SlideShare una empresa de Scribd logo
Un virus tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el
conocimientodel usuario.Habitualmente,reemplazanarchivosejecutablesporotrosinfectadoscon
el código de este. Pueden destruir, de manera intencionada, los datos almacenados en una
computadora, aunque también solo producen molestias.
Tienen la función de propagarse a través de un software, son muy nocivos y algunos contienen
además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
Se ejecuta un programa que está infectado, por desconocimiento del usuario. El código del virus
queda residente (alojado) en la memoria RAMde la computadora.
Bombas Lógicas
Es una parte de código insertada intencionalmente en un programa informático que permanece
oculto hasta cumplirse una o más condiciones pre programadas, en ese momento se ejecuta una
acción maliciosa.
Principales Acciones: Borrar información del disco duro, Mostrar un mensaje, Reproducir una
canción, Enviar un correo electrónico, Apagar el monitor, Abrir tu Porta CD.
Gusano
Los gusanos informáticos se propagan de computadora a computadora, tiene la capacidad a
propagarse sinla ayudade una persona.Nonecesitaalterarlosarchivosde programas,sinoque se
encuentra en la memoria y se duplica a sí mismo generalmente son invisibles al usuario.
Troyanos
Se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al
ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.La diferencia fundamental
entre un troyano y un virus consiste en su finalidad no destructiva
Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son:
Instalación de otros programas (incluyendo otros maliciosos).
Robo de información personal: información bancaria, contraseñas, códigos de seguridad...
Borrado, modificación o transferencia de archivos (descarga o subida).
Ejecutar o terminar procesos.
Apagar o reiniciar el equipo.
Monitorizar las pulsaciones del teclado.
Realizar capturas de pantalla.
Ocupar el espacio libre del disco duro con archivos inútiles.
Malware
Códigomaligno,software maliciosoosoftware malintencionado,esuntipo de software que tiene
como objetivoinfiltrarse odañarunacomputadorao sistemade informaciónsinel consentimiento
de su propietario. El término malware es muy utilizado por profesionales de la informática para
referirse a una variedad de software hostil, intrusivo o molesto.
Keylogger
Sonpequeñosprogramasutilizadosparacapturarcualquiertipode actividadque se lleveacaboen
el ordenador,yaseapara vigilarel usode losserviciosporparte de losusuariosde unared,ocomo
herramientade trabajode ciberdelincuentes para capturartodaslaspulsacionesquesonrealizadas
porunteclado,paraguardarlasenunregistroquepuede verseluegoenunordenadorlocal,opuede
ser enviado con rapidez y seguridad a través de Internet a un equipo remoto.
Phishing
Denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de
ingenieríasocial,caracterizadoporintentaradquiririnformaciónconfidencialde formafraudulenta
(comopuede serunacontraseñaoinformacióndetalladasobretarjetasde crédito).El cibercriminal,
conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente
comunicaciónoficialelectrónica,porlocomúnuncorreoelectrónico,oalgúnsistemade mensajería
instantánea o incluso utilizando también llamadas telefónicas.

Más contenido relacionado

DOCX
PPTX
Virus informaticos
DOCX
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
PPT
Los Virus Informaticos
ODP
AMENAZAS SILENCIOSAS
PPTX
Nuevo presentación de microsoft office power point
DOCX
Cómo funcionan los virus informáticos
ODP
Las amenazas silenciosas
Virus informaticos
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Los Virus Informaticos
AMENAZAS SILENCIOSAS
Nuevo presentación de microsoft office power point
Cómo funcionan los virus informáticos
Las amenazas silenciosas

La actualidad más candente (15)

PPTX
Seguridad infoematica
PPTX
Seguridad informatica
PPTX
Virus y vacunas informaticas
PPTX
Trabajo construccion de ciudadania, virus informaticos (1)
PPT
Programas maliciosos
ODP
Malware
ODP
Malware
PPSX
DOCX
Jonathan alexander madrid
PPTX
presentación en power point de seguridad prevención
PPTX
Virus y antivirus informatico
PPTX
Virus de computadora
PPTX
Virus informatico
PPTX
Virus informaticos
PPTX
Virus y vacunas informaticos
Seguridad infoematica
Seguridad informatica
Virus y vacunas informaticas
Trabajo construccion de ciudadania, virus informaticos (1)
Programas maliciosos
Malware
Malware
Jonathan alexander madrid
presentación en power point de seguridad prevención
Virus y antivirus informatico
Virus de computadora
Virus informatico
Virus informaticos
Virus y vacunas informaticos
Publicidad

Destacado (8)

PDF
Supergizakiak gara? Ikus dezagun!
PDF
IPR Marketing | Referendum Costituzionale | Il Resto del Carlino
PDF
Pacto de lausanne
PPTX
PPTX
Real-Time PowerBI
PDF
IPR Marketing | Sondaggio elezioni sindaci 2016: Roma, Napoli Milano | Porta ...
PDF
Almamater Davila - Marketing tradicional al Marketing digital.
PPTX
Pourquoi les CFO devraient s'intéresser à Power BI
Supergizakiak gara? Ikus dezagun!
IPR Marketing | Referendum Costituzionale | Il Resto del Carlino
Pacto de lausanne
Real-Time PowerBI
IPR Marketing | Sondaggio elezioni sindaci 2016: Roma, Napoli Milano | Porta ...
Almamater Davila - Marketing tradicional al Marketing digital.
Pourquoi les CFO devraient s'intéresser à Power BI
Publicidad

