SlideShare una empresa de Scribd logo
1 de 3
¿Cómo funcionan los virus informáticos?
Generalmente están diseñados para copiarse la mayor cantidad de veces posible,
bien sobre el mismo programa ya infectado o sobre otros todavía no
contaminados, siempre de forma que al usuario le sea imposible o muy difícil
darse cuenta de la amenaza que está creciendo en su sistema. El efecto que
produce un virus puede comprender acciones tales como un simple mensaje en la
pantalla, disminución de la velocidad de proceso del ordenador o pérdida total de
la información contenida en su equipo. El código del virus queda residente
(alojado) en la memoria RAM de la computadora, aun cuando el programa que lo
contenía haya terminado de ejecutarse.
 Bombas lógicas: son aplicaciones o software que van incrustados en otros
códigos y que tienen como principal objetivo, realizar un ataque malicioso a
la parte lógica del ordenador, es decir, borrar ficheros, alterar el sistema, e
incluso inhabilitar por completo el sistema operativo de un PC. Se
diferencian de otros tipos de software malicioso por su capacidad de
permanecer suspendidas o inactivas, hasta que se cumpla un período de
tiempo determinado por su desarrollador, en ese momento se activa y
ejecuta la acción maliciosa para la cual ha sido creada.
Una vez guardados en el ordenador de la víctima, estos pedazos de código
esperan que se cumpla la hora de ejecución y, una vez llegado este tiempo,
se ejecuta la tarea para la cual está destinada la bomba lógica dejando al
usuario prácticamente indefenso ante el ataque lógico que tiene lugar en su
PC.
 Gusanos informáticos o worms: es similar a un virus por su diseño, y es
considerado una subclase de virus. Los gusanos informáticos se propagan
de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad
a propagarse sin la ayuda de una persona. Un gusano informático se
aprovecha de un archivo o de características de transporte de tu sistema,
para viajar. Lo más peligroso de los worms o gusanos informáticos es
su capacidad para replicarse en tu sistema, por lo que tu ordenador podría
enviar cientos o miles de copias de sí mismo, creando un efecto devastador
enorme.
Debido a la naturaleza de copiado de un gusano informático y de su
capacidad de viajar a través de redes el resultado final, en la mayoría de los
casos, es que el gusano consume demasiada memoria de sistema (o
anchura de banda de la red), haciendo que los servidores y los ordenadores
individuales dejen de responder. En ataques
de gusano recientes, como el del gusano Blaster Worm, el gusano está
diseñado para hacer un túnel en tu sistema y permitir que usuarios
malévolos controlen remotamente tu ordenador.
 Troyano: En la teoría, un troyano no es virus, ya que no cumple con todas
las características de los mismos, pero debido a que estas amenazas
pueden propagarse de igual manera, suele incluírselos dentro del mismo
grupo. Un troyano es un pequeño programa generalmente alojado dentro
de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al
usuario e instalarse en el sistema cuando este ejecuta el archivo “huésped”.
Luego de instalarse, pueden realizar las más diversas tareas, ocultas al
usuario. Actualmente se los utiliza para la instalación de otros malware
como backdoors y permitir el acceso al sistema al creador de la amenaza.
Algunos troyanos, los menos, simulan realizar una función útil al usuario a
la vez que también realizan la acción dañina. La similitud con el “caballo de
Troya” de los griegos es evidente y debido a esa característica recibieron su
nombre. Los troyanos están compuestos por dos archivos: un cliente que es
el que envía las órdenes y un servidor que recibe las órdenes del cliente,
las ejecuta y devuelve resultados
Algunos troyanos se diseñan para ser más molestos que malévolos (como
cambiar tu escritorio agregando iconos de escritorio activos tontos),
mientras que otros pueden causar daño serio, suprimiendo archivos y
destruyendo información de tu sistema. A diferencia de los virus y
gusanos, los troyanos ni se auto replican ni se reproducen infectando otros
archivos. Son muy utilizados por los ciberdelincuentes para robar datos
bancarios.
 Malware: Malware es la abreviatura de “Malicious software”, término que
engloba a todo tipo de programa o código informático malicioso cuya
función es dañar un sistema o causar un mal funcionamiento. Dentro de
este grupo podemos encontrar términos como: Virus, Troyanos (Trojans),
Gusanos (Worm), keyloggers, Botnets, Ransomwares, Spyware, Adware,
Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc…. En la
actualidad y dado que los antiguos llamados Virus informáticos ahora
comparten funciones con sus otras familias, se denomina directamente a
cualquier código malicioso (parásito/infección), directamente como un
“Malware”.
 Keylogger: Un keylogger es un software o hardware que puede interceptar
y guardar las pulsaciones realizadas en el teclado de un equipo que haya
sido infectado. Este malware se sitúa entre el teclado y el sistema operativo
para interceptar y registrar la información sin que el usuario lo note.
Además, un keylogger almacena los datos de forma local en el ordenador
infectado y, en caso de que forme parte de un ataque mayor, permite que el
atacante tenga acceso remoto al equipo de la víctima y registre la
información en otro equipo. Aunque el término keylogger se usa,
normalmente, para nombrar este tipo de herramienta maliciosas, existen
también herramientas de vigilancia legítimas que usan las autoridades
policiales y que funcionan de la misma forma que los keyloggers.
 El phishing: consiste en el robo de información personal y/o financiera del
usuario, a través de la falsificación de un ente de confianza. De esta forma,
el usuario cree ingresar los datos en un sitio de confianza cuando, en
realidad, estos son enviados directamente al atacante.
El termino Phishing es utilizado para referirse a uno de los métodos más
utilizados por delincuentes cibernéticos para estafar y obtener información
confidencial de forma fraudulenta como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otra información bancaria
de la víctima.
El estafador, conocido como phisher, se vale de técnicas de ingeniería
social, haciéndose pasar por una persona o empresa de confianza en una
aparente comunicación oficial electrónica, por lo general un correo
electrónico, o algún sistema de mensajería instantánea, redes sociales
SMS/MMS, a raíz de un malware o incluso utilizando también llamadas
telefónicas.

Más contenido relacionado

La actualidad más candente

Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica LINDSAY LUNATORRES
 
Virus informáticos malware tipos de virus yaileth relaes informatica
Virus informáticos malware tipos de virus yaileth relaes informaticaVirus informáticos malware tipos de virus yaileth relaes informatica
Virus informáticos malware tipos de virus yaileth relaes informaticayaileth vanesa garcia reales
 
Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware darwin navarro gonzalez
 
Trabajo de subida de nota informatica
Trabajo de subida de nota informaticaTrabajo de subida de nota informatica
Trabajo de subida de nota informaticaMiguelAngel2602
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)nomejodaspibaa
 
Infor virus
Infor virusInfor virus
Infor virusapafese
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFabricio Troya
 
Seguridad informática carlos rodriguez_ba1b
Seguridad informática carlos rodriguez_ba1bSeguridad informática carlos rodriguez_ba1b
Seguridad informática carlos rodriguez_ba1bmartacaso
 
Exposicion Troyanos
Exposicion TroyanosExposicion Troyanos
Exposicion Troyanosnestor
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdecarito2011
 
Sin título 2
Sin título 2Sin título 2
Sin título 2Gesasa
 
Tipos de Malwares
Tipos de MalwaresTipos de Malwares
Tipos de Malwarestemplarioo
 

La actualidad más candente (20)

virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Seguridad del internet
Seguridad del internetSeguridad del internet
Seguridad del internet
 
Virus informáticos malware tipos de virus yaileth relaes informatica
Virus informáticos malware tipos de virus yaileth relaes informaticaVirus informáticos malware tipos de virus yaileth relaes informatica
Virus informáticos malware tipos de virus yaileth relaes informatica
 
Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware
 
Trabajo de subida de nota informatica
Trabajo de subida de nota informaticaTrabajo de subida de nota informatica
Trabajo de subida de nota informatica
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Malware y antimalware. nadia
Malware y antimalware. nadiaMalware y antimalware. nadia
Malware y antimalware. nadia
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Infor virus
Infor virusInfor virus
Infor virus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática carlos rodriguez_ba1b
Seguridad informática carlos rodriguez_ba1bSeguridad informática carlos rodriguez_ba1b
Seguridad informática carlos rodriguez_ba1b
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Exposicion Troyanos
Exposicion TroyanosExposicion Troyanos
Exposicion Troyanos
 
Diapositiva virus
Diapositiva virusDiapositiva virus
Diapositiva virus
 
Como funciona los virus informaticos
Como funciona los virus informaticosComo funciona los virus informaticos
Como funciona los virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
 
Tipos de Malwares
Tipos de MalwaresTipos de Malwares
Tipos de Malwares
 

Destacado

Análisis de especialización Economica de méxico en los últimos 15 años. ana z...
Análisis de especialización Economica de méxico en los últimos 15 años. ana z...Análisis de especialización Economica de méxico en los últimos 15 años. ana z...
Análisis de especialización Economica de méxico en los últimos 15 años. ana z...Catalina Zarza
 
Caroteniodes .pdf unidad 3 (1) !
Caroteniodes .pdf unidad 3 (1) !Caroteniodes .pdf unidad 3 (1) !
Caroteniodes .pdf unidad 3 (1) !carlos martinez
 
Revista Mercadoindustrial.es Nº 92 Abril 2015
Revista Mercadoindustrial.es Nº 92 Abril 2015Revista Mercadoindustrial.es Nº 92 Abril 2015
Revista Mercadoindustrial.es Nº 92 Abril 2015Mercadoindustrial Revista
 
La Corrupción
La Corrupción La Corrupción
La Corrupción armivisua
 
Cuál es el costo de la corrupción en el perú
Cuál es el costo de la corrupción en el perúCuál es el costo de la corrupción en el perú
Cuál es el costo de la corrupción en el perúarmivisua
 
Sistemas erp grupo n° 1
Sistemas erp grupo n° 1Sistemas erp grupo n° 1
Sistemas erp grupo n° 1yenifferym23
 
Guia 3
Guia 3Guia 3
Guia 3364114
 
La Recolección y análisis de datos cuantitativos
La Recolección y análisis de datos cuantitativosLa Recolección y análisis de datos cuantitativos
La Recolección y análisis de datos cuantitativosJose Azuaje
 
Economía de méxico, jalisco y guadalajara
Economía de méxico, jalisco y guadalajaraEconomía de méxico, jalisco y guadalajara
Economía de méxico, jalisco y guadalajaraAbril Avalos Hernández
 
realidad Virtual
realidad Virtualrealidad Virtual
realidad VirtualDiroplan
 
Geografía terminos geográficos
Geografía terminos geográficosGeografía terminos geográficos
Geografía terminos geográficosDannyAlien
 
Campo de estudio de la geografía
Campo de estudio de la geografíaCampo de estudio de la geografía
Campo de estudio de la geografíaDannyAlien
 
Fundamentos de programacion ss14
Fundamentos de programacion ss14Fundamentos de programacion ss14
Fundamentos de programacion ss14Maestros en Linea
 

Destacado (20)

Análisis de especialización Economica de méxico en los últimos 15 años. ana z...
Análisis de especialización Economica de méxico en los últimos 15 años. ana z...Análisis de especialización Economica de méxico en los últimos 15 años. ana z...
Análisis de especialización Economica de méxico en los últimos 15 años. ana z...
 
4a45f7f84be6b
4a45f7f84be6b4a45f7f84be6b
4a45f7f84be6b
 
Caroteniodes .pdf unidad 3 (1) !
Caroteniodes .pdf unidad 3 (1) !Caroteniodes .pdf unidad 3 (1) !
Caroteniodes .pdf unidad 3 (1) !
 
Revista Mercadoindustrial.es Nº 92 Abril 2015
Revista Mercadoindustrial.es Nº 92 Abril 2015Revista Mercadoindustrial.es Nº 92 Abril 2015
Revista Mercadoindustrial.es Nº 92 Abril 2015
 
Módulo 4: Gestión del Tiempo
Módulo 4: Gestión del TiempoMódulo 4: Gestión del Tiempo
Módulo 4: Gestión del Tiempo
 
Comercializacion
ComercializacionComercializacion
Comercializacion
 
La Corrupción
La Corrupción La Corrupción
La Corrupción
 
Cuál es el costo de la corrupción en el perú
Cuál es el costo de la corrupción en el perúCuál es el costo de la corrupción en el perú
Cuál es el costo de la corrupción en el perú
 
Sistemas erp grupo n° 1
Sistemas erp grupo n° 1Sistemas erp grupo n° 1
Sistemas erp grupo n° 1
 
Tema 11
Tema 11Tema 11
Tema 11
 
Guia 3
Guia 3Guia 3
Guia 3
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
La Recolección y análisis de datos cuantitativos
La Recolección y análisis de datos cuantitativosLa Recolección y análisis de datos cuantitativos
La Recolección y análisis de datos cuantitativos
 
Economía de méxico, jalisco y guadalajara
Economía de méxico, jalisco y guadalajaraEconomía de méxico, jalisco y guadalajara
Economía de méxico, jalisco y guadalajara
 
realidad Virtual
realidad Virtualrealidad Virtual
realidad Virtual
 
Geografía terminos geográficos
Geografía terminos geográficosGeografía terminos geográficos
Geografía terminos geográficos
 
Campo de estudio de la geografía
Campo de estudio de la geografíaCampo de estudio de la geografía
Campo de estudio de la geografía
 
Fundamentos de programacion ss14
Fundamentos de programacion ss14Fundamentos de programacion ss14
Fundamentos de programacion ss14
 
Acido fosforico
Acido fosforicoAcido fosforico
Acido fosforico
 
Fundamentos de investigacion
Fundamentos de investigacionFundamentos de investigacion
Fundamentos de investigacion
 

Similar a Cómo funcionan los virus informáticos

Cómo funciona un virus informático
Cómo funciona un virus informáticoCómo funciona un virus informático
Cómo funciona un virus informáticohernando osorio anaya
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirussaharamejia
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosJomicast
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnologíaJuanitaOcampo
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticamarcelaelizabetharraiaga
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999karimduart01
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas khriv
 
