COMO FUNCIONAN LOS VIRUS IMFORMATICO
El funcionamiento de los virus coincide en sus líneas esenciales con el de los
demás programas ejecutables, toma el control del ordenador y desde allí procede
a la ejecución de aquello para lo que ha sido programado.
Generalmente están diseñados para copiarse la mayor cantidad de veces posible,
bien sobre el mismo programa ya infectado o sobre otros todavía no
contaminados, siempre de forma que al usuario le sea imposible o muy difícil
darse cuenta de la amenaza que está creciendo en su sistema. El efecto que
produce un virus puede comprender acciones tales como un simple mensaje en la
pantalla, disminución de la velocidad de proceso del ordenador o pérdida total de
la información contenida en su equipo.
Bombas lógicas:
Las "bombas lógicas" son piezas de código de programa que se activan en un
momento predeterminado, como por ejemplo, al llegar una fecha en particular, al
ejecutar un comando o con cualquier otro evento del sistema.
Gusanos:
Un worm o gusano informático es similar a un virus por su diseño, y es
considerado una subclase de virus. Los gusanos informáticos se propagan de
ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a
propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de
un archivo o de características de transporte de tu sistema, para viajar. Lo más
peligroso de los worms o gusanos informáticos es su capacidad para replicarse en
tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí
mismo, creando un efecto devastador enorme.
Troyanos:
Un troyano informático está tan lleno de artimañas como lo estaba el mitológico
caballo de Troya del que se ha tomado el nombre.
A primera vista el troyano parece ser un programa útil, pero en realidad hará daño
una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano
normalmente son engañados a abrirlos porque creen que han recibido un
programa legítimo o archivos de procedencia segura.
Cuando se activa un troyano en tu ordenador, los resultados pueden variar.
Algunos troyanos se diseñan para ser más molestos que malévolos (como
cambiar tu escritorio agregando iconos de escritorio), mientras que otros pueden
causar daño serio, suprimiendo archivos y destruyendo información de tu sistema.
Malware:
También llamado badware, código maligno, software malicioso o software
malintencionado, es un tipo de software que tiene como objetivo infiltrarse o
dañar una computadora o sistema de información sin el consentimiento de su
propietario. El término malware es muy utilizado por profesionales de la
informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El
término virus informático suele aplicarse de forma incorrecta para referirse a todos
los tipos de malware, incluidos los virus verdaderos.
Keylogger:
Un keylogger es un software o hardware que puede interceptar y guardar las
pulsaciones realizadas en el teclado de un equipo que haya sido infectado.
Este malware se sitúa entre el teclado y el sistema operativo para interceptar y
registrar la información sin que el usuario lo note. Además, un keylogger almacena
los datos de forma local en el ordenador infectado y, en caso de que forme parte
de un ataque mayor, permite que el atacante tenga acceso remoto al equipo de la
víctima y registre la información en otro equipo. Aunque el término keylogger se
usa, normalmente, para nombrar este tipo de herramienta maliciosas, existen
también herramientas de vigilancia legítimas que usan las autoridades policiales y
que funcionan de la misma forma que los keyloggers.
Phishing:
El phishing consiste en el robo de información personal y/o financiera del usuario,
a través de la falsificación de un ente de confianza. De esta forma, el usuario cree
ingresar los datos en un sitio de confianza cuando, en realidad, estos son
enviados directamente al atacante.

Más contenido relacionado

DOCX
Virus informáticos malware tipos de virus yaileth relaes informatica
PPTX
Los virus informaticos
DOCX
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
PPTX
Virus informáticos
PPTX
Virus y vacunas
DOCX
DOCX
Cómo funcionan los virus informáticos
PPTX
Virus informatico
Virus informáticos malware tipos de virus yaileth relaes informatica
Los virus informaticos
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Virus informáticos
Virus y vacunas
Cómo funcionan los virus informáticos
Virus informatico

La actualidad más candente (20)

PPTX
Virus informáticos
DOCX
Cómo funcionan los virus informáticos
PPTX
Tp 3 seguridad informatica, virus
DOCX
Virus informaticos bonbares troyano keylogger bombares informatica
PPTX
Seguridad informática
DOC
Virus imformaticos
PPTX
presentación en power point de seguridad prevención
DOCX
Quinta evidencia
PPTX
Pvirus
PPTX
Trabajo de subida de nota informatica
PPT
Seguridad En Internet
PPTX
Seguridad inf
PPT
Los virus informáticos
PPTX
Virus informaticos
DOCX
como funcionan los virus informaticos
PPTX
Informatica12
PPTX
Virus y antivirus informáticos
PPTX
Virus informaticos
PPTX
Xiomara yañez gonzales
DOCX
Cómo funcionan los virus informáticos
Virus informáticos
Cómo funcionan los virus informáticos
Tp 3 seguridad informatica, virus
Virus informaticos bonbares troyano keylogger bombares informatica
Seguridad informática
Virus imformaticos
presentación en power point de seguridad prevención
Quinta evidencia
Pvirus
Trabajo de subida de nota informatica
Seguridad En Internet
Seguridad inf
Los virus informáticos
Virus informaticos
como funcionan los virus informaticos
Informatica12
Virus y antivirus informáticos
Virus informaticos
Xiomara yañez gonzales
Cómo funcionan los virus informáticos
Publicidad

Destacado (12)

PDF
Tarjetasbienalgebraniveli
DOCX
Como funciona los virus informáticos
PDF
La postura de duncan kennedy critical legal studies - la gaceta jurídica - ...
PPTX
Pertemuan V
PPTX
Funciones vitales
DOCX
alices doctor 2
PDF
بليخانوف..المٶلفات الفلسفية (المجلد الأول)
PDF
20160310交通部:「提升氣象及地震測報能力相關計畫執行成效」報告
PPT
Presentacion del dafp meci y calidad (compementariedad)
PDF
Fin de vie : Feng Shui en maison de repos
PPTX
Teamomucho
Tarjetasbienalgebraniveli
Como funciona los virus informáticos
La postura de duncan kennedy critical legal studies - la gaceta jurídica - ...
Pertemuan V
Funciones vitales
alices doctor 2
بليخانوف..المٶلفات الفلسفية (المجلد الأول)
20160310交通部:「提升氣象及地震測報能力相關計畫執行成效」報告
Presentacion del dafp meci y calidad (compementariedad)
Fin de vie : Feng Shui en maison de repos
Teamomucho
Publicidad

Similar a Como funcionan los virus imformatico (20)

DOCX
Cómo funcionan los virus informáticos osmel
DOCX
DOCX
Clases Virus Como Funcionan
DOCX
VIRUS INFORMATICOS
DOCX
Como funcionan los virus informaticos
DOCX
Trabajo de informatica 01 03-2015 tecnar
DOCX
Cómo funcionan los virus
DOCX
Como funciona los virus informaticos
PPTX
Virus informaticos
DOCX
Cómo funciona un virus informático
DOCX
Cómo funcionan los virus informáticos
DOCX
Cómo funcionan los virus informáticos
DOCX
Funcionamiento de los virus informáticos ingrid palacio
DOCX
Funcionamiento de los virus informáticos ingrid palacio
PPTX
Virus informáticos3 b
PPTX
Definición de amenazas en internet
DOCX
Nayffer andres
DOCX
Nayffer andres
DOCX
Virus informaticos
Cómo funcionan los virus informáticos osmel
Clases Virus Como Funcionan
VIRUS INFORMATICOS
Como funcionan los virus informaticos
Trabajo de informatica 01 03-2015 tecnar
Cómo funcionan los virus
Como funciona los virus informaticos
Virus informaticos
Cómo funciona un virus informático
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
Virus informáticos3 b
Definición de amenazas en internet
Nayffer andres
Nayffer andres
Virus informaticos

Último (20)

PPTX
4. Qué es un computador PARA GRADO CUARTO.pptx
PDF
CURRICULAR DE PRIMARIA santa ursula..pdf
PDF
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
PDF
E1 Guía_Matemática_5°_grado.pdf paraguay
PDF
Uso de la Inteligencia Artificial en la IE.pdf
PDF
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
PDF
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
PDF
Cuaderno_Castellano_6°_grado.pdf 000000000000000001
PDF
Ernst Cassirer - Antropologia Filosofica.pdf
PDF
Jodorowsky, Alejandro - Manual de Psicomagia.pdf
PPTX
PRESENTACIÓN SOBRE LA RELIGIÓN MUSULMANA Y LA FORMACIÓN DEL IMPERIO MUSULMAN
PDF
TALLER DE ESTADISTICA BASICA para principiantes y no tan basicos
PDF
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
PDF
Telos 127 Generacion Al fa Beta - fundaciontelefonica
PPTX
RESUMENES JULIO - QUIRÓFANO HOSPITAL GENERAL PUYO.pptx
PDF
Modelo Educativo SUB 2023versión final.pdf
PDF
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
PDF
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
PDF
Estadística Aplicada a la Psicología y Ciencias de la Salud Ccesa.pdf
PDF
NOM-020-SSA-2025.pdf Para establecimientos de salud y el reconocimiento de l...
4. Qué es un computador PARA GRADO CUARTO.pptx
CURRICULAR DE PRIMARIA santa ursula..pdf
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
E1 Guía_Matemática_5°_grado.pdf paraguay
Uso de la Inteligencia Artificial en la IE.pdf
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
Cuaderno_Castellano_6°_grado.pdf 000000000000000001
Ernst Cassirer - Antropologia Filosofica.pdf
Jodorowsky, Alejandro - Manual de Psicomagia.pdf
PRESENTACIÓN SOBRE LA RELIGIÓN MUSULMANA Y LA FORMACIÓN DEL IMPERIO MUSULMAN
TALLER DE ESTADISTICA BASICA para principiantes y no tan basicos
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
Telos 127 Generacion Al fa Beta - fundaciontelefonica
RESUMENES JULIO - QUIRÓFANO HOSPITAL GENERAL PUYO.pptx
Modelo Educativo SUB 2023versión final.pdf
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
Estadística Aplicada a la Psicología y Ciencias de la Salud Ccesa.pdf
NOM-020-SSA-2025.pdf Para establecimientos de salud y el reconocimiento de l...

Como funcionan los virus imformatico

  • 1. COMO FUNCIONAN LOS VIRUS IMFORMATICO El funcionamiento de los virus coincide en sus líneas esenciales con el de los demás programas ejecutables, toma el control del ordenador y desde allí procede a la ejecución de aquello para lo que ha sido programado. Generalmente están diseñados para copiarse la mayor cantidad de veces posible, bien sobre el mismo programa ya infectado o sobre otros todavía no contaminados, siempre de forma que al usuario le sea imposible o muy difícil darse cuenta de la amenaza que está creciendo en su sistema. El efecto que produce un virus puede comprender acciones tales como un simple mensaje en la pantalla, disminución de la velocidad de proceso del ordenador o pérdida total de la información contenida en su equipo. Bombas lógicas: Las "bombas lógicas" son piezas de código de programa que se activan en un momento predeterminado, como por ejemplo, al llegar una fecha en particular, al ejecutar un comando o con cualquier otro evento del sistema. Gusanos: Un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme. Troyanos: Un troyano informático está tan lleno de artimañas como lo estaba el mitológico caballo de Troya del que se ha tomado el nombre. A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura. Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema.
  • 2. Malware: También llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. Keylogger: Un keylogger es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado. Este malware se sitúa entre el teclado y el sistema operativo para interceptar y registrar la información sin que el usuario lo note. Además, un keylogger almacena los datos de forma local en el ordenador infectado y, en caso de que forme parte de un ataque mayor, permite que el atacante tenga acceso remoto al equipo de la víctima y registre la información en otro equipo. Aunque el término keylogger se usa, normalmente, para nombrar este tipo de herramienta maliciosas, existen también herramientas de vigilancia legítimas que usan las autoridades policiales y que funcionan de la misma forma que los keyloggers. Phishing: El phishing consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. De esta forma, el usuario cree ingresar los datos en un sitio de confianza cuando, en realidad, estos son enviados directamente al atacante.