SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
¿Cómo funcionan los virus informáticos?
Maira Alejandra marin arroyave
1re semestre
Nocturna
Informáticas y herramientas
Breiner lopez Bustamante
Tecnar
Cartagena
2016
¿Cómo funcionan los virus informáticos?
Los virus informáticos son algunos peligros de los cuales debemos cuidarnos y
evitar que nuestras computadoras se infecten a fin de proteger nuestras
informaciones, datos personales y archivos que se encuentran en ella.
Debemos tener en cuenta que los virus son programas que se instalan en la
computadora o en las propias plataformas web en la que trabajamos, ya sea
en algún servicio de correo electrónico o Red Social. Estos virus se propagan
sin el consentimiento o la aprobación del usuario a fin de realizar ciertos
cambios en el funcionamiento normal de la computadora, apropiándose,
eliminando o editando determinados archivos según el fin con el que fuera
creado.
Bombas lógicas
Son programas ocultos en la memoria del sistema o en los discos, en los
archivos ejecutables con extensión .COM o .EXE. Espera una fecha u hora
determinada para realizar la infección. Se activan cundo se ejecuta el
programa.
Se denominan asía los virusque ejecutan su acción dañina como sifuesen una
bomba. Esto significa que se activan segundos después de verse el sistema
infectado o despuésdeun cierto tiempo (bombasdetiempo) o al comprobarse
cierto tipo de condición lógica del equipo. (Bombas lógicas).
Gusano
Característica importante del gusano es que puede duplicarse a sí mismo sin
que el usuario se dé cuenta de su existencia, lo cual sí sucede con los virus
informáticos.Estosignificaqueunopuede darsecuenta dela posiblepresencia
de gusanos informáticos en su sistema de conexión cuando la situación es ya
muyavanzaday la velocidad deconexión es tan lenta queimpide queserealice
cualquier tipo de actividad.
Troyano
Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos.
Pueden eliminar ficheroso destruir la información del discoduro.Además, son
capaces de capturar y reenviar datos confidenciales a una dirección externa o
abrir puertos decomunicaciones, permitiendo queun posibleintruso controle
nuestro ordenador de forma remota.
También pueden capturar todos los textos introducidos mediante el teclado o
registrar las contraseñas introducidas por el usuario. Por ello, son muy
utilizados por los ciberdelincuentes para robar datos bancarios.
Malware
El malwarese presenta en una infinidad de formas. Los virus informáticos son
tal vez los tipos de malwaremás conocidos. Se denominan asíporque pueden
propagarse creando copias de sí mismos. Los gusanos tienen propiedades
similares
El malware es un término general que se le da a todo aquel software que
perjudica a la computadora.
Los Malware son programas informáticos diseñados por ciberdelincuentes
para causarle algún daño o perjuicio al usuario como el robo de información,
modificaciones al sistema operativo y las aplicaciones instaladas o tomar el
control total del equipo.
Keylogger
Un keylogger es un softwareo hardwareque puede interceptar y guardar las
pulsacionesrealizadas en elteclado deun equipo que hayasido infectado. Este
malware se sitúa entre el teclado y el sistema operativo para interceptar y
registrar la información sin que el usuario lo note. Además, un keylogger
almacena los datos de forma local en el ordenador infectado y, en caso de que
forme parte de un ataque mayor, permite que el atacante tenga acceso
remoto al equipo de la víctima y registre la información en otro equipo.
Los keylogger también pueden ser dispositivos de hardware que realicen la
misma tarea de registrar todo lo que se ha escrito en el teclado de manera
rigurosa.
Phishing
Es una modalidad de fraude en la Web diseñada para robar la identidad del
usuario. A través de un phishing scam, los hackers intentan obtener
informacion, como contraseñas, números de tarjeta de crédito, datos de
cuentas bancarias,entreotras informacionpersonal haciéndosepasarporuna
comunicación confiable y legítima.
.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2
 
Virus informáticos y como nos afectan
Virus informáticos y como nos afectan Virus informáticos y como nos afectan
Virus informáticos y como nos afectan
 
TP N°4
TP N°4TP N°4
TP N°4
 
Clases Virus Como Funcionan
Clases Virus Como Funcionan Clases Virus Como Funcionan
Clases Virus Como Funcionan
 
Malware
MalwareMalware
Malware
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Virus
VirusVirus
Virus
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
 
Power point seguridad informatica
Power point seguridad informaticaPower point seguridad informatica
Power point seguridad informatica
 
Malware
MalwareMalware
Malware
 
Concepto
ConceptoConcepto
Concepto
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 

