ibe pachacutec tema finalRestaurando nuestro árbol genealógico ibe pachacutec tema final
Restaurando nuestro árbol genealógico ibe pachacutec tema final
 
Netiquette
NetiquetteNetiquette
Netiquette
 

Similar a Como funcionan los virus informaticos (20)

Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Virus y antivirus y su clasificación
Virus y antivirus y su clasificaciónVirus y antivirus y su clasificación
Virus y antivirus y su clasificación
 
Evidencia no. 29
Evidencia no. 29Evidencia no. 29
Evidencia no. 29
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y vacunas informaticas maga
Virus y vacunas informaticas magaVirus y vacunas informaticas maga
Virus y vacunas informaticas maga
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas maga
Virus y vacunas informaticas magaVirus y vacunas informaticas maga
Virus y vacunas informaticas maga
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus
VirusVirus
Virus
 
Virus 2
Virus 2Virus 2
Virus 2
 
Deber 2 virus.
Deber 2 virus.Deber 2 virus.
Deber 2 virus.
 
Virus
VirusVirus
Virus
 
virus informatico tarea del 22 09 2015
virus  informatico tarea del 22 09 2015virus  informatico tarea del 22 09 2015
virus informatico tarea del 22 09 2015
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromatico
 
Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015
 

Último (7)

TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 

Como funcionan los virus informaticos

  • 1. VIRUS INFORMATICOS COMO FUNCIONANLOS VIRUS INFORMATICOS? BOMBAS LOGICAS: Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el “Viernes 13" y el "Michelangelo". GUSANOO LOMBRICES: Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviándose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo. TROYANOOCABALLODETROYA: Los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.Son instalados cuando el usuario baja un archivo de Internet ylo ejecuta; Práctica eficaz debidos ala enorme cantidad de e-mails fraudulentos que llegan alos buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje diceque es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas.
  • 2. VIRUS INFORMATICOS MALWARE: Término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Las principales vías de infección del malwares son: Redes Sociales. Sitios webs fraudulentos. Programas “gratuitos” (pero con regalo) Dispositivos USB/CDs/DVDs infectados. Sitios webs legítimos previamente infectados. Adjuntos en Correos no solicitados (Spam) . KEYLOGGER: Esuna delasespecies devirusexistentes, elsignificado delostérminosen inglés quemásse adapta alcontexto sería: Capturador deteclas. Luego quesonejecutados, normalmente los keyloggers quedan escondidos enel sistemaoperativo, demanera quela víctimanotienecomo saber queestá siendomonitorizada. Actualmenteloskeyloggers sondesarrollados para medios ilícitos, comoporejemplo robo decontraseñas bancarias. Sonutilizadostambiénpor usuarios conun pocomásdeconocimiento para poder obtener contraseñas personales, comodecuentas deemail, MSN,entreotros.Existen tiposdekeyloggers quecapturanla pantalla dela víctima. PHISHING: Consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. De esta forma, el usuario cree ingresar los datos en un sitio de confianza cuando, en realidad, estos son enviados directamente al atacante.