1. ¿Cómo funcionan los virus informáticos?
Presentado por:
Yuleivis Hernandez Florez
Presentado a:
Profesor: Breiner Lopez Bustamante
Fundación Tecnológica Antonio De Arévalo
Cartagena 01-03-2015
2.
3. ¿Cómo funcionan los virus informáticos?
Los virus informáticos son algunos peligros de los cuales debemos cuidarnos y
evitar que nuestras computadoras se infecten a fin de proteger nuestras
informaciones, datos personales y archivos que se encuentran en ella. Por
fortuna, existen antivirus que pueden ayudar a mejorar la protección de tu PC y
todo lo que se encuentra en él.
Debemos tener en cuenta que los virus son programas que se instalan en la
computadora o en las propias plataformas web en la que trabajamos, ya sea en
algún servicio de correo electrónico o Red Social. Estos virus se propagan sin el
consentimiento o la aprobación del usuario a fin de realizar ciertos cambios en el
funcionamiento normal de la computadora, apropiándose, eliminando o editando
determinados archivos según el fin con el que fuera creado.
Bombas lógicas
Las "bombas lógicas" son piezas de código de programa que se activan en un
momento predeterminado, como por ejemplo, al llegar una fecha en particular, al
ejecutar un comando o con cualquier otro evento del sistema.
Gusano
Los gusanos son en realidad un sub-conjunto de malware. Su principal diferencia
con los virus radica en que no necesitan de un archivo anfitrión para seguir vivos.
Los gusanos pueden reproducirse utilizando diferentes medios de comunicación
como las redes locales, el correo electrónico, los programas de mensajería
instantánea, redes P2P, dispositivos USB y las redes sociales.
4. Troyano
Un worm o gusano informático es similar a un virus por su diseño, y es
considerado una subclase de virus. Los gusanos informáticos se propagan de
ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a
propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de
un archivo o de características de transporte de tu sistema, para viajar. Lo más
peligroso de los worms o gusanos informáticos es su capacidad para replicarse
en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de
sí mismo, creando un efecto devastador enorme.
Malware
Código maligno, software malicioso o software malintencionado, es un tipo de
software que tiene como objetivo infiltrarse o dañar una computadora o sistema
de información sin el consentimiento de su propietario.
Keylogger
Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario
ingrese por el teclado (Capturadores de Teclado). Son ingresados por muchos
troyanos para robar contraseñas e información de los equipos en los que están
instalados.
Phishing
El phishing consiste en el robo de información personal y/o financiera del usuario,
a través de la falsificación de un ente de confianza. De esta forma, el usuario cree
ingresar los datos en un sitio de confianza cuando, en realidad, estos son
enviados directamente al atacante.