SlideShare una empresa de Scribd logo
¿Cómo funciona un virus informático?
En la actuaciónde un virus se pueden distinguirtres fases:
1. El contagio:El contagioinicial oloscontagiosposterioresse realizancuandoel programa
contaminadoestáenla memoriaparasu ejecución.Lasvías por las que puede producirse la
infecciónde susistemasondisquetes,redesde ordenadoresycualquierotromediode
transmisiónde información.
2. El virusactivo:Cuandose dice que unvirusse activasignificaque el virustomael control del
sistema,ya la vezque dejafuncionarnormalmente alosprogramasque se ejecutan,realiza
actividadesnodeseadasque puedencausardaños alos datoso a los programas. Lo primeroque
suele hacerel virusescargarse en lamemoriadel ordenadorymodificardeterminadasvariables
del sistemaque le permiten"hacerse unhueco"e impedirque otroprogramalo utilice.A esta
acción se le llama"quedarse residente".Asíel virusquedaala esperade que se denciertas
condiciones,que varíande unosvirusa otros,para replicarse oatacar archivo.
3. El ataque:Mientrasque se vancopiandoenotrosprogramas,losviruscompruebansi
determinadacondiciónse hacumplidoparaatacar, por ejemploque seacincode eneroenel caso
del conocidovirusBarrotes.Esimportante tenerencuentaque losvirussondiseñadosconla
intenciónde noserdescubiertosporel usuarioygeneralmente,sinprogramasantivirus,noes
descubiertohastaque latercerafase del ciclode funcionamientodel virusse produce el dañocon
la consiguiente pérdidade información.
Gusanos:
Un worm o gusanoinformáticoessimilaraunviruspor su diseño,yesconsideradounasubclase
de virus. Los gusanosinformáticosse propagande ordenadoraordenador,peroa diferenciade
un virus,tiene lacapacidada propagarse sinlaayuda de una persona.Ungusano informáticose
aprovechade un archivoo de características de transporte de tu sistema,para viajar.Lo más
peligrosode loswormsogusanosinformáticosessucapacidadpara replicarse entusistema,por
loque tu ordenadorpodría enviarcientosomilesde copiasde sí mismo,creandounefecto
devastadorenorme.
Bombaslógicas:
Las "bombaslógicas"sonpiezasde códigode programa que se activanen unmomento
predeterminado,comoporejemplo,al llegarunafechaenparticular,al ejecutaruncomandoo
con cualquierotroeventodel sistema.
Troyanos:
Un troyano informático estátanllenode artimañascomoloestabael mitológicocaballode Troya
del que se ha tomadoel nombre. A primeravistael troyanoparece ser unprograma útil,peroen
realidadharádaño unavezinstaladooejecutadoentuordenador.Los que recibenuntroyano
normalmente sonengañadosaabrirlosporque creenque hanrecibidounprogramalegítimoo
archivosde procedenciasegura.
Cuandose activa un troyanoentu ordenador,losresultadospuedenvariar.Algunostroyanosse
diseñanparaser másmolestosque malévolos(comocambiartuescritorioagregandoiconosde
escritorio),mientrasque otrospuedencausardañoserio,suprimiendoarchivosydestruyendo
informaciónde tusistema.
Malware
Programa maligno.Sontodosaquellosprogramasdiseñadosparacausardaños al hardware,
software,redes,...comolosvirus,troyanos,gusanos,nukes,...Esuntérminocomúnque se utiliza
al referirse acualquierprogramamalicioso.
Keylogger
(Registradorde teclas). Programainformáticoque registratodaslaspulsacionesque se realizan
sobre un tecladoparaser guardadasen unarchivoo para serenviadasporinternet.El finde un
keyloggerpuedesermaliciosoporque quienloinstalapuede hacerlode formaocultaylograráasí
sabertodo loque se escribe sobre el teclado.
Keylogger por hardware:dispositivosfísicosque se encargande registrarlaspulsaciones.
Keylogger por software:programasinformáticosque se encargan de registrarlaspulsaciones.
phishing
Se refiere alacaptaciónde datospersonalesrealizadade manerailícitaofraudulentaatravésde
internet.
El phishingesunatécnicade ingenieríasocial que empleael envío masivode correoselectrónicos
spam ennombre de una entidadbancaria,conlafinalidadde obtenerdatospersonalesy
financieros(principalmenteaquellosasociadosaclavesde acceso),ode redirigiralosusuariosa
una páginawebfalsade la entidaddonde estostenganque depositarsusdatos.

Más contenido relacionado

La actualidad más candente

virus infomaticos
virus infomaticosvirus infomaticos
virus infomaticos
samuel330
 
Lorena velasco
Lorena velascoLorena velasco
Lorena velasco
loreleyve
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
ocelismon
 
Presentacion de virus
Presentacion de virusPresentacion de virus
Presentacion de virus
yisedneyder
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Julito Posada
 
virus informáticos
virus informáticosvirus informáticos
virus informáticos
taniarl
 
PRESENTACIÓN VIRUS Y ANTIVIRUS
PRESENTACIÓN VIRUS Y ANTIVIRUSPRESENTACIÓN VIRUS Y ANTIVIRUS
PRESENTACIÓN VIRUS Y ANTIVIRUS
Leidy Yanira Merchan Ibañez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
camilomoreno33
 
Archivo en word
Archivo en wordArchivo en word
Archivo en word
percudrums
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Ameyalli Hernandez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
leidycarolinarodriguezbeltran
 
Virus informático jessica perez gonzales 4010
Virus informático jessica perez gonzales 4010Virus informático jessica perez gonzales 4010
Virus informático jessica perez gonzales 4010
jess2rl
 
Virus
VirusVirus
Virus informatico
Virus informaticoVirus informatico
Virus informatico
alonso pineda
 

La actualidad más candente (14)

virus infomaticos
virus infomaticosvirus infomaticos
virus infomaticos
 
Lorena velasco
Lorena velascoLorena velasco
Lorena velasco
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Presentacion de virus
Presentacion de virusPresentacion de virus
Presentacion de virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus informáticos
virus informáticosvirus informáticos
virus informáticos
 
PRESENTACIÓN VIRUS Y ANTIVIRUS
PRESENTACIÓN VIRUS Y ANTIVIRUSPRESENTACIÓN VIRUS Y ANTIVIRUS
PRESENTACIÓN VIRUS Y ANTIVIRUS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Archivo en word
Archivo en wordArchivo en word
Archivo en word
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informático jessica perez gonzales 4010
Virus informático jessica perez gonzales 4010Virus informático jessica perez gonzales 4010
Virus informático jessica perez gonzales 4010
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Destacado

Giro conceptual
Giro conceptualGiro conceptual
Giro conceptual
OlafVF
 
Powerpoint a pdf
Powerpoint a pdfPowerpoint a pdf
Powerpoint a pdf
Angie Toscano
 
Novas vangardas artísticas (2ª mitad. S.XX)
 Novas vangardas artísticas (2ª mitad. S.XX) Novas vangardas artísticas (2ª mitad. S.XX)
Novas vangardas artísticas (2ª mitad. S.XX)
mercedesbangueses
 
La influencia de la gráfica popular mexicana en el diseño gráfico
La influencia de la gráfica popular mexicana en el diseño gráficoLa influencia de la gráfica popular mexicana en el diseño gráfico
La influencia de la gráfica popular mexicana en el diseño gráfico
Hospital Italiano de Buenos Aires
 
Trimetoprim/Sulfametoxazol
Trimetoprim/Sulfametoxazol Trimetoprim/Sulfametoxazol
Trimetoprim/Sulfametoxazol
SergioBrocoli
 

Destacado (6)

Jig Assembly 2
Jig Assembly 2Jig Assembly 2
Jig Assembly 2
 
Giro conceptual
Giro conceptualGiro conceptual
Giro conceptual
 
Powerpoint a pdf
Powerpoint a pdfPowerpoint a pdf
Powerpoint a pdf
 
Novas vangardas artísticas (2ª mitad. S.XX)
 Novas vangardas artísticas (2ª mitad. S.XX) Novas vangardas artísticas (2ª mitad. S.XX)
Novas vangardas artísticas (2ª mitad. S.XX)
 
La influencia de la gráfica popular mexicana en el diseño gráfico
La influencia de la gráfica popular mexicana en el diseño gráficoLa influencia de la gráfica popular mexicana en el diseño gráfico
La influencia de la gráfica popular mexicana en el diseño gráfico
 
Trimetoprim/Sulfametoxazol
Trimetoprim/Sulfametoxazol Trimetoprim/Sulfametoxazol
Trimetoprim/Sulfametoxazol
 

Similar a Diana informatica

Informatica
InformaticaInformatica
Informatica
Lorena Acosta
 
Viruspresentation
ViruspresentationViruspresentation
Viruspresentation
Dolores Gowland
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
nancyandreatorresg
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
nancyatorres
 
Virus informáticos malware tipos de virus yaileth relaes informatica
Virus informáticos malware tipos de virus yaileth relaes informaticaVirus informáticos malware tipos de virus yaileth relaes informatica
Virus informáticos malware tipos de virus yaileth relaes informatica
yaileth vanesa garcia reales
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
OSCAR ROJAS
 
Trabajo De Investigacion Tic Ii 2008
Trabajo De Investigacion Tic Ii 2008Trabajo De Investigacion Tic Ii 2008
Trabajo De Investigacion Tic Ii 2008
pablox18
 
íNdice
íNdiceíNdice
íNdice
gilada
 
íNdice
íNdiceíNdice
íNdice
gilada
 
íNdice
íNdiceíNdice
íNdice
guest57b294
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
RochiRamirezR
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
Yovanni Daza
 
Taller de informatica isneidy perez
Taller de informatica isneidy perezTaller de informatica isneidy perez
Taller de informatica isneidy perez
iznnealvarado23
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Gerardo Molina Bayona
 
Extraordinario de computacion
Extraordinario de computacionExtraordinario de computacion
Extraordinario de computacion
Axel Vazquez Lopez
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
ClaudiaYMariam
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
Uptc
 
Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Tipos de virus y como funcionan.
Tipos de virus y como funcionan.
Jonny Esquivel
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
amparovargasrincon
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
Victor Rúa
 

Similar a Diana informatica (20)

Informatica
InformaticaInformatica
Informatica
 
Viruspresentation
ViruspresentationViruspresentation
Viruspresentation
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informáticos malware tipos de virus yaileth relaes informatica
Virus informáticos malware tipos de virus yaileth relaes informaticaVirus informáticos malware tipos de virus yaileth relaes informatica
Virus informáticos malware tipos de virus yaileth relaes informatica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Trabajo De Investigacion Tic Ii 2008
Trabajo De Investigacion Tic Ii 2008Trabajo De Investigacion Tic Ii 2008
Trabajo De Investigacion Tic Ii 2008
 
íNdice
íNdiceíNdice
íNdice
 
íNdice
íNdiceíNdice
íNdice
 
íNdice
íNdiceíNdice
íNdice
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Taller de informatica isneidy perez
Taller de informatica isneidy perezTaller de informatica isneidy perez
Taller de informatica isneidy perez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Extraordinario de computacion
Extraordinario de computacionExtraordinario de computacion
Extraordinario de computacion
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Tipos de virus y como funcionan.
Tipos de virus y como funcionan.
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 

Último

2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
karlafreire0608
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTREACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
ssuserbbe638
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
romina395894
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 

Último (20)

2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTREACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 

Diana informatica

  • 1. ¿Cómo funciona un virus informático? En la actuaciónde un virus se pueden distinguirtres fases: 1. El contagio:El contagioinicial oloscontagiosposterioresse realizancuandoel programa contaminadoestáenla memoriaparasu ejecución.Lasvías por las que puede producirse la infecciónde susistemasondisquetes,redesde ordenadoresycualquierotromediode transmisiónde información. 2. El virusactivo:Cuandose dice que unvirusse activasignificaque el virustomael control del sistema,ya la vezque dejafuncionarnormalmente alosprogramasque se ejecutan,realiza actividadesnodeseadasque puedencausardaños alos datoso a los programas. Lo primeroque suele hacerel virusescargarse en lamemoriadel ordenadorymodificardeterminadasvariables del sistemaque le permiten"hacerse unhueco"e impedirque otroprogramalo utilice.A esta acción se le llama"quedarse residente".Asíel virusquedaala esperade que se denciertas condiciones,que varíande unosvirusa otros,para replicarse oatacar archivo.
  • 2. 3. El ataque:Mientrasque se vancopiandoenotrosprogramas,losviruscompruebansi determinadacondiciónse hacumplidoparaatacar, por ejemploque seacincode eneroenel caso del conocidovirusBarrotes.Esimportante tenerencuentaque losvirussondiseñadosconla intenciónde noserdescubiertosporel usuarioygeneralmente,sinprogramasantivirus,noes descubiertohastaque latercerafase del ciclode funcionamientodel virusse produce el dañocon la consiguiente pérdidade información. Gusanos: Un worm o gusanoinformáticoessimilaraunviruspor su diseño,yesconsideradounasubclase de virus. Los gusanosinformáticosse propagande ordenadoraordenador,peroa diferenciade un virus,tiene lacapacidada propagarse sinlaayuda de una persona.Ungusano informáticose aprovechade un archivoo de características de transporte de tu sistema,para viajar.Lo más peligrosode loswormsogusanosinformáticosessucapacidadpara replicarse entusistema,por loque tu ordenadorpodría enviarcientosomilesde copiasde sí mismo,creandounefecto devastadorenorme. Bombaslógicas: Las "bombaslógicas"sonpiezasde códigode programa que se activanen unmomento predeterminado,comoporejemplo,al llegarunafechaenparticular,al ejecutaruncomandoo con cualquierotroeventodel sistema. Troyanos: Un troyano informático estátanllenode artimañascomoloestabael mitológicocaballode Troya del que se ha tomadoel nombre. A primeravistael troyanoparece ser unprograma útil,peroen realidadharádaño unavezinstaladooejecutadoentuordenador.Los que recibenuntroyano normalmente sonengañadosaabrirlosporque creenque hanrecibidounprogramalegítimoo archivosde procedenciasegura. Cuandose activa un troyanoentu ordenador,losresultadospuedenvariar.Algunostroyanosse diseñanparaser másmolestosque malévolos(comocambiartuescritorioagregandoiconosde
  • 3. escritorio),mientrasque otrospuedencausardañoserio,suprimiendoarchivosydestruyendo informaciónde tusistema. Malware Programa maligno.Sontodosaquellosprogramasdiseñadosparacausardaños al hardware, software,redes,...comolosvirus,troyanos,gusanos,nukes,...Esuntérminocomúnque se utiliza al referirse acualquierprogramamalicioso. Keylogger (Registradorde teclas). Programainformáticoque registratodaslaspulsacionesque se realizan sobre un tecladoparaser guardadasen unarchivoo para serenviadasporinternet.El finde un keyloggerpuedesermaliciosoporque quienloinstalapuede hacerlode formaocultaylograráasí sabertodo loque se escribe sobre el teclado. Keylogger por hardware:dispositivosfísicosque se encargande registrarlaspulsaciones. Keylogger por software:programasinformáticosque se encargan de registrarlaspulsaciones. phishing Se refiere alacaptaciónde datospersonalesrealizadade manerailícitaofraudulentaatravésde internet. El phishingesunatécnicade ingenieríasocial que empleael envío masivode correoselectrónicos spam ennombre de una entidadbancaria,conlafinalidadde obtenerdatospersonalesy financieros(principalmenteaquellosasociadosaclavesde acceso),ode redirigiralosusuariosa una páginawebfalsade la entidaddonde estostenganque depositarsusdatos.