SlideShare una empresa de Scribd logo
1 de 5
CRISTIAN JESUS CABARCAS MARRUGO
BREINER LOPEZ BUSTAMANTE
INFORMATICAS Y HERRAMIENTAS
NAVIERA Y PORTUARIA
I SEMESTRE (NOCHE)
COMO FUNCIONA LOS VIRUS INFORMATICOS
El funcionamiento de los virus coincide en sus líneas esenciales con el de los demás programas
ejecutables, toma el control del ordenador y desde allí procede a la ejecución de aquello para lo
que ha sido programado.
Generalmente están diseñados para copiarse la mayor cantidad de veces posible, bien sobre el
mismo programa ya infectado o sobre otros todavía no contaminados, siempre de forma que al
usuario le sea imposible o muy difícil darse cuenta de la amenaza que está creciendo en su
sistema. El efecto que produce un virus puede comprender acciones tales como un simple
mensaje en la pantalla, disminución de la velocidad de proceso del ordenador o pérdida total de
la información contenida en su equipo.
TIPOS DE VIRUS
Bombas lógicas o de tiempo:
Son programas ocultos en la memoria del sistema o en los discos, en los
archivos ejecutables con extensión .COM o .EXE. Espera una fecha u hora
determinada para realizar la infección. Se activan cundo se ejecuta el
programa.
Se denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba. Esto
significa que se activan segundos después de verse el sistema infectado o después de un cierto
tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo.
(Bombas lógicas).
Ejemplos de bombas de tiempo son los virus que se activan en una determinada fecha u hora
determinada.
Ejemplos de bombas lógicas son los virus que se activan cuando al disco rígido solo le queda el
10% sin uso.
Gusano:
Al contrario que los virus, los gusanos son un 'código malicioso'
que se limita a realizar copias de sí mismo y no necesita infectar
otos archivos para multiplicarse. Por tanto no está creado para
infectar y destruir equipos, pero es capaz de consumir recursos de
redes y sistemas hasta saturarlos. Los gusanos son los virus más
abundantes y normalmente se difunden mediante el correo
electrónico (empleando la libreta de direcciones para propagarse)
 A través de los recursos compartidos de un red local, que pueden terminar colapsando.
A través de programas de intercambio de archivos P2P (peer to peer), creando en los directorios
compartidos archivos con nombres atractivos para que los usuarios los localicen y descarguen.
 Mediante programas de mensajería instantánea, una amenaza creciente, o chat.
 Dentro del código HTML de los mensajes de correo electrónico, por lo que basta con pinchar
sobre el email (previsualizarlo) para activarlos
Troyano:
Un troyano es un tipo de virus cuyos efectos pueden ser
muy peligrosos. Pueden eliminar ficheros o destruir la
información del disco duro. Además, son capaces de
capturar y reenviar datos confidenciales a una dirección
externa o abrir puertos de comunicaciones, permitiendo
que un posible intruso controle nuestro ordenador de
forma remota.
También pueden capturar todos los textos introducidos
mediante el teclado o registrar las contraseñas
introducidas por el usuario. Por ello, son muy utilizados
por los ciberdelincuentes para robar datos bancarios.
Malware:
El malware es un término general que se le da a todo aquel software
que perjudica a la computadora. La palabra malware proviene del
término en inglés malicious software, y en español es conocido con
el nombre de código malicioso.
Keylogger:
: “Un Keylogger es un pequeño programa diseñado para capturar todas las
pulsaciones que son realizadas por un teclado, para guardarlas en un
registro que puede verse luego en un ordenador local, o puede ser enviado
con rapidez y seguridad a través de Internet a un equipo remoto
Qué es Phishing:
El "phishing" consiste en el envío de correos electrónicos que,
aparentando provenir de fuentes fiables (por ejemplo, entidades
bancarias), intentan obtener datos confidenciales del usuario, que
posteriormente son utilizados para la realización de algún tipo de
fraude.
Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta
manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información
solicitada que, en realidad, va a parar a manos del estafador.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Malware, gusanos & troyanos
Malware, gusanos & troyanosMalware, gusanos & troyanos
Malware, gusanos & troyanos
 
