2.
¿Cómo funcionan los virus informáticos?
Los virus informáticos son algunos peligros de los cuales debemos cuidarnos y
evitar que nuestras computadoras se infecten a fin de proteger nuestras
informaciones, datos personales y archivos que se encuentran en ella.
Debemos tener en cuenta que los virus son programas que se instalan en la
computadora o en las propias plataformas web en la que trabajamos, ya sea
en algún servicio de correo electrónico o Red Social. Estos virus se propagan
sin el consentimiento o la aprobación del usuario a fin de realizar ciertos
cambios en el funcionamiento normal de la computadora, apropiándose,
eliminando o editando determinados archivos según el fin con el que fuera
creado.
Bombas lógicas
Son programas ocultos en la memoria del sistema o en los discos, en los
archivos ejecutables con extensión .COM o .EXE. Espera una fecha u hora
determinada para realizar la infección. Se activan cundo se ejecuta el
programa.
Se denominan asía los virusque ejecutan su acción dañina como sifuesen una
bomba. Esto significa que se activan segundos después de verse el sistema
infectado o despuésdeun cierto tiempo (bombasdetiempo) o al comprobarse
cierto tipo de condición lógica del equipo. (Bombas lógicas).
Gusano
Característica importante del gusano es que puede duplicarse a sí mismo sin
que el usuario se dé cuenta de su existencia, lo cual sí sucede con los virus
informáticos.Estosignificaqueunopuede darsecuenta dela posiblepresencia
de gusanos informáticos en su sistema de conexión cuando la situación es ya
muyavanzaday la velocidad deconexión es tan lenta queimpide queserealice
cualquier tipo de actividad.
3.
Troyano
Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos.
Pueden eliminar ficheroso destruir la información del discoduro.Además, son
capaces de capturar y reenviar datos confidenciales a una dirección externa o
abrir puertos decomunicaciones, permitiendo queun posibleintruso controle
nuestro ordenador de forma remota.
También pueden capturar todos los textos introducidos mediante el teclado o
registrar las contraseñas introducidas por el usuario. Por ello, son muy
utilizados por los ciberdelincuentes para robar datos bancarios.
Malware
El malwarese presenta en una infinidad de formas. Los virus informáticos son
tal vez los tipos de malwaremás conocidos. Se denominan asíporque pueden
propagarse creando copias de sí mismos. Los gusanos tienen propiedades
similares
El malware es un término general que se le da a todo aquel software que
perjudica a la computadora.
Los Malware son programas informáticos diseñados por ciberdelincuentes
para causarle algún daño o perjuicio al usuario como el robo de información,
modificaciones al sistema operativo y las aplicaciones instaladas o tomar el
control total del equipo.
4.
Keylogger
Un keylogger es un softwareo hardwareque puede interceptar y guardar las
pulsacionesrealizadas en elteclado deun equipo que hayasido infectado. Este
malware se sitúa entre el teclado y el sistema operativo para interceptar y
registrar la información sin que el usuario lo note. Además, un keylogger
almacena los datos de forma local en el ordenador infectado y, en caso de que
forme parte de un ataque mayor, permite que el atacante tenga acceso
remoto al equipo de la víctima y registre la información en otro equipo.
Los keylogger también pueden ser dispositivos de hardware que realicen la
misma tarea de registrar todo lo que se ha escrito en el teclado de manera
rigurosa.
Phishing
Es una modalidad de fraude en la Web diseñada para robar la identidad del
usuario. A través de un phishing scam, los hackers intentan obtener
informacion, como contraseñas, números de tarjeta de crédito, datos de
cuentas bancarias,entreotras informacionpersonal haciéndosepasarporuna
comunicación confiable y legítima.
.
Los recortes son una forma práctica de recopilar diapositivas importantes para volver a ellas más tarde. Ahora puedes personalizar el nombre de un tablero de recortes para guardar tus recortes.
Crear un tablero de recortes
Compartir esta SlideShare
¿Odia los anuncios?
Consiga SlideShare sin anuncios
Acceda a millones de presentaciones, documentos, libros electrónicos, audiolibros, revistas y mucho más. Todos ellos sin anuncios.
Oferta especial para lectores de SlideShare
Solo para ti: Prueba exclusiva de 60 días con acceso a la mayor biblioteca digital del mundo.
La familia SlideShare crece. Disfruta de acceso a millones de libros electrónicos, audiolibros, revistas y mucho más de Scribd.
Parece que tiene un bloqueador de anuncios ejecutándose. Poniendo SlideShare en la lista blanca de su bloqueador de anuncios, está apoyando a nuestra comunidad de creadores de contenidos.
¿Odia los anuncios?
Hemos actualizado nuestra política de privacidad.
Hemos actualizado su política de privacidad para cumplir con las cambiantes normativas de privacidad internacionales y para ofrecerle información sobre las limitadas formas en las que utilizamos sus datos.
Puede leer los detalles a continuación. Al aceptar, usted acepta la política de privacidad actualizada.