SlideShare una empresa de Scribd logo
1 de 7
.VIRUS INFORMATICOS.
El funcionamiento de los virus coincide en sus líneas esenciales con el de los
demás programas ejecutables, toma el control del ordenador y desdeallí
procedea la ejecución de aquello para lo que ha sido programado.
Generalmente están diseñados para copiarsela mayor cantidad de veces
posible, bien sobreel mismo programa ya infectado o sobreotros todavíano
contaminados, siempre de forma que al usuario le sea imposible o muy difícil
darse cuenta de la amenaza que está creciendo en su sistema. El efecto que
produceun virus puede comprender acciones tales como un simple mensaje en
la pantalla, disminución de la velocidad de proceso delordenadoro pérdida
total de la información contenida en su equipo.
En la actuación de un virus se pueden distinguir tres fases:
1. El contagio: El contagio inicial o los contagios posteriores se realizan
cuando el programa contaminado está en la memoria para su ejecución. Las
vías porlas que puede producirsela infección de su sistema sondisquetes,
redes de ordenadores y cualquier otro medio de transmisión de información.
Los disquetes sonpor el momento, el medio de contagio más extendido en
nuestro país. Estos disquetes contaminantes suelen contener programas de
fácil y libre circulación y carecen de toda garantía. Es el caso de los
programas de dominio público, las copias ilegales de los programas
comerciales, juegos, etc. Las bombas lógicas, son dispositivos destructivos,
utilizados por atacantes informáticos para destruir sistemas y, aunque la
tendencia de los ataques actuales es diferente y ha bajado la popularidad de
estos dispositivos, aún son utilizados para llevar a cabo dichos ataques
informáticos. Seguidamente, definiremos este tipo de malware, describiremos
su funcionamiento y cómo prevenir ataques de este tipo.
Bomba lógica
Las bombas lógicas, son aplicaciones o software que van
incrustados en otros códigos y que tienen como principal
objetivo, realizar un ataque malicioso a la parte lógica del
ordenador, es decir, borrar ficheros, alterar el sistema, e
incluso inhabilitar por completo el sistema operativo de un
PC.
2. El virus activo: Cuando se dice que un virus se activa
significa que el virus toma el control del sistema, y a la vez
que deja funcionar normalmente a los programas que se
ejecutan, realiza actividades no deseadas que pueden causar
daños a los datos o a los programas.
Lo primero que suele hacer el virus es cargarse en la
memoria del ordenador y modificar determinadas variables
del sistema que le permiten "hacerse un hueco" e impedir
que otro programa lo utilice. A esta acción se le llama
"quedarse residente". Así el virus queda a la espera de que se
den ciertas condiciones, que varían de unos virus a otros,
para replicarse o atacar.
gusano informático
(también llamado IWorm por su apócope en inglés, "I" de Internet,
Worm de gusano) es un malware que tiene la propiedad de
duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de un sistema operativo
que generalmente son invisibles al usuario.
Los gusanos informáticos se propagan de computadora a
computadora, pero a diferencia de un virus, tiene la capacidad a
propagarse sin la ayuda de una persona. Lo más peligroso de los
worms o gusanos informáticos es su capacidad para replicarse en el
sistema informático, por lo que una computadora podría enviar
cientos o miles de copias de sí mismo, creando un efecto
devastador a gran escala.
A diferencia de un virus, un gusano no necesita alterar los archivos
de programas, sino que se encuentra en la memoria y se duplica a
sí mismo. Los gusanos casi siempre causan problemas en la red
(aunque sea simplemente consumiendo ancho de banda), mientras
que los virus siempre infectan o corrompen los archivos de la
computadora que atacan.
Los gusanos se basan en una red de computadoras para enviar
copias de sí mismos a otros nodos (es decir, a otras terminales en la
red) y son capaces de llevar esto a cabo sin intervención del
usuario, propagándose utilizando Internet, basándose en diversos
métodos, como SMTP, IRC, P2P, entre otros.
Qué es un troyano informático
Un troyano informático, caballo de Troya o Trojan Horse está tan
lleno de artimañas como lo estaba el mitológico caballo de Troya
del que se ha tomado el nombre.
A primera vista el troyano parece ser un programa útil, pero en
realidad hará daño una vez instalado o ejecutado en tu ordenador.
Los que reciben un troyano normalmente son engañados a abrirlos
porque creen que han recibido un programa legítimo o archivos de
procedencia segura.
Cuando se activa un troyano en tu ordenador, los resultados
pueden variar. Algunos troyanos se diseñan para ser más molestos
que malévolos (como cambiar tu escritorio agregando iconos de
escritorio activos tontos), mientras que otros pueden causar daño
serio, suprimiendo archivos y destruyendo información de tu
sistema.
También se conoce a los troyanos por crear puertas traseras o
backdoors en tu ordenador permitiendo el acceso de usuarios
malévolo a tu sistema, accediendo a tu información confidencial o
personal.
A diferencia de los virus y gusanos, los troyanos ni se auto replican
ni se reproducen infectando otros archivos.
MALWARE:
Es la abreviatura de “Malicious software”,
término que engloba a todo tipo de
programa o código informático malicioso
cuya función es dañar un sistema o causar un
mal funcionamiento. Dentro de este grupo
podemos encontrar términos como: Virus,
Troyanos (Trojans), Gusanos (Worm),
keyloggers, Botnets, Ransomwares,
Spyware, Adware, Hijackers, Keyloggers,
FakeAVs, Rootkits, Bootkits, Rogues, etc….
QUE ES UN KEYLOGER: Es un término
informático que denomina un modelo de abuso
informático y que se comete mediante el uso de un
tipo de ingeniería social, caracterizado por intentar
adquirir información confidencial de forma
fraudulenta(como puedeser una contraseña o
información detalladasobre tarjetas de crédito otra
información bancaria). El cibercriminal, conocido
como phisher, se hace pasar por una persona o
empresa de confianza en una aparentecomunicación
oficial electrónica,por lo común un correo electrónico,
o algún sistema de mensajería instantánea o incluso
utilizando también llamadas telefónicas.1
Dado el creciente número de denuncias de incidentes
relacionadoscon el phishing,se requieren métodos
adicionales de protección. Se han realizado intentos
con leyes que castigan la práctica y campañas para
prevenir a los usuarios con la aplicación de medidas
técnicas a los programas. Se considera pishing
también, la lecturapor parte de terceras personas, de
las letras y números que se marcan en el teclado de un
ordenadoro computadora.
PHISHING:Es un término informático que denomina un
modelo de abuso informático y que se comete mediante el uso de un
tipo de ingeniería social, caracterizado por intentar adquirir
información confidencial de forma fraudulenta (como puede ser una
contraseña o información detallada sobre tarjetas de crédito otra
información bancaria). El cibercriminal, conocido como phisher, se
hace pasar por una persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo común un correo
electrónico, o algún sistema de mensajería instantánea o incluso
utilizando también llamadas telefónicas.1
Dado el creciente número de denuncias de incidentes relacionados
con el phishing, se requieren métodos adicionales de protección. Se
han realizado intentos con leyes que castigan la práctica y campañas
para prevenir a los usuarios con la aplicación de medidas técnicas a
los programas. Se considera pishing también, la lectura por parte de
terceras personas, de las letras y números que se marcan en el
teclado de un ordenador o computadora.

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Fabricio Troya
 
virus informáticos
virus informáticosvirus informáticos
virus informáticos
taniarl
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
Enid Pereira
 

La actualidad más candente (20)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
virus informáticos
virus informáticosvirus informáticos
virus informáticos
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
 
Trabajo tecnologia virus
Trabajo tecnologia virusTrabajo tecnologia virus
Trabajo tecnologia virus
 
Como funcionan los virus imformatico
Como funcionan los virus imformaticoComo funcionan los virus imformatico
Como funcionan los virus imformatico
 
Virus informatico e infeccion
Virus informatico e infeccionVirus informatico e infeccion
Virus informatico e infeccion
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 

Destacado (7)

Guia no 2
Guia no 2Guia no 2
Guia no 2
 
Puberty & precotious puberty
Puberty & precotious pubertyPuberty & precotious puberty
Puberty & precotious puberty
 
Diapositiva de alex
Diapositiva de alexDiapositiva de alex
Diapositiva de alex
 
Effects of Drug Use on Infants
Effects of Drug Use on InfantsEffects of Drug Use on Infants
Effects of Drug Use on Infants
 
Funciones definidas por el usuario
Funciones definidas por el usuarioFunciones definidas por el usuario
Funciones definidas por el usuario
 
Practica de arreglos
Practica de arreglosPractica de arreglos
Practica de arreglos
 
Grade 8-9 Course Selection Presentation 2015-2016.ppt
Grade 8-9 Course Selection Presentation 2015-2016.pptGrade 8-9 Course Selection Presentation 2015-2016.ppt
Grade 8-9 Course Selection Presentation 2015-2016.ppt
 

Similar a Virus informaticos bonbares troyano keylogger bombares informatica

Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
dianabelus
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacion
Liizz Robles Garciia
 

Similar a Virus informaticos bonbares troyano keylogger bombares informatica (20)

Cómo funciona un virus informático
Cómo funciona un virus informáticoCómo funciona un virus informático
Cómo funciona un virus informático
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Perez,teodora,clase20
Perez,teodora,clase20Perez,teodora,clase20
Perez,teodora,clase20
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacion
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Trabajo virus informaticos
Trabajo virus informaticosTrabajo virus informaticos
Trabajo virus informaticos
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Informatica act no 4
Informatica act no 4Informatica act no 4
Informatica act no 4
 
Riesgos de la infrmacion electronica
Riesgos de la infrmacion electronicaRiesgos de la infrmacion electronica
Riesgos de la infrmacion electronica
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Virus
VirusVirus
Virus
 
Riesgos de la información electronica
Riesgos de la información electronica Riesgos de la información electronica
Riesgos de la información electronica
 

Último

5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 

Último (20)

INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 

Virus informaticos bonbares troyano keylogger bombares informatica

  • 1. .VIRUS INFORMATICOS. El funcionamiento de los virus coincide en sus líneas esenciales con el de los demás programas ejecutables, toma el control del ordenador y desdeallí procedea la ejecución de aquello para lo que ha sido programado. Generalmente están diseñados para copiarsela mayor cantidad de veces posible, bien sobreel mismo programa ya infectado o sobreotros todavíano contaminados, siempre de forma que al usuario le sea imposible o muy difícil darse cuenta de la amenaza que está creciendo en su sistema. El efecto que produceun virus puede comprender acciones tales como un simple mensaje en la pantalla, disminución de la velocidad de proceso delordenadoro pérdida total de la información contenida en su equipo. En la actuación de un virus se pueden distinguir tres fases: 1. El contagio: El contagio inicial o los contagios posteriores se realizan cuando el programa contaminado está en la memoria para su ejecución. Las vías porlas que puede producirsela infección de su sistema sondisquetes, redes de ordenadores y cualquier otro medio de transmisión de información. Los disquetes sonpor el momento, el medio de contagio más extendido en nuestro país. Estos disquetes contaminantes suelen contener programas de fácil y libre circulación y carecen de toda garantía. Es el caso de los programas de dominio público, las copias ilegales de los programas comerciales, juegos, etc. Las bombas lógicas, son dispositivos destructivos, utilizados por atacantes informáticos para destruir sistemas y, aunque la tendencia de los ataques actuales es diferente y ha bajado la popularidad de estos dispositivos, aún son utilizados para llevar a cabo dichos ataques informáticos. Seguidamente, definiremos este tipo de malware, describiremos su funcionamiento y cómo prevenir ataques de este tipo.
  • 2. Bomba lógica Las bombas lógicas, son aplicaciones o software que van incrustados en otros códigos y que tienen como principal objetivo, realizar un ataque malicioso a la parte lógica del ordenador, es decir, borrar ficheros, alterar el sistema, e incluso inhabilitar por completo el sistema operativo de un PC. 2. El virus activo: Cuando se dice que un virus se activa significa que el virus toma el control del sistema, y a la vez que deja funcionar normalmente a los programas que se ejecutan, realiza actividades no deseadas que pueden causar daños a los datos o a los programas. Lo primero que suele hacer el virus es cargarse en la memoria del ordenador y modificar determinadas variables del sistema que le permiten "hacerse un hueco" e impedir que otro programa lo utilice. A esta acción se le llama "quedarse residente". Así el virus queda a la espera de que se den ciertas condiciones, que varían de unos virus a otros, para replicarse o atacar.
  • 3. gusano informático (también llamado IWorm por su apócope en inglés, "I" de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala. A diferencia de un virus, un gusano no necesita alterar los archivos de programas, sino que se encuentra en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario, propagándose utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P, entre otros.
  • 4. Qué es un troyano informático Un troyano informático, caballo de Troya o Trojan Horse está tan lleno de artimañas como lo estaba el mitológico caballo de Troya del que se ha tomado el nombre. A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura. Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema. También se conoce a los troyanos por crear puertas traseras o backdoors en tu ordenador permitiendo el acceso de usuarios malévolo a tu sistema, accediendo a tu información confidencial o personal. A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen infectando otros archivos.
  • 5. MALWARE: Es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets, Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc….
  • 6. QUE ES UN KEYLOGER: Es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta(como puedeser una contraseña o información detalladasobre tarjetas de crédito otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparentecomunicación oficial electrónica,por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.1 Dado el creciente número de denuncias de incidentes relacionadoscon el phishing,se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. Se considera pishing también, la lecturapor parte de terceras personas, de las letras y números que se marcan en el teclado de un ordenadoro computadora.
  • 7. PHISHING:Es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.1 Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. Se considera pishing también, la lectura por parte de terceras personas, de las letras y números que se marcan en el teclado de un ordenador o computadora.