SlideShare una empresa de Scribd logo
Cómo funcionan los virus
El funcionamiento de los virus coincide en sus líneas esenciales con el de los demás
programas ejecutables, toma el control del ordenador y desde allí procede a la ejecución de
aquello para lo que ha sido programado.
Generalmente están diseñados para copiarse la mayor cantidad de veces posible, bien sobre
el mismo programa ya infectado o sobre otros todavía no contaminados, siempre de forma
que al usuario le sea imposible o muy difícil darse cuenta de la amenaza que está creciendo
en su sistema. El efecto que produce un virus puede comprender acciones tales como un
simple mensaje en la pantalla, disminución de la velocidad de proceso del ordenador o
pérdida total de la información contenida en su equipo
Bombas lógicas
Una bomba lógicaes unaparte de códigoinsertadaintencionalmente enun programainformático
que permanece ocultohastacumplirse unaomás condicionespre programadas,enese momento
se ejecutaunaacción maliciosa.Porejemplo,unprogramadorpuede ocultarunapiezade código
que comience aborrar archivos cuando seadespedidode lacompañía(enun disparadorde base
de datos (trigger) que se dispare al cambiarlacondiciónde trabajadoractivodel programador).
Gusanos
Un gusanoesuna pequeñapiezade software que utiliza redes
informáticas yagujerosde seguridad parareplicarse así mismo.Una copiadel gusanoanalizala
redde otro equipoque tieneunagujerode seguridadespecífica.Copiaasí mismoal nuevoequipo
usandoel agujerode seguridadyentoncescomienzaareplicarapartir de ahí, también.
Troyano
caballode Troya A essimplemente unprograma.El programapretende hacerunacosa (puede
reclamara serun juego),peroensulugardaña al ejecutarlo(puede borrartu discoduro). Caballos
de Troya no tienenmanerareplicar
Malware
. Tambiénllamado códigomaligno,software maliciosoo software malintencionado,esun
tipode software que tiene comoobjetivoinfiltrarseodañaruna computadorao sistemade
informaciónsinel consentimientode supropietario.El término malwareesmuyutilizadopor
profesionalesde lainformáticaparareferirse aunavariedadde software hostil,intrusivoo
molesto.El término virusinformático suele aplicarse de formaincorrectaparareferirse atodoslos
tiposde malware,incluidoslosvirusverdaderos.
El software se considera malware en función de los efectos que provoque en un
computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los
rootkits, shareware, spyware, adware intrusivo, crimeware y otros software maliciosos e
indeseables
Keylogger
Un keyloggeresunsoftware ohardware que puede interceptaryguardar laspulsaciones
realizadasenel tecladode unequipoque hayasidoinfectado.Este malware se sitúaentre el
tecladoy el sistemaoperativoparainterceptaryregistrarlainformaciónsinque el usuariolonote.
Además,unkeyloggeralmacenalosdatosde formalocal enel ordenadorinfectadoy,encaso de
que forme parte de un ataque mayor,permite que el atacante tengaaccesoremotoal equipode
la víctimay registre lainformaciónenotroequipo.Aunqueel términokeyloggerse usa,
normalmente,paranombrareste tipode herramientamaliciosas,existentambiénherramientas
de vigilancialegítimasque usanlasautoridadespolicialesyque funcionande la mismaformaque
loskeyloggers
Phshing
esun términoinformático que denominaunmodelode abuso informáticoyque se
comete mediante el usode untipode ingenieríasocial,caracterizadoporintentaradquirir
informaciónconfidencial de formafraudulenta(comopuedeseruna contraseñaodetalladasobre
tarjetasde crédito otra informaciónbancaria).El cibercriminal,conocidocomo pícher,se hace
pasar por una personaoempresade confianzaenunaaparente comunicaciónoficial electrónica,
por locomún un correo electrónico,oalgúnsistemade mensajeríainstantáneaoincluso
utilizandotambiénllamadastelefónicas.

Más contenido relacionado

PPTX
Presentación1
PPTX
DOCX
Qué es un virus informático
PPTX
VIRUS INFORMATICOS
DOCX
Qué es un virus informático
ODP
Virus y vacunas informaticas
DOCX
Virus informáticos malware tipos de virus yaileth relaes informatica
PPTX
Virus informaticos
Presentación1
Qué es un virus informático
VIRUS INFORMATICOS
Qué es un virus informático
Virus y vacunas informaticas
Virus informáticos malware tipos de virus yaileth relaes informatica
Virus informaticos

La actualidad más candente (15)

PPTX
Virus y antivirus informatico
PPT
Virus y vacunas informaticas monis
PPTX
Informatica12
PPTX
trabajo de informatica
PPTX
Virus informatico
PPTX
PPTX
Presentación1
PPTX
Virus y vacunas_informaticas
PPTX
Presentación1
DOCX
PPTX
Virus informaticos
PPTX
PRESENTACION VIRUS INFO
PPTX
Virus y antivirus informaticos
ODP
Importancia de sotfware
ODP
Importancia de sotfware
Virus y antivirus informatico
Virus y vacunas informaticas monis
Informatica12
trabajo de informatica
Virus informatico
Presentación1
Virus y vacunas_informaticas
Presentación1
Virus informaticos
PRESENTACION VIRUS INFO
Virus y antivirus informaticos
Importancia de sotfware
Importancia de sotfware
Publicidad

Destacado (14)

PDF
Final Year Project Report_300413
PPTX
Who is 4patriots?
PPTX
Actividad2esm 160302011717
PDF
Tc logica
PDF
MANABENDRA BERA-naukri
PPT
Russian Social Media
DOCX
Research Project Dissertation_Final_270815_DT
DOCX
Cómo funcionan los virus informáticos
PDF
Ensayo reforma al codigo tributario pdf
PPTX
Monitoreo Estrategico sobre las Matrices de Evaluacion Foda, Mic Mac y Causa...
PPTX
Comparative Research Method. t.mohamed
PDF
Working Capital Management
PPTX
Sterile Insect Technique
PPT
Computer programming in ipm
Final Year Project Report_300413
Who is 4patriots?
Actividad2esm 160302011717
Tc logica
MANABENDRA BERA-naukri
Russian Social Media
Research Project Dissertation_Final_270815_DT
Cómo funcionan los virus informáticos
Ensayo reforma al codigo tributario pdf
Monitoreo Estrategico sobre las Matrices de Evaluacion Foda, Mic Mac y Causa...
Comparative Research Method. t.mohamed
Working Capital Management
Sterile Insect Technique
Computer programming in ipm
Publicidad

Similar a Cómo funcionan los virus (20)

DOCX
Como funcionan los virus imformatico
DOCX
Cómo funcionan los virus informáticos osmel
DOCX
Cómo funcionan los virus informáticos
DOCX
DOCX
Virus informaticos bonbares troyano keylogger bombares informatica
DOCX
como funcionan los virus informaticos
DOC
Virus imformaticos
DOCX
Clases Virus Como Funcionan
DOCX
DOCX
Cómo funcionan los virus informáticos
DOCX
Cómo funcionan los virus informáticos
DOCX
Como funciona los virus informaticos
DOCX
Trabajo de informatica 01 03-2015 tecnar
DOCX
Como funcionan los virus informaticos
DOCX
Cómo funciona un virus informático
DOCX
Virus informaticos
DOCX
VIRUS INFORMATICOS
DOCX
Funciones de los virus informativos
DOCX
Funciones de los virus informativos
DOCX
Nayffer andres
Como funcionan los virus imformatico
Cómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos
Virus informaticos bonbares troyano keylogger bombares informatica
como funcionan los virus informaticos
Virus imformaticos
Clases Virus Como Funcionan
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
Como funciona los virus informaticos
Trabajo de informatica 01 03-2015 tecnar
Como funcionan los virus informaticos
Cómo funciona un virus informático
Virus informaticos
VIRUS INFORMATICOS
Funciones de los virus informativos
Funciones de los virus informativos
Nayffer andres

Último (20)

PDF
2.0 Introduccion a processing, y como obtenerlo
PDF
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
PDF
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
PPTX
Welcome to the 8th Physical Science Class 2025-2026
PDF
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
PDF
ciencias-1.pdf libro cuarto basico niños
PDF
TOMO II - LITERATURA.pd plusenmas ultras
PDF
Metodologías Activas con herramientas IAG
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
DOCX
V UNIDAD - SEGUNDO GRADO. del mes de agosto
PPTX
caso clínico iam clinica y semiología l3.pptx
DOCX
PLAN DE CASTELLANO 2021 actualizado a la normativa
PDF
Fundamentos_Educacion_a_Distancia_ABC.pdf
DOCX
V UNIDAD - PRIMER GRADO. del mes de agosto
PDF
Escuelas Desarmando una mirada subjetiva a la educación
PDF
Atencion prenatal. Ginecologia y obsetricia
PDF
Punto Critico - Brian Tracy Ccesa007.pdf
DOCX
PLANES DE área ciencias naturales y aplicadas
PDF
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
DOCX
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones
2.0 Introduccion a processing, y como obtenerlo
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
Welcome to the 8th Physical Science Class 2025-2026
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
ciencias-1.pdf libro cuarto basico niños
TOMO II - LITERATURA.pd plusenmas ultras
Metodologías Activas con herramientas IAG
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
V UNIDAD - SEGUNDO GRADO. del mes de agosto
caso clínico iam clinica y semiología l3.pptx
PLAN DE CASTELLANO 2021 actualizado a la normativa
Fundamentos_Educacion_a_Distancia_ABC.pdf
V UNIDAD - PRIMER GRADO. del mes de agosto
Escuelas Desarmando una mirada subjetiva a la educación
Atencion prenatal. Ginecologia y obsetricia
Punto Critico - Brian Tracy Ccesa007.pdf
PLANES DE área ciencias naturales y aplicadas
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones

Cómo funcionan los virus

  • 1. Cómo funcionan los virus El funcionamiento de los virus coincide en sus líneas esenciales con el de los demás programas ejecutables, toma el control del ordenador y desde allí procede a la ejecución de aquello para lo que ha sido programado. Generalmente están diseñados para copiarse la mayor cantidad de veces posible, bien sobre el mismo programa ya infectado o sobre otros todavía no contaminados, siempre de forma que al usuario le sea imposible o muy difícil darse cuenta de la amenaza que está creciendo en su sistema. El efecto que produce un virus puede comprender acciones tales como un simple mensaje en la pantalla, disminución de la velocidad de proceso del ordenador o pérdida total de la información contenida en su equipo Bombas lógicas Una bomba lógicaes unaparte de códigoinsertadaintencionalmente enun programainformático que permanece ocultohastacumplirse unaomás condicionespre programadas,enese momento se ejecutaunaacción maliciosa.Porejemplo,unprogramadorpuede ocultarunapiezade código que comience aborrar archivos cuando seadespedidode lacompañía(enun disparadorde base de datos (trigger) que se dispare al cambiarlacondiciónde trabajadoractivodel programador). Gusanos Un gusanoesuna pequeñapiezade software que utiliza redes informáticas yagujerosde seguridad parareplicarse así mismo.Una copiadel gusanoanalizala redde otro equipoque tieneunagujerode seguridadespecífica.Copiaasí mismoal nuevoequipo usandoel agujerode seguridadyentoncescomienzaareplicarapartir de ahí, también. Troyano caballode Troya A essimplemente unprograma.El programapretende hacerunacosa (puede reclamara serun juego),peroensulugardaña al ejecutarlo(puede borrartu discoduro). Caballos de Troya no tienenmanerareplicar
  • 2. Malware . Tambiénllamado códigomaligno,software maliciosoo software malintencionado,esun tipode software que tiene comoobjetivoinfiltrarseodañaruna computadorao sistemade informaciónsinel consentimientode supropietario.El término malwareesmuyutilizadopor profesionalesde lainformáticaparareferirse aunavariedadde software hostil,intrusivoo molesto.El término virusinformático suele aplicarse de formaincorrectaparareferirse atodoslos tiposde malware,incluidoslosvirusverdaderos. El software se considera malware en función de los efectos que provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, shareware, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables Keylogger Un keyloggeresunsoftware ohardware que puede interceptaryguardar laspulsaciones realizadasenel tecladode unequipoque hayasidoinfectado.Este malware se sitúaentre el tecladoy el sistemaoperativoparainterceptaryregistrarlainformaciónsinque el usuariolonote. Además,unkeyloggeralmacenalosdatosde formalocal enel ordenadorinfectadoy,encaso de que forme parte de un ataque mayor,permite que el atacante tengaaccesoremotoal equipode la víctimay registre lainformaciónenotroequipo.Aunqueel términokeyloggerse usa, normalmente,paranombrareste tipode herramientamaliciosas,existentambiénherramientas de vigilancialegítimasque usanlasautoridadespolicialesyque funcionande la mismaformaque loskeyloggers Phshing
  • 3. esun términoinformático que denominaunmodelode abuso informáticoyque se comete mediante el usode untipode ingenieríasocial,caracterizadoporintentaradquirir informaciónconfidencial de formafraudulenta(comopuedeseruna contraseñaodetalladasobre tarjetasde crédito otra informaciónbancaria).El cibercriminal,conocidocomo pícher,se hace pasar por una personaoempresade confianzaenunaaparente comunicaciónoficial electrónica, por locomún un correo electrónico,oalgúnsistemade mensajeríainstantáneaoincluso utilizandotambiénllamadastelefónicas.