SlideShare una empresa de Scribd logo
1 de 6
¿COMO FUNCIONAN LOS VIRUS INFORMATICOS?
ANA CECILIA CASTILLA GOMEZ
NAVIERA Y PORTUARIA I
NOCTURNA
BREINAR LOPEZ BUSTAMENTE
TECNAR
BOMBAS LOGICAS
Son pequeños pedazos de código fuente que usualmente son incluidos dentro de otras
aplicaciones que son enviadas a la víctima, de tal manera, que el usuario final no se da cuenta
de que ha sido infectado, ya que al estar completamente inactivas pueden pasar
desapercibidas por algunos sistemas de seguridad.
Una vez guardados en el ordenador de la víctima, estos pedazos de código esperan que se
cumpla la hora de ejecución y, una vez llegado este tiempo, se ejecuta la tarea para la cual
está destinada la bomba lógica dejando al usuario prácticamente indefenso ante el ataque
lógico que tiene lugar en su PC.
Objetivos:
 Consumir de manera excesiva los recursos del sistema.
 Rápida destrucción del mayor número de ficheros posibles.
 Destrucción disimulada de un fichero de vez en cuando para permanecer invisible el
mayor tiempo posible
 Ataque a la seguridad del sistema (implementación de derechos de acceso y envío del
fichero de contraseña a una dirección de Internet, etc.)
 Uso de la máquina para terrorismo informático como un DDOS (Distributed Denial
Of Service).
GUSANOS
Un gusano es considerado una subclase de virus. Los gusanos informáticos se propagan de
ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la
ayuda de una persona.
Un gusano informático se aprovecha de un archivo o de características de transporte de tu
sistema, para viajar. Lo más peligroso de los gusanos informáticos es su capacidad para
replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de
sí mismo, creando un efecto devastador enorme. Es el tipo de malware más frecuente de la
actualidad.
Objetivos:
 su objetivo principal el propagarse al máximo
 Genera que el equipo en cuestión se demore más en procesar algunas tareas
solicitadas por el usuario dejando de responder
 Bloquea y se reinicia el equipo.
 En ocasiones puede atacar los archivos necesarios para que inicie el sistema
operativo
TROYANOS
Los troyanos son un tipo de malware cuyo principal propósito es dar acceso remoto a un
sistemas programas tratan de pasar lo más desapercibidos que puedan, abriendo una puerta
trasera para que un atacante remoto se introduzca en el ordenador. Registran pulsaciones de
teclas y páginas visitadas, transfieren datos del ordenador.
Controla todo el ordenador desde el momento en el que arranca y resultan muy difíciles de
detectar y eliminar.
Objetivos:
 el objetivo de un troyano no es propagarse, sino tomar el control del sistema
infectado
 tener control completo del sistema ocultando ciertos procesos y archivos
 evitar que los antivirus hagan bien su trabajo, saltarse sistemas de cifrado.
 pueden llegar a reemplazar partes del núcleo o incluso del arranque del ordenador.
MALWARE
Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema
de información.
Un malware puede cambiar tu sistema operativo por completo desde dentro, tener capacidad
de replicar y copiar su código en algún archivo de la computadora.
Encontramos malware como: troyanos y gusanos. (Han sido descritos en la parte superio
KEYLOGGER
Un keylogger (registrador de teclas) es un programa o un hardware que se encarga de registrar
todo lo que escribimos al utilizar el teclado, es decir, puede registrar todo lo que tecleamos
en cualquier plataforma, ya sea dentro y fuera de Internet. Al recopilar lo que
escribimos, puede guardarse en un fichero o se puede enviar a través de internet a algún
correo electrónico en forma diaria o semanal de manera automática.
PHISHING
Es una modalidad de ataque informático. Es un tipo de delito informático, que utiliza
diferentes técnicas de ingeniería social para obtener claves y datos de acceso a cuentas
bancarias, con la finalidad de realizar operaciones fraudulentas.
Funciona enviando una enorme cantidad de correos electrónicos falsos, especialmente
preparados y copiados para emular a la perfección a los e-mails enviados por empresas de
reconocida reputación, como un banco.
llevan enlaces a sitios web maliciosos que asemejan en mucho las direcciones oficiales de
las empresas a las cuales se está atacando, para de esta forma, obtener la confianza de la
víctima que una vez que ingresa al sitio web malicioso (que es una copia fiel de los sitios
web reales de las empresas suplantadas), ingresa los datos que el ciberdelincuente desea
sustraer y quedan capturados en una base de datos, a la cual, el atacante puede ingresar de
manera libre, y obtener las contraseñas o números de tarjeta con una facilidad impresionante.

Más contenido relacionado

La actualidad más candente (18)

Clases Virus Como Funcionan
Clases Virus Como Funcionan Clases Virus Como Funcionan
Clases Virus Como Funcionan
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Malware
MalwareMalware
Malware
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Conceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webConceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la web
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Malware
MalwareMalware
Malware
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Virus informáticos y como nos afectan
Virus informáticos y como nos afectan Virus informáticos y como nos afectan
Virus informáticos y como nos afectan
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Tics
TicsTics
Tics
 
Actividad5 arte
Actividad5 arteActividad5 arte
Actividad5 arte
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

La Independencia Dominicana
La Independencia DominicanaLa Independencia Dominicana
La Independencia DominicanaRamon Nuñez
 
Griswold Point Preserve
Griswold Point Preserve Griswold Point Preserve
Griswold Point Preserve Emily Horgan
 
Griswold Point Preserve
Griswold Point Preserve Griswold Point Preserve
Griswold Point Preserve Emily Horgan
 
Autoboicot bernardo.stamateas
Autoboicot bernardo.stamateasAutoboicot bernardo.stamateas
Autoboicot bernardo.stamateasSimei Linda
 
La independencia dominicana
La independencia dominicanaLa independencia dominicana
La independencia dominicanaRamon Nuñez
 
Rencana pelaksanaan pembelajaran smt 2 xi SMK
Rencana pelaksanaan pembelajaran smt 2 xi SMKRencana pelaksanaan pembelajaran smt 2 xi SMK
Rencana pelaksanaan pembelajaran smt 2 xi SMKsuji ono
 
2007 Division of Tourism Annual Report
2007 Division of Tourism Annual Report2007 Division of Tourism Annual Report
2007 Division of Tourism Annual ReportChristine Mackey
 

Destacado (10)

La Independencia Dominicana
La Independencia DominicanaLa Independencia Dominicana
La Independencia Dominicana
 
PHSG Spring 2011 Newsletter FINAL
PHSG Spring 2011 Newsletter FINALPHSG Spring 2011 Newsletter FINAL
PHSG Spring 2011 Newsletter FINAL
 
Griswold Point Preserve
Griswold Point Preserve Griswold Point Preserve
Griswold Point Preserve
 
Griswold Point Preserve
Griswold Point Preserve Griswold Point Preserve
Griswold Point Preserve
 
Asesinos en Serie
Asesinos en SerieAsesinos en Serie
Asesinos en Serie
 
Autoboicot bernardo.stamateas
Autoboicot bernardo.stamateasAutoboicot bernardo.stamateas
Autoboicot bernardo.stamateas
 
La independencia dominicana
La independencia dominicanaLa independencia dominicana
La independencia dominicana
 
Rencana pelaksanaan pembelajaran smt 2 xi SMK
Rencana pelaksanaan pembelajaran smt 2 xi SMKRencana pelaksanaan pembelajaran smt 2 xi SMK
Rencana pelaksanaan pembelajaran smt 2 xi SMK
 
NCDPIOverview_V4
NCDPIOverview_V4NCDPIOverview_V4
NCDPIOverview_V4
 
2007 Division of Tourism Annual Report
2007 Division of Tourism Annual Report2007 Division of Tourism Annual Report
2007 Division of Tourism Annual Report
 

Similar a Como funcionan los virus informaticos

Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticosGloria Orozco Villa.
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALMYGUEDVY
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la redpabloisma
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema OperativoCANDIDO RUIZ
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999karimduart01
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticamarcelaelizabetharraiaga
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetcrimao
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFabricio Troya
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaildetrevias
 
Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware darwin navarro gonzalez
 

Similar a Como funcionan los virus informaticos (20)

Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
 
Virus
VirusVirus
Virus
 
Malware
MalwareMalware
Malware
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la red
 
Como funciona los virus informaticos
Como funciona los virus informaticosComo funciona los virus informaticos
Como funciona los virus informaticos
 
Como funcionan los virus imformatico
Como funcionan los virus imformaticoComo funcionan los virus imformatico
Como funcionan los virus imformatico
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
 