Similar a Nayffer andres (20)

PPTX
Actividad 5
PPTX
PPTX
Amenazas informaticas
PPTX
PPTX
PPTX
Exposicion 01 Virus
PPTX
Amenazas a la seguridad informatica
DOCX
Cómo funcionan los virus informáticos osmel
PPTX
Que son virus informático anderson stivens bautista oviedo
PPTX
Que son virus informático anderson stivens bautista oviedo
PPTX
Virus informaticos juan cruz
PPTX
Virus informaticos jhon moreno
PPTX
Seguridad informatica
DOCX
Clases Virus Como Funcionan
PPTX
Virus informáticos
PPTX
LOS VIRUS INFORMATICOS
PPTX
Virus informaticos
PPTX
Virus informatico
DOCX
Cómo funcionan los virus informáticos
PPTX
Virus informaticos
Actividad 5
Amenazas informaticas
Exposicion 01 Virus
Amenazas a la seguridad informatica
Cómo funcionan los virus informáticos osmel
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
Virus informaticos juan cruz
Virus informaticos jhon moreno
Seguridad informatica
Clases Virus Como Funcionan
Virus informáticos
LOS VIRUS INFORMATICOS
Virus informaticos
Virus informatico
Cómo funcionan los virus informáticos
Virus informaticos

Último (20)

PDF
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
PDF
DI, TEA, TDAH.pdf guía se secuencias didacticas
DOCX
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
PDF
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
PDF
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
PDF
Escuelas Desarmando una mirada subjetiva a la educación
PDF
Fundamentos_Educacion_a_Distancia_ABC.pdf
DOCX
PLANES DE área ciencias naturales y aplicadas
PDF
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
DOCX
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones
PDF
Punto Critico - Brian Tracy Ccesa007.pdf
PDF
biología es un libro sobre casi todo el tema de biología
PDF
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
DOCX
V UNIDAD - PRIMER GRADO. del mes de agosto
DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
PPTX
Presentación de la Cetoacidosis diabetica.pptx
PDF
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
PDF
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
DI, TEA, TDAH.pdf guía se secuencias didacticas
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
Escuelas Desarmando una mirada subjetiva a la educación
Fundamentos_Educacion_a_Distancia_ABC.pdf
PLANES DE área ciencias naturales y aplicadas
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones
Punto Critico - Brian Tracy Ccesa007.pdf
biología es un libro sobre casi todo el tema de biología
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
V UNIDAD - PRIMER GRADO. del mes de agosto
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
Presentación de la Cetoacidosis diabetica.pptx
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf

Nayffer andres

  • 1. Un virus tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimientodel usuario.Habitualmente,reemplazanarchivosejecutablesporotrosinfectadoscon el código de este. Pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también solo producen molestias. Tienen la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. Se ejecuta un programa que está infectado, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAMde la computadora. Bombas Lógicas Es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones pre programadas, en ese momento se ejecuta una acción maliciosa. Principales Acciones: Borrar información del disco duro, Mostrar un mensaje, Reproducir una canción, Enviar un correo electrónico, Apagar el monitor, Abrir tu Porta CD. Gusano Los gusanos informáticos se propagan de computadora a computadora, tiene la capacidad a propagarse sinla ayudade una persona.Nonecesitaalterarlosarchivosde programas,sinoque se encuentra en la memoria y se duplica a sí mismo generalmente son invisibles al usuario. Troyanos Se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.La diferencia fundamental entre un troyano y un virus consiste en su finalidad no destructiva Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son: Instalación de otros programas (incluyendo otros maliciosos). Robo de información personal: información bancaria, contraseñas, códigos de seguridad... Borrado, modificación o transferencia de archivos (descarga o subida). Ejecutar o terminar procesos. Apagar o reiniciar el equipo. Monitorizar las pulsaciones del teclado. Realizar capturas de pantalla. Ocupar el espacio libre del disco duro con archivos inútiles.
  • 2. Malware Códigomaligno,software maliciosoosoftware malintencionado,esuntipo de software que tiene como objetivoinfiltrarse odañarunacomputadorao sistemade informaciónsinel consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. Keylogger Sonpequeñosprogramasutilizadosparacapturarcualquiertipode actividadque se lleveacaboen el ordenador,yaseapara vigilarel usode losserviciosporparte de losusuariosde unared,ocomo herramientade trabajode ciberdelincuentes para capturartodaslaspulsacionesquesonrealizadas porunteclado,paraguardarlasenunregistroquepuede verseluegoenunordenadorlocal,opuede ser enviado con rapidez y seguridad a través de Internet a un equipo remoto. Phishing Denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingenieríasocial,caracterizadoporintentaradquiririnformaciónconfidencialde formafraudulenta (comopuede serunacontraseñaoinformacióndetalladasobretarjetasde crédito).El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicaciónoficialelectrónica,porlocomúnuncorreoelectrónico,oalgúnsistemade mensajería instantánea o incluso utilizando también llamadas telefónicas.