VIRUS INFORMATICOS
COMO FUNCIONANLOS VIRUS INFORMATICOS?
BOMBAS LOGICAS:
Los virus del tipo "bomba de tiempo" son programados para que se activen en
determinados momentos, definido por su creador. Una vez infectado un determinado
sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante
previamente definido. Algunos virus se hicieron famosos, como el “Viernes 13" y
el "Michelangelo".
GUSANOO LOMBRICES:
Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se
replica, sino que también se propaga por internet enviándose a los e-mail que están
registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail,
reiniciando el ciclo.
TROYANOOCABALLODETROYA:
Los caballos de Troya buscan robar datos confidenciales del usuario, como
contraseñas bancarias.Son instalados cuando el usuario baja un archivo de Internet ylo
ejecuta; Práctica eficaz debidos ala enorme cantidad de e-mails fraudulentos que
llegan alos buzones de los usuarios. Tales e-mails contienen una dirección en la web
para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el
mensaje diceque es. Esta práctica se denomina phishing, expresión derivada del
verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya
simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las
computadoras infectadas.
VIRUS INFORMATICOS
MALWARE:
Término que engloba a todo tipo de programa o código informático malicioso cuya
función es dañar un sistema o causar un mal funcionamiento.
Las principales vías de infección del malwares son:
Redes Sociales.
Sitios webs fraudulentos.
Programas “gratuitos” (pero con regalo)
Dispositivos USB/CDs/DVDs infectados.
Sitios webs legítimos previamente infectados.
Adjuntos en Correos no solicitados (Spam)
.
KEYLOGGER:
Esuna delasespecies devirusexistentes, elsignificado delostérminosen inglés quemásse
adapta alcontexto sería: Capturador deteclas. Luego quesonejecutados, normalmente los
keyloggers quedan escondidos enel sistemaoperativo, demanera quela víctimanotienecomo
saber queestá siendomonitorizada. Actualmenteloskeyloggers sondesarrollados para medios
ilícitos, comoporejemplo robo decontraseñas bancarias. Sonutilizadostambiénpor usuarios
conun pocomásdeconocimiento para poder obtener contraseñas personales, comodecuentas
deemail, MSN,entreotros.Existen tiposdekeyloggers quecapturanla pantalla dela víctima.
PHISHING:
Consiste en el robo de información personal y/o financiera del usuario, a través de
la falsificación de un ente de confianza. De esta forma, el usuario cree ingresar los
datos en un sitio de confianza cuando, en realidad, estos son enviados
directamente al atacante.

Más contenido relacionado

PPSX
Virus informaticos
PPTX
Tipos de virus
DOCX
PPTX
Lauivet
PPTX
Tipos de virus
XLSX
Tipos de virus
PPTX
Tipos de virus informaticos
DOCX
El virus
Virus informaticos
Tipos de virus
Lauivet
Tipos de virus
Tipos de virus
Tipos de virus informaticos
El virus

La actualidad más candente (15)

PPTX
Milagros
PPTX
DOCX
Virus
PPTX
Tipos de virus
PDF
VIRUS Y VACUNAS
PPTX
Virus informaticos
PPTX
Tipos de Virus Informaticos
PPTX
Tipos de virus
PPTX
Por que es necesario mantener las aplicaciones
PPTX
PPTX
DOC
PPTX
presentacion de virus y antivirus
PDF
Virus y Antivirus_Miriam Amagua_taller4
PPTX
Virus informáticos
Milagros
Virus
Tipos de virus
VIRUS Y VACUNAS
Virus informaticos
Tipos de Virus Informaticos
Tipos de virus
Por que es necesario mantener las aplicaciones
presentacion de virus y antivirus
Virus y Antivirus_Miriam Amagua_taller4
Virus informáticos
Publicidad

Destacado (12)

DOCX
Tareas de informatica
PPTX
Connections-Artist analysis
PPTX
Heramientas de google jennifer
PPTX
Zeus’s history
PPTX
Changing Energies
PDF
Webinar métricas en medios de comunicación digital
PDF
DOCX
Folder dia da mulher
DOC
Cronograma peid (1)
DOC
Plano de ensino peid (2016 01)
PPTX
Restaurando nuestro árbol genealógico ibe pachacutec tema final
DOCX
Netiquette
Tareas de informatica
Connections-Artist analysis
Heramientas de google jennifer
Zeus’s history
Changing Energies
Webinar métricas en medios de comunicación digital
Folder dia da mulher
Cronograma peid (1)
Plano de ensino peid (2016 01)
Restaurando nuestro árbol genealógico ibe pachacutec tema final
Netiquette
Publicidad

Similar a Como funcionan los virus informaticos (20)

PPTX
DOCX
Virus informaticos bonbares troyano keylogger bombares informatica
DOCX
Como funciona los virus informaticos
PPTX
Presentacion de virus y antivirus
PPTX
Presentacion de virus y antivirus
PPTX
Tipos de virus
PPTX
Tipos de virus
PPTX
virus informatico
PPTX
Jmjclcc
PDF
Los virus informáticos
DOCX
PPTX
PROYECTO PRIMERA PARCIAL DE INFORMATICA
DOCX
Virus informáticos malware tipos de virus yaileth relaes informatica
DOCX
Como funcionan los virus imformatico
DOCX
como funcionan los virus informaticos
PPTX
DOCX
DOCX
Cómo funcionan los virus informáticos
DOCX
Cómo funcionan los virus informáticos
Virus informaticos bonbares troyano keylogger bombares informatica
Como funciona los virus informaticos
Presentacion de virus y antivirus
Presentacion de virus y antivirus
Tipos de virus
Tipos de virus
virus informatico
Jmjclcc
Los virus informáticos
PROYECTO PRIMERA PARCIAL DE INFORMATICA
Virus informáticos malware tipos de virus yaileth relaes informatica
Como funcionan los virus imformatico
como funcionan los virus informaticos
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticos

Último (20)

PDF
aguntenlos femboysssssssssssssssssssssssssssssss
PDF
Mi_muerte_misterios_de_un_homicidio_numero_2.pdfjdjbd
PDF
EL-USO-DE-LAS-TIC-EN-LA-VIDA-COTIDIANA.pdf
PPTX
NACIONALIDAD Y CIUDADANIA (1).pptxggggfffddd
PPSX
00 Elementos de la Ventana de Excel.ppsx
PDF
AWS CloudOpS training español (Operaciones en la nube)
PDF
ARCHIVOS empleados en el explorador de archivos
PPTX
Taller_Herramientas_Digitales_para_la_Gestión_Laboral_Eficiente_SUPERSERVICI...
PDF
Tic en nuestra vida diaria en la educación
PDF
AWS Are you Well-Architected español (AWS WAF-R)
PDF
MU_Gestion_Internacional_Edificacion_Construccion_MBA.pdf
PDF
Trabajo Estrategia de Mejoramiento-samuel solarte.pdf
PPTX
POR QUÉ LOS CRISTIANOS NO CELEBRAMOS ESTAS.pptx
PPTX
4.1.1%20MEDIDAS%20DE%20CONTROL_r1PVC.pptx
PPTX
PARTE DE UNA PC _ SEIRY.pptx.........................
PPTX
Informática e inteligencia artificial (2).pptx
DOCX
Proyecto del instituto Gilda Ballivian Rosado
PPTX
Blue Pink Minimalist Modern Digital Evolution Computer Presentation.pptx
PPTX
CREADA PARA VIVIR EN COMUNION 27 de marzo.pptx
DOCX
TRABAJO DE ESTRATEGIA MAXIMILIANO ELIZARRARAS.docx
aguntenlos femboysssssssssssssssssssssssssssssss
Mi_muerte_misterios_de_un_homicidio_numero_2.pdfjdjbd
EL-USO-DE-LAS-TIC-EN-LA-VIDA-COTIDIANA.pdf
NACIONALIDAD Y CIUDADANIA (1).pptxggggfffddd
00 Elementos de la Ventana de Excel.ppsx
AWS CloudOpS training español (Operaciones en la nube)
ARCHIVOS empleados en el explorador de archivos
Taller_Herramientas_Digitales_para_la_Gestión_Laboral_Eficiente_SUPERSERVICI...
Tic en nuestra vida diaria en la educación
AWS Are you Well-Architected español (AWS WAF-R)
MU_Gestion_Internacional_Edificacion_Construccion_MBA.pdf
Trabajo Estrategia de Mejoramiento-samuel solarte.pdf
POR QUÉ LOS CRISTIANOS NO CELEBRAMOS ESTAS.pptx
4.1.1%20MEDIDAS%20DE%20CONTROL_r1PVC.pptx
PARTE DE UNA PC _ SEIRY.pptx.........................
Informática e inteligencia artificial (2).pptx
Proyecto del instituto Gilda Ballivian Rosado
Blue Pink Minimalist Modern Digital Evolution Computer Presentation.pptx
CREADA PARA VIVIR EN COMUNION 27 de marzo.pptx
TRABAJO DE ESTRATEGIA MAXIMILIANO ELIZARRARAS.docx

Como funcionan los virus informaticos

  • 1. VIRUS INFORMATICOS COMO FUNCIONANLOS VIRUS INFORMATICOS? BOMBAS LOGICAS: Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el “Viernes 13" y el "Michelangelo". GUSANOO LOMBRICES: Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviándose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo. TROYANOOCABALLODETROYA: Los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.Son instalados cuando el usuario baja un archivo de Internet ylo ejecuta; Práctica eficaz debidos ala enorme cantidad de e-mails fraudulentos que llegan alos buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje diceque es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas.
  • 2. VIRUS INFORMATICOS MALWARE: Término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Las principales vías de infección del malwares son: Redes Sociales. Sitios webs fraudulentos. Programas “gratuitos” (pero con regalo) Dispositivos USB/CDs/DVDs infectados. Sitios webs legítimos previamente infectados. Adjuntos en Correos no solicitados (Spam) . KEYLOGGER: Esuna delasespecies devirusexistentes, elsignificado delostérminosen inglés quemásse adapta alcontexto sería: Capturador deteclas. Luego quesonejecutados, normalmente los keyloggers quedan escondidos enel sistemaoperativo, demanera quela víctimanotienecomo saber queestá siendomonitorizada. Actualmenteloskeyloggers sondesarrollados para medios ilícitos, comoporejemplo robo decontraseñas bancarias. Sonutilizadostambiénpor usuarios conun pocomásdeconocimiento para poder obtener contraseñas personales, comodecuentas deemail, MSN,entreotros.Existen tiposdekeyloggers quecapturanla pantalla dela víctima. PHISHING: Consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. De esta forma, el usuario cree ingresar los datos en un sitio de confianza cuando, en realidad, estos son enviados directamente al atacante.