Como funciona los virus informáticos
Como funciona los virus informáticosComo funciona los virus informáticos
Como funciona los virus informáticos
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Malware, gusanos & troyanos
Malware, gusanos & troyanosMalware, gusanos & troyanos
Malware, gusanos & troyanos
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware
 

Último

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 

Último (20)

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 

Como funcionan los virus informaticos

  • 1. ¿COMO FUNCIONAN LOS VIRUS INFORMATICOS? ANA CECILIA CASTILLA GOMEZ NAVIERA Y PORTUARIA I NOCTURNA BREINAR LOPEZ BUSTAMENTE TECNAR
  • 2. BOMBAS LOGICAS Son pequeños pedazos de código fuente que usualmente son incluidos dentro de otras aplicaciones que son enviadas a la víctima, de tal manera, que el usuario final no se da cuenta de que ha sido infectado, ya que al estar completamente inactivas pueden pasar desapercibidas por algunos sistemas de seguridad. Una vez guardados en el ordenador de la víctima, estos pedazos de código esperan que se cumpla la hora de ejecución y, una vez llegado este tiempo, se ejecuta la tarea para la cual está destinada la bomba lógica dejando al usuario prácticamente indefenso ante el ataque lógico que tiene lugar en su PC. Objetivos:  Consumir de manera excesiva los recursos del sistema.  Rápida destrucción del mayor número de ficheros posibles.  Destrucción disimulada de un fichero de vez en cuando para permanecer invisible el mayor tiempo posible  Ataque a la seguridad del sistema (implementación de derechos de acceso y envío del fichero de contraseña a una dirección de Internet, etc.)
  • 3.  Uso de la máquina para terrorismo informático como un DDOS (Distributed Denial Of Service). GUSANOS Un gusano es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar. Lo más peligroso de los gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme. Es el tipo de malware más frecuente de la actualidad. Objetivos:  su objetivo principal el propagarse al máximo  Genera que el equipo en cuestión se demore más en procesar algunas tareas solicitadas por el usuario dejando de responder  Bloquea y se reinicia el equipo.  En ocasiones puede atacar los archivos necesarios para que inicie el sistema operativo
  • 4. TROYANOS Los troyanos son un tipo de malware cuyo principal propósito es dar acceso remoto a un sistemas programas tratan de pasar lo más desapercibidos que puedan, abriendo una puerta trasera para que un atacante remoto se introduzca en el ordenador. Registran pulsaciones de teclas y páginas visitadas, transfieren datos del ordenador. Controla todo el ordenador desde el momento en el que arranca y resultan muy difíciles de detectar y eliminar. Objetivos:  el objetivo de un troyano no es propagarse, sino tomar el control del sistema infectado  tener control completo del sistema ocultando ciertos procesos y archivos  evitar que los antivirus hagan bien su trabajo, saltarse sistemas de cifrado.  pueden llegar a reemplazar partes del núcleo o incluso del arranque del ordenador.
  • 5. MALWARE Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información. Un malware puede cambiar tu sistema operativo por completo desde dentro, tener capacidad de replicar y copiar su código en algún archivo de la computadora. Encontramos malware como: troyanos y gusanos. (Han sido descritos en la parte superio KEYLOGGER Un keylogger (registrador de teclas) es un programa o un hardware que se encarga de registrar todo lo que escribimos al utilizar el teclado, es decir, puede registrar todo lo que tecleamos en cualquier plataforma, ya sea dentro y fuera de Internet. Al recopilar lo que escribimos, puede guardarse en un fichero o se puede enviar a través de internet a algún correo electrónico en forma diaria o semanal de manera automática.
  • 6. PHISHING Es una modalidad de ataque informático. Es un tipo de delito informático, que utiliza diferentes técnicas de ingeniería social para obtener claves y datos de acceso a cuentas bancarias, con la finalidad de realizar operaciones fraudulentas. Funciona enviando una enorme cantidad de correos electrónicos falsos, especialmente preparados y copiados para emular a la perfección a los e-mails enviados por empresas de reconocida reputación, como un banco. llevan enlaces a sitios web maliciosos que asemejan en mucho las direcciones oficiales de las empresas a las cuales se está atacando, para de esta forma, obtener la confianza de la víctima que una vez que ingresa al sitio web malicioso (que es una copia fiel de los sitios web reales de las empresas suplantadas), ingresa los datos que el ciberdelincuente desea sustraer y quedan capturados en una base de datos, a la cual, el atacante puede ingresar de manera libre, y obtener las contraseñas o números de tarjeta con una facilidad impresionante.