Se ha denunciado esta presentación.
Se está descargando tu SlideShare. ×

Cómo funcionan los virus informáticos

Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Próximo SlideShare
Actividad5 arte
Actividad5 arte
Cargando en…3
×

Eche un vistazo a continuación

1 de 4 Anuncio

Más Contenido Relacionado

Similares a Cómo funcionan los virus informáticos (20)

Anuncio

Más reciente (20)

Cómo funcionan los virus informáticos

  1. 1. ¿Cómo funcionan los virus informáticos? Maira Alejandra marin arroyave 1re semestre Nocturna Informáticas y herramientas Breiner lopez Bustamante Tecnar Cartagena 2016
  2. 2. ¿Cómo funcionan los virus informáticos? Los virus informáticos son algunos peligros de los cuales debemos cuidarnos y evitar que nuestras computadoras se infecten a fin de proteger nuestras informaciones, datos personales y archivos que se encuentran en ella. Debemos tener en cuenta que los virus son programas que se instalan en la computadora o en las propias plataformas web en la que trabajamos, ya sea en algún servicio de correo electrónico o Red Social. Estos virus se propagan sin el consentimiento o la aprobación del usuario a fin de realizar ciertos cambios en el funcionamiento normal de la computadora, apropiándose, eliminando o editando determinados archivos según el fin con el que fuera creado. Bombas lógicas Son programas ocultos en la memoria del sistema o en los discos, en los archivos ejecutables con extensión .COM o .EXE. Espera una fecha u hora determinada para realizar la infección. Se activan cundo se ejecuta el programa. Se denominan asía los virusque ejecutan su acción dañina como sifuesen una bomba. Esto significa que se activan segundos después de verse el sistema infectado o despuésdeun cierto tiempo (bombasdetiempo) o al comprobarse cierto tipo de condición lógica del equipo. (Bombas lógicas). Gusano Característica importante del gusano es que puede duplicarse a sí mismo sin que el usuario se dé cuenta de su existencia, lo cual sí sucede con los virus informáticos.Estosignificaqueunopuede darsecuenta dela posiblepresencia de gusanos informáticos en su sistema de conexión cuando la situación es ya muyavanzaday la velocidad deconexión es tan lenta queimpide queserealice cualquier tipo de actividad.
  3. 3. Troyano Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar ficheroso destruir la información del discoduro.Además, son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos decomunicaciones, permitiendo queun posibleintruso controle nuestro ordenador de forma remota. También pueden capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario. Por ello, son muy utilizados por los ciberdelincuentes para robar datos bancarios. Malware El malwarese presenta en una infinidad de formas. Los virus informáticos son tal vez los tipos de malwaremás conocidos. Se denominan asíporque pueden propagarse creando copias de sí mismos. Los gusanos tienen propiedades similares El malware es un término general que se le da a todo aquel software que perjudica a la computadora. Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones al sistema operativo y las aplicaciones instaladas o tomar el control total del equipo.
  4. 4. Keylogger Un keylogger es un softwareo hardwareque puede interceptar y guardar las pulsacionesrealizadas en elteclado deun equipo que hayasido infectado. Este malware se sitúa entre el teclado y el sistema operativo para interceptar y registrar la información sin que el usuario lo note. Además, un keylogger almacena los datos de forma local en el ordenador infectado y, en caso de que forme parte de un ataque mayor, permite que el atacante tenga acceso remoto al equipo de la víctima y registre la información en otro equipo. Los keylogger también pueden ser dispositivos de hardware que realicen la misma tarea de registrar todo lo que se ha escrito en el teclado de manera rigurosa. Phishing Es una modalidad de fraude en la Web diseñada para robar la identidad del usuario. A través de un phishing scam, los hackers intentan obtener informacion, como contraseñas, números de tarjeta de crédito, datos de cuentas bancarias,entreotras informacionpersonal haciéndosepasarporuna comunicación confiable y legítima. .

×