Tablas logicas
Tablas logicasTablas logicas
Tablas logicas
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
2 virus gusanos troyanos
2  virus gusanos troyanos2  virus gusanos troyanos
2 virus gusanos troyanos
 
continuacion trabajo slideshare criptografia
continuacion trabajo slideshare criptografiacontinuacion trabajo slideshare criptografia
continuacion trabajo slideshare criptografia
 
Cómo funciona un virus informático
Cómo funciona un virus informáticoCómo funciona un virus informático
Cómo funciona un virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
El virus
El virusEl virus
El virus
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

Международные выставки, конгрессы, форумы в Республике Беларусь в 2016 году
Международные выставки, конгрессы, форумы в Республике Беларусь в 2016 годуМеждународные выставки, конгрессы, форумы в Республике Беларусь в 2016 году
Международные выставки, конгрессы, форумы в Республике Беларусь в 2016 годуПосольство Беларуси в России
 
Bc Presentation Web 052810
Bc Presentation Web 052810Bc Presentation Web 052810
Bc Presentation Web 052810sfdeam
 
To change the CULTURE you have to change the CONVERSATIONS
To change the CULTURE you have to change the CONVERSATIONSTo change the CULTURE you have to change the CONVERSATIONS
To change the CULTURE you have to change the CONVERSATIONSMike Shaw
 
Prevencion efectiva de lesiones en el futbol
Prevencion efectiva de lesiones en el futbolPrevencion efectiva de lesiones en el futbol
Prevencion efectiva de lesiones en el futbolLuis Cruz
 
What is the future of data warehousing
What is the future of data warehousingWhat is the future of data warehousing
What is the future of data warehousingRonald van Loon
 
Cantari crestine acorduri_chitara
Cantari crestine acorduri_chitaraCantari crestine acorduri_chitara
Cantari crestine acorduri_chitaraZalar Diana
 
The Tech Report - 2015 Market Reviews
The Tech Report - 2015 Market ReviewsThe Tech Report - 2015 Market Reviews
The Tech Report - 2015 Market Reviewsresultsig
 
Module 1- SMDC training - master trainers facilitator handbook
Module 1- SMDC training - master trainers facilitator handbookModule 1- SMDC training - master trainers facilitator handbook
Module 1- SMDC training - master trainers facilitator handbookkusumafoundation
 
Doko.vn 822973-sach-lets-go-starter
Doko.vn 822973-sach-lets-go-starterDoko.vn 822973-sach-lets-go-starter
Doko.vn 822973-sach-lets-go-starterHương Ngố
 

Destacado (12)

Международные выставки, конгрессы, форумы в Республике Беларусь в 2016 году
Международные выставки, конгрессы, форумы в Республике Беларусь в 2016 годуМеждународные выставки, конгрессы, форумы в Республике Беларусь в 2016 году
Международные выставки, конгрессы, форумы в Республике Беларусь в 2016 году
 
SLU English 4 SBP
SLU English 4 SBPSLU English 4 SBP
SLU English 4 SBP
 
Bc Presentation Web 052810
Bc Presentation Web 052810Bc Presentation Web 052810
Bc Presentation Web 052810
 
TSU English 7 SBP
TSU English 7 SBPTSU English 7 SBP
TSU English 7 SBP
 
To change the CULTURE you have to change the CONVERSATIONS
To change the CULTURE you have to change the CONVERSATIONSTo change the CULTURE you have to change the CONVERSATIONS
To change the CULTURE you have to change the CONVERSATIONS
 
Prevencion efectiva de lesiones en el futbol
Prevencion efectiva de lesiones en el futbolPrevencion efectiva de lesiones en el futbol
Prevencion efectiva de lesiones en el futbol
 
What is the future of data warehousing
What is the future of data warehousingWhat is the future of data warehousing
What is the future of data warehousing
 
Safety week
Safety weekSafety week
Safety week
 
Cantari crestine acorduri_chitara
Cantari crestine acorduri_chitaraCantari crestine acorduri_chitara
Cantari crestine acorduri_chitara
 
The Tech Report - 2015 Market Reviews
The Tech Report - 2015 Market ReviewsThe Tech Report - 2015 Market Reviews
The Tech Report - 2015 Market Reviews
 
