SlideShare una empresa de Scribd logo
¿Cómo funcionan los virus informáticos?
El funcionamiento de un virus informático es conceptualmente
simple. Se ejecuta un programa que está infectado, en la mayoría de
las ocasiones, por desconocimiento del usuario. El código del virus
queda residente (alojado) en la memoria RAM de la computadora,
aun cuando el programa que lo contenía haya terminado de
ejecutarse. El virus toma entonces el control de los servicios básicos
del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución. Finalmente se
añade el código del virus al programa infectado y se graba en el
disco, con lo cual el proceso de replicado se completa.
Bombas lógicas
Es una parte de código insertada intencionalmente en un programa
informático que permanece oculto hasta cumplirse una o más
condiciones pre programadas, en ese momento se ejecuta una
acción maliciosa. Por ejemplo, un programador puede ocultar una
pieza de código que comience a borrar archivos cuando sea
despedido de la compañía (en un disparador de base de datos
(trigger) que se dispare al cambiar la condición de trabajador activo
del programador).
El software que es inherentemente malicioso, como virus o gusanos
informáticos, frecuentemente contiene bombas lógicas que
ejecutan algún programa en un tiempo predefinido o cuando cierta
condición se cumple. Esta técnica puede ser usada por un virus o un
gusano para ganar ímpetu y para esparcirse antes de ser notado.
Gusano troyanos
Un gusano informático es un malware que tiene la propiedad de
duplicarse a sí mismo. Utilizan las partes automáticas de un sistema
operativo que generalmente son invisibles al usuario.
Los gusanos informáticos se propagan de computadora a
computadora, pero a diferencia de un virus, tiene la capacidad a
propagarse sin la ayuda de una persona. Lo más peligroso de los
gusanos informáticos es su capacidad para replicarse en el sistema
informático.
Troyanos
También llamado caballo de Troya, o troyano, a un software
malicioso que se presenta al usuario como un programa
aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le
brinda a un atacante acceso remoto al equipo infectado.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría
de los casos, crean una puerta trasera que permite la
administración remota a un usuario no autorizado.
Keylogger
Es un tipo de software o un dispositivo hardware específico que se
encarga de registrar las pulsaciones que se realizan en el teclado,
para posteriormente memorizarlas en un fichero o enviarlas a través
de internet.
Suele usarse como malware del tipo daemon, permitiendo que otros
usuarios tengan acceso a contraseñas importantes, como los
números de una tarjeta de crédito, u otro tipo de información
privada que se quiera obtener.
Phishing
Es un término informático que denomina un modelo de abuso
informático y que se comete mediante el uso de un tipo de
ingeniería social, caracterizado por intentar adquirir información
confidencial de forma fraudulenta (como puede ser una contraseña
o información detallada sobre tarjetas de crédito otra información
bancaria). El cibercriminal, conocido como phisher, se hace pasar
por una persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo común un correo
electrónico, o algún sistema de mensajería instantánea o incluso
utilizando también llamadas telefónicas.
Cómo funcionan los virus informáticos osmel

Más contenido relacionado

DOCX
Como funcionan los virus imformatico
DOCX
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
DOCX
DOCX
Cómo funcionan los virus informáticos
DOCX
Cómo funcionan los virus informáticos
DOCX
Como funciona los virus informáticos
DOCX
Virus informáticos malware tipos de virus yaileth relaes informatica
PPT
Malware
Como funcionan los virus imformatico
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
Como funciona los virus informáticos
Virus informáticos malware tipos de virus yaileth relaes informatica
Malware

La actualidad más candente (20)

DOCX
Como funcionan los virus informaticos
PPTX
Tp 3 seguridad informatica, virus
PPTX
Conceptos de hacking
PPTX
Virus y vacunas
DOCX
Nayffer andres
PPTX
DOCX
La seguridad informática
PPTX
PPTX
virus informaticos
DOCX
como funcionan los virus informaticos
PPTX
CONCEPTOS VIRUS Y ANTIVIRUS.
PPTX
Virus informaticos
PPTX
Nuevo presentación de microsoft office power point
DOCX
Cómo funcionan los virus informáticos
PPTX
Malware
PPTX
Virus informáticos
DOCX
Virus informático
PPSX
Tp4 informatica
PPTX
PPTX
Riesgos de informacion electrónica
Como funcionan los virus informaticos
Tp 3 seguridad informatica, virus
Conceptos de hacking
Virus y vacunas
Nayffer andres
La seguridad informática
virus informaticos
como funcionan los virus informaticos
CONCEPTOS VIRUS Y ANTIVIRUS.
Virus informaticos
Nuevo presentación de microsoft office power point
Cómo funcionan los virus informáticos
Malware
Virus informáticos
Virus informático
Tp4 informatica
Riesgos de informacion electrónica
Publicidad

Destacado (18)

PPT
PPTX
Calidad del servicio
PDF
forests-07-00003
PPTX
EC Presentation 8-1 (1)
DOCX
Office365
PPTX
App builder svco-productdeck-basilarackal
PDF
Final Design Choices
PPT
Pariisin ilmastosopimus sijoittajan näkökulmasta.
DOC
Steve Natalie 160122 RLCC
PDF
Internet connection
PPT
Rozwój sieci ciepłowniczej #OddychajWarszawo #CzystePowietrzeDlaWarszawy
PPSX
Charge Weld Prediction and Minimization in Extrusion - Choose ahead, choose A...
DOCX
SUDHAKAR NAKKA ADL
PDF
THE SOCIAL “WATERobot”: AN EXCITING EDUCATIONAL TOOL FOR TEACHING CHILDREN AB...
PDF
02.실행환경 교육교재(데이터처리)
PDF
Sublimated Clothing Catalogue
PDF
PPTX
Memoria ram infografia 5
Calidad del servicio
forests-07-00003
EC Presentation 8-1 (1)
Office365
App builder svco-productdeck-basilarackal
Final Design Choices
Pariisin ilmastosopimus sijoittajan näkökulmasta.
Steve Natalie 160122 RLCC
Internet connection
Rozwój sieci ciepłowniczej #OddychajWarszawo #CzystePowietrzeDlaWarszawy
Charge Weld Prediction and Minimization in Extrusion - Choose ahead, choose A...
SUDHAKAR NAKKA ADL
THE SOCIAL “WATERobot”: AN EXCITING EDUCATIONAL TOOL FOR TEACHING CHILDREN AB...
02.실행환경 교육교재(데이터처리)
Sublimated Clothing Catalogue
Memoria ram infografia 5
Publicidad

Similar a Cómo funcionan los virus informáticos osmel (20)

DOCX
Trabajo de informatica 01 03-2015 tecnar
DOC
Virus imformaticos
DOCX
Clases Virus Como Funcionan
DOCX
DOCX
Cómo funcionan los virus
DOCX
Virus informaticos bonbares troyano keylogger bombares informatica
DOCX
VIRUS INFORMATICOS
DOCX
Como funcionan los virus informaticos
PPTX
Virus informaticos
DOCX
Cómo funciona un virus informático
DOCX
Como funciona los virus informaticos
PPT
Computación amenazas
DOCX
Cómo funcionan los virus informáticos
DOCX
Cómo funcionan los virus informáticos
PPTX
Virus informaticos
DOCX
Funcionamiento de los virus informáticos ingrid palacio
DOCX
Funcionamiento de los virus informáticos ingrid palacio
DOCX
Cómo funcionan los virus informáticos
DOCX
Cómo funcionan los virus informáticos
Trabajo de informatica 01 03-2015 tecnar
Virus imformaticos
Clases Virus Como Funcionan
Cómo funcionan los virus
Virus informaticos bonbares troyano keylogger bombares informatica
VIRUS INFORMATICOS
Como funcionan los virus informaticos
Virus informaticos
Cómo funciona un virus informático
Como funciona los virus informaticos
Computación amenazas
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
Virus informaticos
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticos

Último (20)

DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
DOCX
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
DOCX
V UNIDAD - SEGUNDO GRADO. del mes de agosto
PDF
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
PDF
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
PDF
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
PDF
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PPTX
caso clínico iam clinica y semiología l3.pptx
PDF
TOMO II - LITERATURA.pd plusenmas ultras
PDF
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
PDF
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
PDF
Fundamentos_Educacion_a_Distancia_ABC.pdf
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
PDF
ciencias-1.pdf libro cuarto basico niños
PDF
Híper Mega Repaso Histológico Bloque 3.pdf
PDF
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
PDF
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
PDF
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
V UNIDAD - SEGUNDO GRADO. del mes de agosto
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
caso clínico iam clinica y semiología l3.pptx
TOMO II - LITERATURA.pd plusenmas ultras
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
Fundamentos_Educacion_a_Distancia_ABC.pdf
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
ciencias-1.pdf libro cuarto basico niños
Híper Mega Repaso Histológico Bloque 3.pdf
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf

Cómo funcionan los virus informáticos osmel

  • 1. ¿Cómo funcionan los virus informáticos? El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. Bombas lógicas Es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones pre programadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador). El software que es inherentemente malicioso, como virus o gusanos informáticos, frecuentemente contiene bombas lógicas que ejecutan algún programa en un tiempo predefinido o cuando cierta condición se cumple. Esta técnica puede ser usada por un virus o un gusano para ganar ímpetu y para esparcirse antes de ser notado.
  • 2. Gusano troyanos Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo. Utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los gusanos informáticos es su capacidad para replicarse en el sistema informático. Troyanos También llamado caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera que permite la administración remota a un usuario no autorizado.
  • 3. Keylogger Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener. Phishing Es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.