COMO FUNCIONAN LOS VIRUS INFORMATICOS , GUSANO , TROYANO , MALWARE , KEYLOGGER, PHISINIEIEIEIEIEAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA , TRABAJO DE INFORMATICA , LOS
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
VIRUS INFORMATICOS
1. FUNDACIÓN TECNOLÓGICA ANTONIO DE ARÉVALO
TEMAS
CÓMO FUNCIONAN LOS VIRUS INFORMÁTICOS
BOMBAS LÓGICAS
GUSANOS
TROYANOS
MALWARE
KEYLOGGER
PHISHING
MIGUEL ÁNGEL VÉLEZ MORALES
NAVIERA Y PORTUARIA 1 SEMESTRE
INFORMÁTICA Y HERRAMIENTAS DE PRODUCTIVIDAD
BREINER LÓPEZ BUSTAMANTE
CARTAGENA DE INDIAS
2016
2. CÓMO FUNCIONAN LOS VIRUS INFORMÁTICOS
Los virus informáticos son algunos peligros de los cuales debemos cuidarnos y
evitar que nuestras computadoras se infecten a fin de proteger nuestras
informaciones, datos personales y archivos que se encuentran en ella. Por fortuna,
existen antivirus que pueden ayudar a mejorar la protección de tu PC y todo lo que
se encuentra en él. Debemos tener en cuenta que los virus son programas que se
instalan en la computadora o en las propias plataformas web en la que trabajamos,
ya sea en algún servicio de correo electrónico o Red Social.
BOMBAS LÓGICAS
Las bombas lógicas son piezas de código de programa que se activan en un
momento predeterminado, como por ejemplo, al llegar una fecha en particular, al
ejecutar un comando o con cualquier otro evento del sistema.
GUSANO
Gusano informático es similar a un virus por su diseño, y es considerado una
subclase de virus. Los gusanos informáticos se propagan de ordenador a
ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la
ayuda de una persona. Un gusano informático se aprovecha de un archivo o de
características de transporte de tu sistema, para viajar. Lo más peligroso de los
worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo
que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un
efecto devastador enorme.
3. TROYANO
Un troyano informático está tan lleno de artimañas como lo estaba el mitológico
caballo de Troya del que se ha tomado el nombre.
A primera vista el troyano parece ser un programa útil, pero en realidad hará daño
una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano
normalmente son engañados a abrirlos porque creen que han recibido un
programa legítimo o archivos de procedencia segura.
MALWARE
Malware es la abreviatura de Malicious software, término que engloba a todo tipo
de programa o código informático malicioso cuya función es dañar un sistema o
causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos
como: Virus, Troyanos (Trojans), Gusanos (Worm) etc.
KEYLOGGER
Es un tipo de software o un dispositivo hardware específico que se encarga de
registrar las pulsaciones que se realizan en el teclado, para posteriormente
memorizarlas en un fichero o enviarlas a través de internet.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios
tengan acceso a contraseñas importantes, como los números de una tarjeta de
crédito, u otro tipo de información privada que se quiera obtener.
4. PHISHING
El termino Phishing es utilizado para referirse a uno de los métodos más utilizados
por delincuentes cibernéticos para estafar y obtener información confidencial de
forma fraudulenta como puede ser una contraseña o información detallada sobre
tarjetas de crédito u otra información bancaria de la víctima.