Module 1- SMDC training - master trainers facilitator handbook
Module 1- SMDC training - master trainers facilitator handbookModule 1- SMDC training - master trainers facilitator handbook
Module 1- SMDC training - master trainers facilitator handbook
 
Doko.vn 822973-sach-lets-go-starter
Doko.vn 822973-sach-lets-go-starterDoko.vn 822973-sach-lets-go-starter
Doko.vn 822973-sach-lets-go-starter
 

Similar a Como funciona los virus informaticos

Similar a Como funciona los virus informaticos (20)

Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Galeano j
Galeano jGaleano j
Galeano j
 
Galeano j
Galeano jGaleano j
Galeano j
 
Galeano j
Galeano jGaleano j
Galeano j
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
Malware
MalwareMalware
Malware
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
8 Virus.ppsx
8 Virus.ppsx8 Virus.ppsx
8 Virus.ppsx
 

Último

codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfCarol Andrea Eraso Guerrero
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Cuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdfCuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdfBrandonsanchezdoming
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 

Último (20)

codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Cuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdfCuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 

Como funciona los virus informaticos

  • 1. CRISTIAN JESUS CABARCAS MARRUGO BREINER LOPEZ BUSTAMANTE INFORMATICAS Y HERRAMIENTAS NAVIERA Y PORTUARIA I SEMESTRE (NOCHE)
  • 2. COMO FUNCIONA LOS VIRUS INFORMATICOS El funcionamiento de los virus coincide en sus líneas esenciales con el de los demás programas ejecutables, toma el control del ordenador y desde allí procede a la ejecución de aquello para lo que ha sido programado. Generalmente están diseñados para copiarse la mayor cantidad de veces posible, bien sobre el mismo programa ya infectado o sobre otros todavía no contaminados, siempre de forma que al usuario le sea imposible o muy difícil darse cuenta de la amenaza que está creciendo en su sistema. El efecto que produce un virus puede comprender acciones tales como un simple mensaje en la pantalla, disminución de la velocidad de proceso del ordenador o pérdida total de la información contenida en su equipo.
  • 3. TIPOS DE VIRUS Bombas lógicas o de tiempo: Son programas ocultos en la memoria del sistema o en los discos, en los archivos ejecutables con extensión .COM o .EXE. Espera una fecha u hora determinada para realizar la infección. Se activan cundo se ejecuta el programa. Se denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba. Esto significa que se activan segundos después de verse el sistema infectado o después de un cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo. (Bombas lógicas). Ejemplos de bombas de tiempo son los virus que se activan en una determinada fecha u hora determinada. Ejemplos de bombas lógicas son los virus que se activan cuando al disco rígido solo le queda el 10% sin uso. Gusano: Al contrario que los virus, los gusanos son un 'código malicioso' que se limita a realizar copias de sí mismo y no necesita infectar otos archivos para multiplicarse. Por tanto no está creado para infectar y destruir equipos, pero es capaz de consumir recursos de redes y sistemas hasta saturarlos. Los gusanos son los virus más abundantes y normalmente se difunden mediante el correo electrónico (empleando la libreta de direcciones para propagarse)
  • 4.  A través de los recursos compartidos de un red local, que pueden terminar colapsando. A través de programas de intercambio de archivos P2P (peer to peer), creando en los directorios compartidos archivos con nombres atractivos para que los usuarios los localicen y descarguen.  Mediante programas de mensajería instantánea, una amenaza creciente, o chat.  Dentro del código HTML de los mensajes de correo electrónico, por lo que basta con pinchar sobre el email (previsualizarlo) para activarlos Troyano: Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar ficheros o destruir la información del disco duro. Además, son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota. También pueden capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario. Por ello, son muy utilizados por los ciberdelincuentes para robar datos bancarios. Malware: El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en inglés malicious software, y en español es conocido con el nombre de código malicioso.
  • 5. Keylogger: : “Un Keylogger es un pequeño programa diseñado para capturar todas las pulsaciones que son realizadas por un teclado, para guardarlas en un registro que puede verse luego en un ordenador local, o puede ser enviado con rapidez y seguridad a través de Internet a un equipo remoto Qué es Phishing: El "phishing" consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador.