SlideShare una empresa de Scribd logo
CÓMO FUNCIONAN LOS VIRUS INFORMÁTICOS?
BOMBAS LÓGICAS: Una bomba lógica es un tipo de virus dentro de un programa que se
ejecuta según sea programado, vale decir; puede ser alguna fecha de alguna persona
conocida mundialmente (Esto son mal intencionados), o ya sea que el programa sea
ejecutado "x" veces (como sistema de seguridad). Generalmente lo usan los programadores
y analistas para asegurar que sus programas no sean pirateados.
GUSANO: n gusano informático (también llamado IWorm por su apócope en inglés, "I" de
Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son
invisibles al usuario.
Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de
un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de
los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático,
por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un
efecto devastador a gran escala.
A diferencia de un virus, un gusano no necesita alterar los archivos de programas, sino que se
encuentra en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan
problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que
los virus siempre infectan o corrompen los archivos de la computadora que atacan.
Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros
nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin
intervención del usuario, propagándose utilizando Internet, basándose en diversos métodos,
como SMTP, IRC, P2P, entre otros.
TROYANO: se denomina troyano, a un software malicioso que se presenta al usuario como
un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un
atacante acceso remoto al equipo infectado.1 2 El término troyano proviene de la historia
del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean
una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no
autorizado.3
Un troyano no es de por sí, un virus informático, aun cuando teóricamente pueda ser
distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste
en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la
máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que
un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños, porque
no es ese su objetivo.
MALWARE: l malware (del inglés “malicious software”), también llamado badware, código
maligno, software malicioso o software malintencionado, es un tipo de software que tiene
como objetivo infiltrarse o dañar una computadora o sistema de información sin el
consentimiento de su propietario. El término malware es muy utilizado por profesionales de
la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El
término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de
malware, incluidos los virus verdaderos.
El software se considera malware en función de los efectos que provoque en un computador.
El término malware incluye virus, gusanos, troyanos, la mayor parte de
los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e
indeseables.2
Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero
no de forma intencionada.
Los resultados provisionales de Symantec publicados en el 2008 sugieren que «el ritmo al que
se ponen en circulación códigos maliciosos y otros programas no deseados podría haber
superado al de las aplicaciones legítimas».3 Según un reporte de F-Secure, «Se produjo tanto
malware en 2007 como en los 20 años anteriores juntos».
Según Panda Security, durante los 12 meses del 2011 se crearon 73.000 nuevos ejemplares
de amenazas informáticas por día, 10.000 más de la media registrada en todo el año 2010. De
estas, el 73% fueron troyanos y crecieron de forma exponencial los del subtipo downloaders.
KEYLOGGER: Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador');
'registrador de teclas') es un tipo de software o un dispositivo hardware específico que se
encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente
memorizarlas en un fichero o enviarlas a través de internet.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a
contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo
de información privada que se quiera obtener.
El registro de lo que se teclea puede hacerse tanto con medios de hardware como de
software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse
al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario
revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento
de como soldarlos para instalarlos en el teclado). Escribir aplicaciones para
realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido
a través de un troyano o como parte de un virus informático o gusano informático. Incluso
puede alterar las búsquedas en Google, creando búsquedas inexistentes y otras páginas
adicionales. Se suele descargar comprimido para eludir antivirus. Se dice que se puede utilizar
un teclado virtual para evitar esto, ya que sólo requiere clics del ratón. Sin embargo, las
aplicaciones más nuevas también registran screenshots (capturas de pantalla) al realizarse un
clic, que anulan la seguridad de esta medida. La mejor medida de esto es formatear la PC..
PHISHING: El "phishing" consiste en el envío de correos electrónicos que, aparentando
provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos
confidenciales del usuario, que posteriormente son utilizados para la realización de
algún tipo de fraude.
Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web
falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza,
introduce la información solicitada que, en realidad, va a parar a manos del
estafador.

Más contenido relacionado

PPTX
Malware
PPTX
Malware
PPTX
Malware, gusanos & troyanos
DOCX
PPTX
2 virus gusanos troyanos
PDF
Virus informatico
Malware
Malware
Malware, gusanos & troyanos
2 virus gusanos troyanos
Virus informatico

La actualidad más candente (15)

ODT
Seguridadinformatica
PPTX
Riesgos de la informacion electronica
ODT
Seguridad informatica final
DOCX
Cómo funcionan los virus informáticos
PDF
Documento123
PPTX
Virus Informaticos
PPTX
Virus y vacunas informáticas
PPTX
Trabajo 2 de tecnología
ODT
Trabajo de seguridad informatica hammad
PPTX
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
PDF
Virus y vacunas informáticas
PPTX
Riesgos de la información electrónica
PPTX
Lauivet
PPTX
Tipos de virus
DOCX
Malware
Seguridadinformatica
Riesgos de la informacion electronica
Seguridad informatica final
Cómo funcionan los virus informáticos
Documento123
Virus Informaticos
Virus y vacunas informáticas
Trabajo 2 de tecnología
Trabajo de seguridad informatica hammad
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
Virus y vacunas informáticas
Riesgos de la información electrónica
Lauivet
Tipos de virus
Malware
Publicidad

Similar a Cómo funcionan los virus informáticos (20)

ODT
Trabajo de seguridad informatica hammad
DOCX
Como funcionan los virus informaticos
PPTX
Malware y antimalware. nadia
DOC
Peligros de-internet
DOC
Peligros de internet
PPTX
Trabajo construccion de ciudadania, virus informaticos (1)
PPTX
PPTX
Virus y Vacunas
DOCX
Como funcionan los virus imformatico
DOCX
Funcionamiento de los virus informáticos ingrid palacio
DOCX
Funcionamiento de los virus informáticos ingrid palacio
DOCX
Amenazas para el computador
DOCX
Amenazas para el computador
PPTX
Malware y antimalware Echeverria
PDF
Guias de seguridad UJA - Malware
DOCX
Virus informaticos bonbares troyano keylogger bombares informatica
PPTX
Virus Informatico
DOCX
Malwares
PPTX
Malware
Trabajo de seguridad informatica hammad
Como funcionan los virus informaticos
Malware y antimalware. nadia
Peligros de-internet
Peligros de internet
Trabajo construccion de ciudadania, virus informaticos (1)
Virus y Vacunas
Como funcionan los virus imformatico
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
Amenazas para el computador
Amenazas para el computador
Malware y antimalware Echeverria
Guias de seguridad UJA - Malware
Virus informaticos bonbares troyano keylogger bombares informatica
Virus Informatico
Malwares
Malware
Publicidad

Último (20)

PDF
TOMO II - LITERATURA.pd plusenmas ultras
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
PDF
2.0 Introduccion a processing, y como obtenerlo
PDF
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
PDF
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
PDF
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
DOC
Manual de Convivencia 2025 actualizado a las normas vigentes
PDF
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
PDF
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
PDF
Introducción a la historia de la filosofía
PDF
informe tipos de Informatica perfiles profesionales _pdf
PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
PDF
IPERC...................................
PPTX
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
PDF
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
PDF
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
PDF
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
TOMO II - LITERATURA.pd plusenmas ultras
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
2.0 Introduccion a processing, y como obtenerlo
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
Manual de Convivencia 2025 actualizado a las normas vigentes
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
Introducción a la historia de la filosofía
informe tipos de Informatica perfiles profesionales _pdf
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
IPERC...................................
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf

Cómo funcionan los virus informáticos

  • 1. CÓMO FUNCIONAN LOS VIRUS INFORMÁTICOS? BOMBAS LÓGICAS: Una bomba lógica es un tipo de virus dentro de un programa que se ejecuta según sea programado, vale decir; puede ser alguna fecha de alguna persona conocida mundialmente (Esto son mal intencionados), o ya sea que el programa sea ejecutado "x" veces (como sistema de seguridad). Generalmente lo usan los programadores y analistas para asegurar que sus programas no sean pirateados. GUSANO: n gusano informático (también llamado IWorm por su apócope en inglés, "I" de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala. A diferencia de un virus, un gusano no necesita alterar los archivos de programas, sino que se encuentra en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario, propagándose utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P, entre otros. TROYANO: se denomina troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.1 2 El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.3 Un troyano no es de por sí, un virus informático, aun cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que
  • 2. un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños, porque no es ese su objetivo. MALWARE: l malware (del inglés “malicious software”), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. El software se considera malware en función de los efectos que provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.2 Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada. Los resultados provisionales de Symantec publicados en el 2008 sugieren que «el ritmo al que se ponen en circulación códigos maliciosos y otros programas no deseados podría haber superado al de las aplicaciones legítimas».3 Según un reporte de F-Secure, «Se produjo tanto malware en 2007 como en los 20 años anteriores juntos». Según Panda Security, durante los 12 meses del 2011 se crearon 73.000 nuevos ejemplares de amenazas informáticas por día, 10.000 más de la media registrada en todo el año 2010. De estas, el 73% fueron troyanos y crecieron de forma exponencial los del subtipo downloaders. KEYLOGGER: Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener. El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos para instalarlos en el teclado). Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido
  • 3. a través de un troyano o como parte de un virus informático o gusano informático. Incluso puede alterar las búsquedas en Google, creando búsquedas inexistentes y otras páginas adicionales. Se suele descargar comprimido para eludir antivirus. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón. Sin embargo, las aplicaciones más nuevas también registran screenshots (capturas de pantalla) al realizarse un clic, que anulan la seguridad de esta medida. La mejor medida de esto es formatear la PC.. PHISHING: El "phishing" consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador.