SlideShare una empresa de Scribd logo
1 de 5
BOMBAS LÓGICAS
Las "bombas lógicas" son piezas de código de programa que se
activan en un momento predeterminado,como por ejemplo,al llegar
una fecha en particular, al ejecutar un comando o con cualquier otro
evento del sistema
Por lo tanto, este tipo de virus se puede activar en un momento
específicoen varios equipos al mismo tiempo (por lo que se lo
denomina una bomba de tiempo),por ejemplo,en el día de San
Valentín o en el aniversario de un evento importante: como la bomba
lógica de Chernobyl, que se activó el 26 de abril de 1999,cuando se
cumplía el 13er aniversario del desastre nuclear.
Normalmente, las bombas lógicas se utilizan para lanzar ataques de
denegaciónde servicio al sobrepasarla capacidad de red de un sitio
Web,un servicio en línea o una compañía.
GUSANOS
Un worm o gusano informático es similar a un virus por su diseño,y es
considerado una subclase de virus. Los gusanos informáticos se
propagan de ordenadora ordenador, pero a diferenciade un virus,
tiene la capacidad a propagarse sin la ayuda de una persona. Un
gusano informático se aprovecha de un archivo o de características de
transporte de tu sistema, para viajar. Lo más peligroso de los worms o
gusanos informáticos es su capacidad para replicarse en tu sistema,
por lo que tu ordenadorpodríaenviar cientos o miles de copias de sí
mismo,creando un efecto devastadorenorme.
TROYANOS
Un troyano informático está tan lleno de artimañas como lo estaba el
mitológico caballo de Troya del que se ha tomado el nombre.
A primera vista el troyano parece ser un programa útil, pero en
realidad hará daño una vez instalado o ejecutado en tu ordenador.Los
que reciben un troyano normalmente son engañados a abrirlos porque
creen que han recibido un programa legítimo o archivos de
procedenciasegura.
Cuando se activa un troyano en tu ordenador,los resultados pueden
variar. Algunos troyanos se diseñan para ser más molestos que
malévolos (como cambiar tu escritorio agregando iconos de escritorio),
mientras que otros puedencausar daño serio, suprimiendo archivos y
destruyendo información de tu sistema.
EL MALWARE
(del inglés “malicious software”), también llamado badware, código
maligno, software malicioso o software malintencionado, es un tipo de
software que tiene como objetivo infiltrarse o dañar una computadorao
sistema de información sin el consentimiento de su propietario.El
término malware es muy utilizado por profesionales de la informática
para referirse a una variedad de software hostil, intrusivo o molesto.El
término virus informático suele aplicarse de forma incorrecta para
referirse a todos los tipos de malware, incluidos los virus verdaderos.
El software se considera malware en función de los efectosque
provoque en un computador.El término malware incluye virus,
gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware,
adware intrusivo, crimeware y otros softwares maliciosos e
indeseables.
Malware no es lo mismo que software defectuoso;este último contiene
bugs peligrosos,pero no de forma intencionada.
Los resultados provisionales de Symantec publicados en el 2008
sugieren que «el ritmo al que se ponen en circulación códigos
maliciosos y otros programas no deseadospodríahaber superado al
de las aplicaciones legítimas. Según un reporte de F-Secure,Se
produjo tanto malware en 2007 como en los 20 años anteriores
juntos».
KEYLOGGER
Los keylogger son programas que registran las teclas que el usuario
pulsa y los atacantes los usan para obtener información confidencial
(nombres de usuario, contraseñas, números de tarjetas de crédito,
PINs, etc.). Los troyanos backdoor suelen incorporar un keylogger en
su funcionamiento.Pero no solamente puedenser programas,sino que
también los hay como Hardware.
Los sistemas comercialesdisponiblesincluyen dispositivosque pueden
conectarse al cable delteclado y al teclado mismo.Escribiraplicaciones
para realizar keylogging es trivial y, como cualquier programa
computacional, puede ser distribuido a través de un troyano o como
parte de un virus informático o gusano informático.
PHISHING
El phishing es un tipo muy específico de ciberdelincuencia diseñado
para engañar al usuario, haciéndole revelar información financiera
confidencial. Los ciberdelincuentes crean un sitio web fraudulento que
se parece casi completamente al sitio web de un banco legítimo,o al de
cualquier otro sitio web en el que se realicentransacciones online, como
por ejemplo e-Bay. Los delincuentes intentan engañar al usuario para
que visite este sitio e introduzca sus datos confidenciales, como su
nombre de usuario, su contraseña o su PIN. Por lo general, los
ciberdelincuentes envían correos masivos con un hipervínculo al sitio
fraudulento.

Más contenido relacionado

La actualidad más candente

EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSEN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
Erikita Maldonado
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
johnjbe
 

La actualidad más candente (15)

EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSEN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Malware
MalwareMalware
Malware
 
Conceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webConceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la web
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Malware
MalwareMalware
Malware
 
Conceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webConceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la web
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 
Clases Virus Como Funcionan
Clases Virus Como Funcionan Clases Virus Como Funcionan
Clases Virus Como Funcionan
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Bane
BaneBane
Bane
 
Cómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmelCómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmel
 

Similar a Funciones de los virus informativos

Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnología
JuanitaOcampo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
camilealsj
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
camilealsj
 

Similar a Funciones de los virus informativos (20)

Como funcionan los virus imformatico
Como funcionan los virus imformaticoComo funcionan los virus imformatico
Como funcionan los virus imformatico
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Virus imformaticos
Virus imformaticosVirus imformaticos
Virus imformaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware
 
ñ
ññ
ñ
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Malware
MalwareMalware
Malware
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnología
 
Consulta
ConsultaConsulta
Consulta
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
El virus imformatico
El virus imformaticoEl virus imformatico
El virus imformatico
 
Seguridad informatica basica virus
Seguridad informatica basica virusSeguridad informatica basica virus
Seguridad informatica basica virus
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 

Funciones de los virus informativos

  • 1. BOMBAS LÓGICAS Las "bombas lógicas" son piezas de código de programa que se activan en un momento predeterminado,como por ejemplo,al llegar una fecha en particular, al ejecutar un comando o con cualquier otro evento del sistema Por lo tanto, este tipo de virus se puede activar en un momento específicoen varios equipos al mismo tiempo (por lo que se lo denomina una bomba de tiempo),por ejemplo,en el día de San Valentín o en el aniversario de un evento importante: como la bomba lógica de Chernobyl, que se activó el 26 de abril de 1999,cuando se cumplía el 13er aniversario del desastre nuclear. Normalmente, las bombas lógicas se utilizan para lanzar ataques de denegaciónde servicio al sobrepasarla capacidad de red de un sitio Web,un servicio en línea o una compañía. GUSANOS Un worm o gusano informático es similar a un virus por su diseño,y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenadora ordenador, pero a diferenciade un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar. Lo más peligroso de los worms o
  • 2. gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenadorpodríaenviar cientos o miles de copias de sí mismo,creando un efecto devastadorenorme. TROYANOS Un troyano informático está tan lleno de artimañas como lo estaba el mitológico caballo de Troya del que se ha tomado el nombre. A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador.Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedenciasegura. Cuando se activa un troyano en tu ordenador,los resultados pueden variar. Algunos troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio), mientras que otros puedencausar daño serio, suprimiendo archivos y destruyendo información de tu sistema.
  • 3. EL MALWARE (del inglés “malicious software”), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadorao sistema de información sin el consentimiento de su propietario.El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. El software se considera malware en función de los efectosque provoque en un computador.El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables. Malware no es lo mismo que software defectuoso;este último contiene bugs peligrosos,pero no de forma intencionada. Los resultados provisionales de Symantec publicados en el 2008 sugieren que «el ritmo al que se ponen en circulación códigos maliciosos y otros programas no deseadospodríahaber superado al de las aplicaciones legítimas. Según un reporte de F-Secure,Se produjo tanto malware en 2007 como en los 20 años anteriores juntos».
  • 4. KEYLOGGER Los keylogger son programas que registran las teclas que el usuario pulsa y los atacantes los usan para obtener información confidencial (nombres de usuario, contraseñas, números de tarjetas de crédito, PINs, etc.). Los troyanos backdoor suelen incorporar un keylogger en su funcionamiento.Pero no solamente puedenser programas,sino que también los hay como Hardware. Los sistemas comercialesdisponiblesincluyen dispositivosque pueden conectarse al cable delteclado y al teclado mismo.Escribiraplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático.
  • 5. PHISHING El phishing es un tipo muy específico de ciberdelincuencia diseñado para engañar al usuario, haciéndole revelar información financiera confidencial. Los ciberdelincuentes crean un sitio web fraudulento que se parece casi completamente al sitio web de un banco legítimo,o al de cualquier otro sitio web en el que se realicentransacciones online, como por ejemplo e-Bay. Los delincuentes intentan engañar al usuario para que visite este sitio e introduzca sus datos confidenciales, como su nombre de usuario, su contraseña o su PIN. Por lo general, los ciberdelincuentes envían correos masivos con un hipervínculo al sitio fraudulento.