SlideShare una empresa de Scribd logo
Trabajo De Informática
Tema
¿Cómo Funcionan Los Virus Informáticos?
Docente
Breiner López Bustamante
Estudiante
Jeisson David Santoya Mendoza
Año
2016
Fundación Tecnológica Antonio De Arévalo (TECNAR)
Contenido
 BombasLógicas
 Gusano
 Troyano
 Malware
 Keylogger
 Phishing
CONCEPTO
Se le denomina virus al software dañino que apenas se instala en una
computadora puede destruir los datos almacenados, es conocido más
popularmente como virus informáticos.
Su objetivo es afectar el funcionamiento de la maquina sin que el usuario lo
advierta o lo autorice, por eso estos programasse “camuflan” detrás de algo
inofensivo y se pueden presentar como juegos películas o música pero en
realidad se trata de un virus.
BOMBAS LOGICAS
Las bombaslógicas, son dispositivos destructivos, utilizados por atacantes
informáticospara destruir sistemas y, aunquela tendencia de los ataques
actuales es diferentey ha bajado la popularidad deestos dispositivos, aún son
utilizados para llevar a cabo dichosataques informáticos. Seguidamente,
definiremoseste tipo de malware, describiremossu funcionamiento y cómo
prevenir ataques de este tipo.
Bomba lógica
Las bombaslógicas, son aplicacioneso software quevan incrustadosen otros
códigosy que tienen como principalobjetivo, realizar un ataque malicioso a la
parte lógica del ordenador, esdecir, borrar ficheros, alterar elsistema, e
incluso inhabilitar por completo el sistema operativo de un PC.
GUSANO
El gusano informático es normalmentedescripto como un malwareo software
de tipo malicioso que se caracteriza principalmentepor expandirsefácil y
rápidamenteen los archivos y programasdeuna computadora generando a
su paso diferentes niveles de daño. Con la aparición y masivización de
internet, estos gusanos informáticosencuentran másvías de desplazamiento,
teniendo mayoresposibilidades de entrar a otras computadorasygenerar
dañosmil veces mayores.
Otra característica importantedel gusano es que puede duplicarsea sí mismo
sin que el usuario se dé cuenta de su existencia, lo cualsí sucede con los virus
informáticos. Esto significa que uno puede darse cuenta de la posible
presencia de gusanosinformáticosen su sistema de conexión cuando la
situación es ya muy avanzada y la velocidad de conexión es tan lenta que
impide que se realice cualquier tipo de actividad.
TROYANO
Aunquees menos "peligroso" que un virus, los troyanosdeben tenerse muy
encuentra, se puede definir de una persona que accede por un agujero en
nuestro sistema (puerta trasera) por el cual acceden a nuestro ordenador,
desde otro, en busca de información queposeamoscomo claves de cuentas
bancariaso inclusive pueden tomar el controlde nuestro PC y eliminar
archivos, cerrarnosprogramas, no pudiendo manejar elratón, etc.
MALWARE
El malware es un término generalque se le da a todo aquel software que
perjudica a la computadora. La palabra MALWAREprovienedeltérmino en
inglés malicious software, y en españoles conocido con el nombrede código
malicioso.
Algunosde los síntomas que tu equipo puede presentar cuando es afectado
por algún código malicioso pueden ser:
 Ejecución de procesos desconocidosen tu sistema.
 Procesamiento lento.
 Interrupción dela conexión a Internet en ciertos momentos.
 Comportamiento extraño.
 Aparición deventanas de mensajes emergentes.
Sin embargo, estos síntomas pueden variar dependiendo del tipo de malware
que infecte a tu equipo.
KEYLOGGER
Un keylogger es un softwareo hardwareque puedeinterceptar y guardar las
pulsaciones realizadasen el teclado de un equipo que haya sido infectado.
Este malwarese sitúa entre el teclado y el sistema operativo para interceptar
y registrar la información sin queel usuario lo note. Además, un keylogger
almacena los datosde forma localen el ordenador infectado y, en caso de que
formeparte de un ataque mayor, permiteque el atacante tenga acceso
remoto al equipo de la víctima y registre la información en otro equipo.
Aunqueel término keylogger se usa, normalmente, para nombrar estetipo de
herramienta maliciosas, existen también herramientasde vigilancia legítimas
que usan las autoridadespoliciales y que funcionan de la misma forma quelos
keyloggers.
PHISHING
El mecanismo más habitualmenteempleado es la generación de un correo
electrónico falso que simule proceder de una determinada compañía, a cuyos
clientes se pretendeengañar. Dicho mensaje contendrá enlaces que apuntan
a una o varias páginas web que replican en todo o en parteel aspecto y la
funcionalidad dela empresa, de la que se espera que el receptor mantenga
una relación comercial. Siel receptor del mensaje de correo efectivamente
tiene esa relación con la empresa y confía en que el mensaje procede
realmente de esta fuente, puede acabar introduciendo información sensible
en un formulario falso ubicado en uno de esos sitios web.

Más contenido relacionado

La actualidad más candente

Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
ana cecilia castilla gomez
 
CONSULTA
CONSULTACONSULTA
CONSULTA
StivenShuad
 
Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware
darwin navarro gonzalez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
johnjbe
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Gerardo Castro Gómez
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
Claudia López
 
Malware
MalwareMalware
Malware
0605061886
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
idaira2212
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
TatianaMartinez445875
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
Marc Torres Ferrer
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
Miguel Angel Vm
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
monica liliana
 
Virus informático
Virus informáticoVirus informático
Virus informático
LauraCasas36
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
Yafeet
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
saray1442
 
Unidad
Unidad Unidad
Unidad
carmen0306
 

La actualidad más candente (16)

Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 
Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
 
Malware
MalwareMalware
Malware
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
Unidad
Unidad Unidad
Unidad
 

Similar a Como funcionan los virus informaticos

Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
BEYDIS HELENA ESTRADA FLOREZ
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
beydis estrada
 
Ingenieria
IngenieriaIngenieria
Ingenieria
FLOIDK
 
Como funcionan los virus imformatico
Como funcionan los virus imformaticoComo funcionan los virus imformatico
Como funcionan los virus imformatico
JEAN CARLOS CASTAÑO PAJARO
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
nomejodaspibaa
 
D infoo
D infooD infoo
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
khriv
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
yulisa del carmen carrasquilla mijares
 
8. rosario miño
8. rosario miño8. rosario miño
8. rosario miño
Viviana Pulla Balcazar
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
Yaritza Cedillo
 
Informatica exposicion
Informatica exposicionInformatica exposicion
Informatica exposicion
Kelly Velez Delgado
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
Yaritza Cedillo
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
Erick4c
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
mileydis carmona meza
 
Conceptos
ConceptosConceptos
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
LiizbeTh Alexandra
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
Andrea Ceballos
 
Erika
ErikaErika
Vocabulario de tics
Vocabulario de ticsVocabulario de tics
Vocabulario de tics
ernestoc16
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
Ana Cruz
 

Similar a Como funcionan los virus informaticos (20)

Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Como funcionan los virus imformatico
Como funcionan los virus imformaticoComo funcionan los virus imformatico
Como funcionan los virus imformatico
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
D infoo
D infooD infoo
D infoo
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
8. rosario miño
8. rosario miño8. rosario miño
8. rosario miño
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
 
Informatica exposicion
Informatica exposicionInformatica exposicion
Informatica exposicion
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Conceptos
ConceptosConceptos
Conceptos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
 
Erika
ErikaErika
Erika
 
Vocabulario de tics
Vocabulario de ticsVocabulario de tics
Vocabulario de tics
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
 

Último

Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
LinoLatella
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
Alejandrino Halire Ccahuana
 

Último (20)

Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
 

Como funcionan los virus informaticos

  • 1. Trabajo De Informática Tema ¿Cómo Funcionan Los Virus Informáticos? Docente Breiner López Bustamante Estudiante Jeisson David Santoya Mendoza Año 2016 Fundación Tecnológica Antonio De Arévalo (TECNAR)
  • 2. Contenido  BombasLógicas  Gusano  Troyano  Malware  Keylogger  Phishing
  • 3. CONCEPTO Se le denomina virus al software dañino que apenas se instala en una computadora puede destruir los datos almacenados, es conocido más popularmente como virus informáticos. Su objetivo es afectar el funcionamiento de la maquina sin que el usuario lo advierta o lo autorice, por eso estos programasse “camuflan” detrás de algo inofensivo y se pueden presentar como juegos películas o música pero en realidad se trata de un virus.
  • 4. BOMBAS LOGICAS Las bombaslógicas, son dispositivos destructivos, utilizados por atacantes informáticospara destruir sistemas y, aunquela tendencia de los ataques actuales es diferentey ha bajado la popularidad deestos dispositivos, aún son utilizados para llevar a cabo dichosataques informáticos. Seguidamente, definiremoseste tipo de malware, describiremossu funcionamiento y cómo prevenir ataques de este tipo. Bomba lógica Las bombaslógicas, son aplicacioneso software quevan incrustadosen otros códigosy que tienen como principalobjetivo, realizar un ataque malicioso a la parte lógica del ordenador, esdecir, borrar ficheros, alterar elsistema, e incluso inhabilitar por completo el sistema operativo de un PC. GUSANO El gusano informático es normalmentedescripto como un malwareo software de tipo malicioso que se caracteriza principalmentepor expandirsefácil y rápidamenteen los archivos y programasdeuna computadora generando a su paso diferentes niveles de daño. Con la aparición y masivización de internet, estos gusanos informáticosencuentran másvías de desplazamiento, teniendo mayoresposibilidades de entrar a otras computadorasygenerar dañosmil veces mayores. Otra característica importantedel gusano es que puede duplicarsea sí mismo sin que el usuario se dé cuenta de su existencia, lo cualsí sucede con los virus informáticos. Esto significa que uno puede darse cuenta de la posible presencia de gusanosinformáticosen su sistema de conexión cuando la situación es ya muy avanzada y la velocidad de conexión es tan lenta que impide que se realice cualquier tipo de actividad.
  • 5. TROYANO Aunquees menos "peligroso" que un virus, los troyanosdeben tenerse muy encuentra, se puede definir de una persona que accede por un agujero en nuestro sistema (puerta trasera) por el cual acceden a nuestro ordenador, desde otro, en busca de información queposeamoscomo claves de cuentas bancariaso inclusive pueden tomar el controlde nuestro PC y eliminar archivos, cerrarnosprogramas, no pudiendo manejar elratón, etc. MALWARE El malware es un término generalque se le da a todo aquel software que perjudica a la computadora. La palabra MALWAREprovienedeltérmino en inglés malicious software, y en españoles conocido con el nombrede código malicioso. Algunosde los síntomas que tu equipo puede presentar cuando es afectado por algún código malicioso pueden ser:  Ejecución de procesos desconocidosen tu sistema.  Procesamiento lento.  Interrupción dela conexión a Internet en ciertos momentos.  Comportamiento extraño.  Aparición deventanas de mensajes emergentes. Sin embargo, estos síntomas pueden variar dependiendo del tipo de malware que infecte a tu equipo.
  • 6. KEYLOGGER Un keylogger es un softwareo hardwareque puedeinterceptar y guardar las pulsaciones realizadasen el teclado de un equipo que haya sido infectado. Este malwarese sitúa entre el teclado y el sistema operativo para interceptar y registrar la información sin queel usuario lo note. Además, un keylogger almacena los datosde forma localen el ordenador infectado y, en caso de que formeparte de un ataque mayor, permiteque el atacante tenga acceso remoto al equipo de la víctima y registre la información en otro equipo. Aunqueel término keylogger se usa, normalmente, para nombrar estetipo de herramienta maliciosas, existen también herramientasde vigilancia legítimas que usan las autoridadespoliciales y que funcionan de la misma forma quelos keyloggers. PHISHING El mecanismo más habitualmenteempleado es la generación de un correo electrónico falso que simule proceder de una determinada compañía, a cuyos clientes se pretendeengañar. Dicho mensaje contendrá enlaces que apuntan a una o varias páginas web que replican en todo o en parteel aspecto y la funcionalidad dela empresa, de la que se espera que el receptor mantenga una relación comercial. Siel receptor del mensaje de correo efectivamente tiene esa relación con la empresa y confía en que el mensaje procede realmente de esta fuente, puede acabar introduciendo información sensible en un formulario falso ubicado en uno de esos sitios web.