Similar a Cómo funcionan los virus informáticos

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdecarito2011
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticosGloria Orozco Villa.
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la redpabloisma
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadoraNorelis Rojas
 
Trabajo de informatica 01 03-2015 tecnar
Trabajo de informatica 01 03-2015 tecnar Trabajo de informatica 01 03-2015 tecnar
Trabajo de informatica 01 03-2015 tecnar Yuleivis Hernandez
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALMYGUEDVY
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica LINDSAY LUNATORRES
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaswilmerojas
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosJomicast
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaLORENAJUYAR
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUSYaritza Cedillo
 

Similar a Cómo funcionan los virus informáticos (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Como funcionan los virus imformatico
Como funcionan los virus imformaticoComo funcionan los virus imformatico
Como funcionan los virus imformatico
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la red
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
 
Trabajo de informatica 01 03-2015 tecnar
Trabajo de informatica 01 03-2015 tecnar Trabajo de informatica 01 03-2015 tecnar
Trabajo de informatica 01 03-2015 tecnar
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Como funciona los virus informáticos
Como funciona los virus informáticosComo funciona los virus informáticos
Como funciona los virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Malware
MalwareMalware
Malware
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
 
8. rosario miño
8. rosario miño8. rosario miño
8. rosario miño
 
Informatica exposicion
Informatica exposicionInformatica exposicion
Informatica exposicion
 

Último

EVALUACIÓN DIAGNÓSTICA DPCC 33 y 4°.docx
EVALUACIÓN DIAGNÓSTICA DPCC 33 y 4°.docxEVALUACIÓN DIAGNÓSTICA DPCC 33 y 4°.docx
EVALUACIÓN DIAGNÓSTICA DPCC 33 y 4°.docxHermesMedinaMoran
 
EXPERIENCIA DE APRENDIZAJE 3 EPT - SECUNDARIA-2024.docx
EXPERIENCIA DE APRENDIZAJE 3  EPT - SECUNDARIA-2024.docxEXPERIENCIA DE APRENDIZAJE 3  EPT - SECUNDARIA-2024.docx
EXPERIENCIA DE APRENDIZAJE 3 EPT - SECUNDARIA-2024.docxssuser9be75b1
 
Dia internacional de peliculas iberoamericanas.pptx
Dia internacional de peliculas iberoamericanas.pptxDia internacional de peliculas iberoamericanas.pptx
Dia internacional de peliculas iberoamericanas.pptxxc025079
 
5. ¡Promoviendo la Paternidad Responsable en La Recoleta!
5. ¡Promoviendo la Paternidad Responsable en La Recoleta!5. ¡Promoviendo la Paternidad Responsable en La Recoleta!
5. ¡Promoviendo la Paternidad Responsable en La Recoleta!ProfesorGualberto
 
ministerio de educacion Prueba diagnostica de quinto
ministerio de educacion Prueba diagnostica de quintoministerio de educacion Prueba diagnostica de quinto
ministerio de educacion Prueba diagnostica de quintoNELLYKATTY
 
ROSAURA REVUELTAS, ESPERANZA Y LA SAL DE LA TIERRA (1).pdf
ROSAURA REVUELTAS, ESPERANZA Y LA SAL DE LA TIERRA (1).pdfROSAURA REVUELTAS, ESPERANZA Y LA SAL DE LA TIERRA (1).pdf
ROSAURA REVUELTAS, ESPERANZA Y LA SAL DE LA TIERRA (1).pdfavitiadgo
 
Certificado de Profesionalidad SSCM0108 massiel gutierrez.pptx
Certificado de Profesionalidad SSCM0108 massiel gutierrez.pptxCertificado de Profesionalidad SSCM0108 massiel gutierrez.pptx
Certificado de Profesionalidad SSCM0108 massiel gutierrez.pptxMassiel Gutierrez Espinosa
 
2024-orientaciones-para-la-evaluacion-diagnostica-2024-en-las-iiee-publicas-d...
2024-orientaciones-para-la-evaluacion-diagnostica-2024-en-las-iiee-publicas-d...2024-orientaciones-para-la-evaluacion-diagnostica-2024-en-las-iiee-publicas-d...
2024-orientaciones-para-la-evaluacion-diagnostica-2024-en-las-iiee-publicas-d...William Henry Vegazo Muro
 
9. ¡Promoviendo la Paternidad Responsable en La Recoleta!
9. ¡Promoviendo la Paternidad Responsable en La Recoleta!9. ¡Promoviendo la Paternidad Responsable en La Recoleta!
9. ¡Promoviendo la Paternidad Responsable en La Recoleta!ProfesorGualberto
 
Vive este tiempo final de la Cuaresma con nuestro Viacrucis eudista de realid...
Vive este tiempo final de la Cuaresma con nuestro Viacrucis eudista de realid...Vive este tiempo final de la Cuaresma con nuestro Viacrucis eudista de realid...
Vive este tiempo final de la Cuaresma con nuestro Viacrucis eudista de realid...Unidad de Espiritualidad Eudista
 
PROYECTO PRIMAVERA NUMERICA PARA PREESCOLAR.pptx
PROYECTO PRIMAVERA NUMERICA PARA PREESCOLAR.pptxPROYECTO PRIMAVERA NUMERICA PARA PREESCOLAR.pptx
PROYECTO PRIMAVERA NUMERICA PARA PREESCOLAR.pptxMarthaAlejandraHerna1
 
Unidad 00 CIENCIA Y TECNOLOGÍA. sesión de bienvenidadocx
Unidad 00 CIENCIA Y TECNOLOGÍA. sesión de bienvenidadocxUnidad 00 CIENCIA Y TECNOLOGÍA. sesión de bienvenidadocx
Unidad 00 CIENCIA Y TECNOLOGÍA. sesión de bienvenidadocxOlgaLuzFloresGonzale
 
IMPORTANCIA DE LA NUTRICIÓN PARA LA VIDA Y LA SALUD.pptx
IMPORTANCIA DE LA NUTRICIÓN PARA LA VIDA Y LA SALUD.pptxIMPORTANCIA DE LA NUTRICIÓN PARA LA VIDA Y LA SALUD.pptx
IMPORTANCIA DE LA NUTRICIÓN PARA LA VIDA Y LA SALUD.pptxnelsontobontrujillo
 
3. ¡Promoviendo la Paternidad Responsable en La Recoleta!
3. ¡Promoviendo la Paternidad Responsable en La Recoleta!3. ¡Promoviendo la Paternidad Responsable en La Recoleta!
3. ¡Promoviendo la Paternidad Responsable en La Recoleta!ProfesorGualberto
 
Proyecto del via crucis para semana s.docx
Proyecto del via crucis para semana s.docxProyecto del via crucis para semana s.docx
Proyecto del via crucis para semana s.docxYANETH ARENAS VALDIVIA
 
MINISTERIO DE EDUCACIÓN prueba-diagnostica-lectura-CUARTO AÑO DE SECUNDARIA
MINISTERIO DE EDUCACIÓN prueba-diagnostica-lectura-CUARTO AÑO DE SECUNDARIAMINISTERIO DE EDUCACIÓN prueba-diagnostica-lectura-CUARTO AÑO DE SECUNDARIA
MINISTERIO DE EDUCACIÓN prueba-diagnostica-lectura-CUARTO AÑO DE SECUNDARIANELLYKATTY
 
EVALUACIÓN DIAGNÓSTICA 4° GRADO 2024.docx
EVALUACIÓN DIAGNÓSTICA  4°  GRADO 2024.docxEVALUACIÓN DIAGNÓSTICA  4°  GRADO 2024.docx
EVALUACIÓN DIAGNÓSTICA 4° GRADO 2024.docxssuser9be75b1
 

Último (20)

EVALUACIÓN DIAGNÓSTICA DPCC 33 y 4°.docx
EVALUACIÓN DIAGNÓSTICA DPCC 33 y 4°.docxEVALUACIÓN DIAGNÓSTICA DPCC 33 y 4°.docx
EVALUACIÓN DIAGNÓSTICA DPCC 33 y 4°.docx
 
EXPERIENCIA DE APRENDIZAJE 3 EPT - SECUNDARIA-2024.docx
EXPERIENCIA DE APRENDIZAJE 3  EPT - SECUNDARIA-2024.docxEXPERIENCIA DE APRENDIZAJE 3  EPT - SECUNDARIA-2024.docx
EXPERIENCIA DE APRENDIZAJE 3 EPT - SECUNDARIA-2024.docx
 
Dia internacional de peliculas iberoamericanas.pptx
Dia internacional de peliculas iberoamericanas.pptxDia internacional de peliculas iberoamericanas.pptx
Dia internacional de peliculas iberoamericanas.pptx
 
5. ¡Promoviendo la Paternidad Responsable en La Recoleta!
5. ¡Promoviendo la Paternidad Responsable en La Recoleta!5. ¡Promoviendo la Paternidad Responsable en La Recoleta!
5. ¡Promoviendo la Paternidad Responsable en La Recoleta!
 
ministerio de educacion Prueba diagnostica de quinto
ministerio de educacion Prueba diagnostica de quintoministerio de educacion Prueba diagnostica de quinto
ministerio de educacion Prueba diagnostica de quinto
 
ROSAURA REVUELTAS, ESPERANZA Y LA SAL DE LA TIERRA (1).pdf
ROSAURA REVUELTAS, ESPERANZA Y LA SAL DE LA TIERRA (1).pdfROSAURA REVUELTAS, ESPERANZA Y LA SAL DE LA TIERRA (1).pdf
ROSAURA REVUELTAS, ESPERANZA Y LA SAL DE LA TIERRA (1).pdf
 
Certificado de Profesionalidad SSCM0108 massiel gutierrez.pptx
Certificado de Profesionalidad SSCM0108 massiel gutierrez.pptxCertificado de Profesionalidad SSCM0108 massiel gutierrez.pptx
Certificado de Profesionalidad SSCM0108 massiel gutierrez.pptx
 
2024-orientaciones-para-la-evaluacion-diagnostica-2024-en-las-iiee-publicas-d...
2024-orientaciones-para-la-evaluacion-diagnostica-2024-en-las-iiee-publicas-d...2024-orientaciones-para-la-evaluacion-diagnostica-2024-en-las-iiee-publicas-d...
2024-orientaciones-para-la-evaluacion-diagnostica-2024-en-las-iiee-publicas-d...
 
9. ¡Promoviendo la Paternidad Responsable en La Recoleta!
9. ¡Promoviendo la Paternidad Responsable en La Recoleta!9. ¡Promoviendo la Paternidad Responsable en La Recoleta!
9. ¡Promoviendo la Paternidad Responsable en La Recoleta!
 
El anhelo de Dios en Sion, porque nos ama
El anhelo de Dios en Sion, porque nos amaEl anhelo de Dios en Sion, porque nos ama
El anhelo de Dios en Sion, porque nos ama
 
Vive este tiempo final de la Cuaresma con nuestro Viacrucis eudista de realid...
Vive este tiempo final de la Cuaresma con nuestro Viacrucis eudista de realid...Vive este tiempo final de la Cuaresma con nuestro Viacrucis eudista de realid...
Vive este tiempo final de la Cuaresma con nuestro Viacrucis eudista de realid...
 
PROYECTO PRIMAVERA NUMERICA PARA PREESCOLAR.pptx
PROYECTO PRIMAVERA NUMERICA PARA PREESCOLAR.pptxPROYECTO PRIMAVERA NUMERICA PARA PREESCOLAR.pptx
PROYECTO PRIMAVERA NUMERICA PARA PREESCOLAR.pptx
 
Unidad 00 CIENCIA Y TECNOLOGÍA. sesión de bienvenidadocx
Unidad 00 CIENCIA Y TECNOLOGÍA. sesión de bienvenidadocxUnidad 00 CIENCIA Y TECNOLOGÍA. sesión de bienvenidadocx
Unidad 00 CIENCIA Y TECNOLOGÍA. sesión de bienvenidadocx
 
El anhelo de Dios en Sion (Sesión de clase)
El anhelo de Dios en Sion (Sesión de clase)El anhelo de Dios en Sion (Sesión de clase)
El anhelo de Dios en Sion (Sesión de clase)
 
IMPORTANCIA DE LA NUTRICIÓN PARA LA VIDA Y LA SALUD.pptx
IMPORTANCIA DE LA NUTRICIÓN PARA LA VIDA Y LA SALUD.pptxIMPORTANCIA DE LA NUTRICIÓN PARA LA VIDA Y LA SALUD.pptx
IMPORTANCIA DE LA NUTRICIÓN PARA LA VIDA Y LA SALUD.pptx
 
GUIA MULTIPLICACION MATEMATICA SEGUNDO CICLO
GUIA MULTIPLICACION MATEMATICA SEGUNDO CICLOGUIA MULTIPLICACION MATEMATICA SEGUNDO CICLO
GUIA MULTIPLICACION MATEMATICA SEGUNDO CICLO
 
3. ¡Promoviendo la Paternidad Responsable en La Recoleta!
3. ¡Promoviendo la Paternidad Responsable en La Recoleta!3. ¡Promoviendo la Paternidad Responsable en La Recoleta!
3. ¡Promoviendo la Paternidad Responsable en La Recoleta!
 
Proyecto del via crucis para semana s.docx
Proyecto del via crucis para semana s.docxProyecto del via crucis para semana s.docx
Proyecto del via crucis para semana s.docx
 
MINISTERIO DE EDUCACIÓN prueba-diagnostica-lectura-CUARTO AÑO DE SECUNDARIA
MINISTERIO DE EDUCACIÓN prueba-diagnostica-lectura-CUARTO AÑO DE SECUNDARIAMINISTERIO DE EDUCACIÓN prueba-diagnostica-lectura-CUARTO AÑO DE SECUNDARIA
MINISTERIO DE EDUCACIÓN prueba-diagnostica-lectura-CUARTO AÑO DE SECUNDARIA
 
EVALUACIÓN DIAGNÓSTICA 4° GRADO 2024.docx
EVALUACIÓN DIAGNÓSTICA  4°  GRADO 2024.docxEVALUACIÓN DIAGNÓSTICA  4°  GRADO 2024.docx
EVALUACIÓN DIAGNÓSTICA 4° GRADO 2024.docx
 

Cómo funcionan los virus informáticos

  • 1. ¿Cómo funcionan los virus informáticos? Maira Alejandra marin arroyave 1re semestre Nocturna Informáticas y herramientas Breiner lopez Bustamante Tecnar Cartagena 2016
  • 2. ¿Cómo funcionan los virus informáticos? Los virus informáticos son algunos peligros de los cuales debemos cuidarnos y evitar que nuestras computadoras se infecten a fin de proteger nuestras informaciones, datos personales y archivos que se encuentran en ella. Debemos tener en cuenta que los virus son programas que se instalan en la computadora o en las propias plataformas web en la que trabajamos, ya sea en algún servicio de correo electrónico o Red Social. Estos virus se propagan sin el consentimiento o la aprobación del usuario a fin de realizar ciertos cambios en el funcionamiento normal de la computadora, apropiándose, eliminando o editando determinados archivos según el fin con el que fuera creado. Bombas lógicas Son programas ocultos en la memoria del sistema o en los discos, en los archivos ejecutables con extensión .COM o .EXE. Espera una fecha u hora determinada para realizar la infección. Se activan cundo se ejecuta el programa. Se denominan asía los virusque ejecutan su acción dañina como sifuesen una bomba. Esto significa que se activan segundos después de verse el sistema infectado o despuésdeun cierto tiempo (bombasdetiempo) o al comprobarse cierto tipo de condición lógica del equipo. (Bombas lógicas). Gusano Característica importante del gusano es que puede duplicarse a sí mismo sin que el usuario se dé cuenta de su existencia, lo cual sí sucede con los virus informáticos.Estosignificaqueunopuede darsecuenta dela posiblepresencia de gusanos informáticos en su sistema de conexión cuando la situación es ya muyavanzaday la velocidad deconexión es tan lenta queimpide queserealice cualquier tipo de actividad.
  • 3. Troyano Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar ficheroso destruir la información del discoduro.Además, son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos decomunicaciones, permitiendo queun posibleintruso controle nuestro ordenador de forma remota. También pueden capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario. Por ello, son muy utilizados por los ciberdelincuentes para robar datos bancarios. Malware El malwarese presenta en una infinidad de formas. Los virus informáticos son tal vez los tipos de malwaremás conocidos. Se denominan asíporque pueden propagarse creando copias de sí mismos. Los gusanos tienen propiedades similares El malware es un término general que se le da a todo aquel software que perjudica a la computadora. Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones al sistema operativo y las aplicaciones instaladas o tomar el control total del equipo.
  • 4. Keylogger Un keylogger es un softwareo hardwareque puede interceptar y guardar las pulsacionesrealizadas en elteclado deun equipo que hayasido infectado. Este malware se sitúa entre el teclado y el sistema operativo para interceptar y registrar la información sin que el usuario lo note. Además, un keylogger almacena los datos de forma local en el ordenador infectado y, en caso de que forme parte de un ataque mayor, permite que el atacante tenga acceso remoto al equipo de la víctima y registre la información en otro equipo. Los keylogger también pueden ser dispositivos de hardware que realicen la misma tarea de registrar todo lo que se ha escrito en el teclado de manera rigurosa. Phishing Es una modalidad de fraude en la Web diseñada para robar la identidad del usuario. A través de un phishing scam, los hackers intentan obtener informacion, como contraseñas, números de tarjeta de crédito, datos de cuentas bancarias,entreotras informacionpersonal haciéndosepasarporuna comunicación confiable y legítima. .