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSEN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSErikita Maldonado
 

Similar a Cómo funcionan los virus informáticos (20)

ñ
ññ
ñ
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
 
Cómo funciona un virus informático
Cómo funciona un virus informáticoCómo funciona un virus informático
Cómo funciona un virus informático
 
Riesgos de la infrmacion electronica
Riesgos de la infrmacion electronicaRiesgos de la infrmacion electronica
Riesgos de la infrmacion electronica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Virus
VirusVirus
Virus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus
VirusVirus
Virus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnología
 
Como funciona los virus informáticos
Como funciona los virus informáticosComo funciona los virus informáticos
Como funciona los virus informáticos
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
8. rosario miño
8. rosario miño8. rosario miño
8. rosario miño
 
Informatica exposicion
Informatica exposicionInformatica exposicion
Informatica exposicion
 
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSEN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
 

Último

VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 

Último (20)

VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 

Cómo funcionan los virus informáticos

  • 1. ¿Cómo funcionan los virus informáticos? Generalmente están diseñados para copiarse la mayor cantidad de veces posible, bien sobre el mismo programa ya infectado o sobre otros todavía no contaminados, siempre de forma que al usuario le sea imposible o muy difícil darse cuenta de la amenaza que está creciendo en su sistema. El efecto que produce un virus puede comprender acciones tales como un simple mensaje en la pantalla, disminución de la velocidad de proceso del ordenador o pérdida total de la información contenida en su equipo. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.  Bombas lógicas: son aplicaciones o software que van incrustados en otros códigos y que tienen como principal objetivo, realizar un ataque malicioso a la parte lógica del ordenador, es decir, borrar ficheros, alterar el sistema, e incluso inhabilitar por completo el sistema operativo de un PC. Se diferencian de otros tipos de software malicioso por su capacidad de permanecer suspendidas o inactivas, hasta que se cumpla un período de tiempo determinado por su desarrollador, en ese momento se activa y ejecuta la acción maliciosa para la cual ha sido creada. Una vez guardados en el ordenador de la víctima, estos pedazos de código esperan que se cumpla la hora de ejecución y, una vez llegado este tiempo, se ejecuta la tarea para la cual está destinada la bomba lógica dejando al usuario prácticamente indefenso ante el ataque lógico que tiene lugar en su PC.  Gusanos informáticos o worms: es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme. Debido a la naturaleza de copiado de un gusano informático y de su capacidad de viajar a través de redes el resultado final, en la mayoría de los
  • 2. casos, es que el gusano consume demasiada memoria de sistema (o anchura de banda de la red), haciendo que los servidores y los ordenadores individuales dejen de responder. En ataques de gusano recientes, como el del gusano Blaster Worm, el gusano está diseñado para hacer un túnel en tu sistema y permitir que usuarios malévolos controlen remotamente tu ordenador.  Troyano: En la teoría, un troyano no es virus, ya que no cumple con todas las características de los mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele incluírselos dentro del mismo grupo. Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo “huésped”. Luego de instalarse, pueden realizar las más diversas tareas, ocultas al usuario. Actualmente se los utiliza para la instalación de otros malware como backdoors y permitir el acceso al sistema al creador de la amenaza. Algunos troyanos, los menos, simulan realizar una función útil al usuario a la vez que también realizan la acción dañina. La similitud con el “caballo de Troya” de los griegos es evidente y debido a esa característica recibieron su nombre. Los troyanos están compuestos por dos archivos: un cliente que es el que envía las órdenes y un servidor que recibe las órdenes del cliente, las ejecuta y devuelve resultados Algunos troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema. A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen infectando otros archivos. Son muy utilizados por los ciberdelincuentes para robar datos bancarios.  Malware: Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets, Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc…. En la actualidad y dado que los antiguos llamados Virus informáticos ahora comparten funciones con sus otras familias, se denomina directamente a cualquier código malicioso (parásito/infección), directamente como un “Malware”.
  • 3.  Keylogger: Un keylogger es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado. Este malware se sitúa entre el teclado y el sistema operativo para interceptar y registrar la información sin que el usuario lo note. Además, un keylogger almacena los datos de forma local en el ordenador infectado y, en caso de que forme parte de un ataque mayor, permite que el atacante tenga acceso remoto al equipo de la víctima y registre la información en otro equipo. Aunque el término keylogger se usa, normalmente, para nombrar este tipo de herramienta maliciosas, existen también herramientas de vigilancia legítimas que usan las autoridades policiales y que funcionan de la misma forma que los keyloggers.  El phishing: consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. De esta forma, el usuario cree ingresar los datos en un sitio de confianza cuando, en realidad, estos son enviados directamente al atacante. El termino Phishing es utilizado para referirse a uno de los métodos más utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la víctima. El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas.