SlideShare una empresa de Scribd logo
VIRUS INFORMATICOS Y SU FUNCIONAMIENTO
Los virus son programas informáticos que tienen como objetivo alterar
el funcionamiento del computador, sin que el usuario se dé cuenta. Estos, por lo
general, infectan otros archivos del sistema con la intensión de modificarlos para
destruir de manera intencionada archivos o datos almacenados en tu computador.
Su funcionamiento:
 Se ejecuta un programa que está infectado, en la mayoría de las ocasiones,
por desconocimiento del usuario.
 El código del virus queda residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya terminado de
ejecutarse
 El virus toma entonces el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos ejecutables (.exe.,
.com, .scr, etc) que sean llamados para su ejecución
 Finalmente se añade el código del virus al programa infectado y se graba
en el disco, con lo cual el proceso de replicado se completa.
BOMBAS LOGICAS
Son aplicaciones o software que van incrustados en otros códigos y que tienen
como principal objetivo, realizar un ataque malicioso a la parte lógica del
ordenador, es decir, borrar ficheros, alterar el sistema, e incluso inhabilitar por
completo el sistema operativo de un PC que se activan al producirse un
acontecimiento determinado.
Las bombas lógicas, por lo general, son pequeños pedazos de código fuente que
usualmente son incluidos dentro de otras aplicaciones que son enviadas a la
víctima, de tal manera, que el usuario final no se da cuenta de que ha sido
infectado, ya que al estar completamente inactivas pueden pasar desapercibidas
por algunos sistemas de seguridad.
GUSANO
Los gusanos utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.
Los gusanos informáticos se propagan de computadora a computadora, pero a
diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una
persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad
para replicarse en el sistema informático, por lo que una computadora podría
enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran
escala.
Un gusano no necesita alterar los archivos de programas, sino que se encuentra
en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan
problemas en la red (aunque sea simplemente consumiendo ancho de banda),
mientras que los virus siempre infectan o corrompen los archivos de la
computadora que atacan.
TROYANO
Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden
eliminar ficheros o destruir la información del disco duro. Además, son capaces de
capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de
comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de
forma remota.
También pueden capturar todos los textos introducidos mediante el teclado o
registrar las contraseñas introducidas por el usuario. Por ello, son muy utilizados
por los ciberdelincuentes para robar datos bancarios.
MALWARE
También llamado badware, código maligno, software malicioso o software
malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar
una computadora o sistema de información sin el consentimiento de su propietario.
KEYLOGGER
Derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es
un tipo de software o un dispositivo hardware específico que se encarga de
registrar las pulsaciones que se realizan en el teclado, para posteriormente
memorizarlas en un fichero o enviarlas a través de internet.}
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios
tengan acceso a contraseñas importantes, como los números de una tarjeta de
crédito, u otro tipo de información privada que se quiera obtener.
PHISHING
El phishing es una técnica de ingeniería social utilizada por los delincuentes para
obtener información confidencial como nombres de usuario, contraseñas y detalles
de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima.
El phishing emplea el envío masivo de correos electrónicos spam en nombre de
una entidad bancaria, con la finalidad de obtener datos personales y financieros
(principalmente aquellos asociados a claves de acceso), o de redirigir a los
usuarios a una página web falsa de la entidad donde estos tengan que depositar
sus datos.

Más contenido relacionado

DOCX
Cómo funcionan los virus informáticos
PPTX
Virus informáticos
DOCX
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
DOCX
Nayffer andres
PPTX
Trabajo construccion de ciudadania, virus informaticos (1)
DOCX
Como funcionan los virus imformatico
PPTX
Seguridad del internet
DOCX
Clases Virus Como Funcionan
Cómo funcionan los virus informáticos
Virus informáticos
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Nayffer andres
Trabajo construccion de ciudadania, virus informaticos (1)
Como funcionan los virus imformatico
Seguridad del internet
Clases Virus Como Funcionan

La actualidad más candente (19)

DOCX
Cómo funcionan los virus informáticos
DOCX
Cómo funcionan los virus informáticos osmel
PPTX
software malicioso
PPTX
Diapocitivas de ava ipervinculo
PPTX
Tp 3 seguridad informatica, virus
DOCX
Cómo funcionan los virus informáticos
PPTX
Malware y antimalware. nadia
PPTX
Riesgo informático virus antivirus
PPSX
Virus y antivirus
PPTX
Virus informatico
DOCX
Virus informáticos malware tipos de virus yaileth relaes informatica
PPTX
Virus informaticos
DOCX
Virus informaticos bonbares troyano keylogger bombares informatica
PPTX
Virus informaticos
PPTX
Virus informaticos
PPT
Los Virus Informaticos
PPT
Programas maliciosos
PPTX
Virus informaticos
PPTX
Pvirus
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticos osmel
software malicioso
Diapocitivas de ava ipervinculo
Tp 3 seguridad informatica, virus
Cómo funcionan los virus informáticos
Malware y antimalware. nadia
Riesgo informático virus antivirus
Virus y antivirus
Virus informatico
Virus informáticos malware tipos de virus yaileth relaes informatica
Virus informaticos
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos
Virus informaticos
Los Virus Informaticos
Programas maliciosos
Virus informaticos
Pvirus
Publicidad

Destacado (20)

PPTX
Diapositivas proyecto de aula 1 semestre
PPTX
Presentacion proyecto de aula Naviera y Portuaria
PPTX
Gestion naviera portuaria
PPTX
Claudia yaqueline
PDF
Proyecto de grado espec
DOC
PPTX
La cumbia tarea 9
DOC
PDF
Csr branding survey - 2010
PPTX
Awkward serie em Inglês
PDF
Yayito rico pte
PPTX
Brendon urie
PPTX
Escuela de frankfurt
PPTX
Presentation SAFARO PURE WATER
PPTX
Canadá, Trabalho em inglês
PPTX
Leishmaniosis canina
PPTX
Jonathan quintin stargate series 44
PPTX
Inglês trabalho sobre Multiculturalismo
PPTX
Drupal performance
PPSX
Personality adjectives
Diapositivas proyecto de aula 1 semestre
Presentacion proyecto de aula Naviera y Portuaria
Gestion naviera portuaria
Claudia yaqueline
Proyecto de grado espec
La cumbia tarea 9
Csr branding survey - 2010
Awkward serie em Inglês
Yayito rico pte
Brendon urie
Escuela de frankfurt
Presentation SAFARO PURE WATER
Canadá, Trabalho em inglês
Leishmaniosis canina
Jonathan quintin stargate series 44
Inglês trabalho sobre Multiculturalismo
Drupal performance
Personality adjectives
Publicidad

Similar a Virus (20)

DOCX
Como funciona los virus informaticos
DOCX
Como funcionan los virus informaticos
PPT
Computación amenazas
DOCX
como funcionan los virus informaticos
PPTX
virus informatico
PPTX
DOCX
El virus
DOC
Virus y su clasificasion
DOC
Virus y su clasificasion
DOCX
Cómo funcionan los virus informáticos
DOCX
Cómo funcionan los virus informáticos
PPT
Virus informáticos
PPTX
Virus y vacunas informaticas
PPTX
Los Virus
DOCX
Trabajo de redes de aprendizaje
DOCX
Los virus informáticos
PPSX
Virusy antivirus cubides_julian
DOCX
Cómo funciona un virus informático
PPTX
Tipos de virus informaticos
Como funciona los virus informaticos
Como funcionan los virus informaticos
Computación amenazas
como funcionan los virus informaticos
virus informatico
El virus
Virus y su clasificasion
Virus y su clasificasion
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
Virus informáticos
Virus y vacunas informaticas
Los Virus
Trabajo de redes de aprendizaje
Los virus informáticos
Virusy antivirus cubides_julian
Cómo funciona un virus informático
Tipos de virus informaticos

Último (20)

DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
PPTX
Historia-Clinica-de-Emergencia-Obstetrica 1.10.pptx
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
PDF
Modelo Educativo SUB 2023versión final.pdf
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
PPTX
TEMA 1ORGANIZACIÓN FUNCIONAL DEL CUERPO, MEDIO INTERNO Y HOMEOSTASIS (3) [Aut...
PDF
TOMO II - LITERATURA.pd plusenmas ultras
PPTX
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
PPTX
Clase 3 del silabo-gestion y control financiero
PDF
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
PDF
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
PDF
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
PDF
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
PDF
Introducción a la historia de la filosofía
PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
PDF
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
PDF
Ernst Cassirer - Antropologia Filosofica.pdf
PDF
EL aprendizaje adaptativo bajo STEM+H.pdf
PDF
Escuelas Desarmando una mirada subjetiva a la educación
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
Historia-Clinica-de-Emergencia-Obstetrica 1.10.pptx
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
Modelo Educativo SUB 2023versión final.pdf
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
TEMA 1ORGANIZACIÓN FUNCIONAL DEL CUERPO, MEDIO INTERNO Y HOMEOSTASIS (3) [Aut...
TOMO II - LITERATURA.pd plusenmas ultras
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
Clase 3 del silabo-gestion y control financiero
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
Introducción a la historia de la filosofía
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
Ernst Cassirer - Antropologia Filosofica.pdf
EL aprendizaje adaptativo bajo STEM+H.pdf
Escuelas Desarmando una mirada subjetiva a la educación

Virus

  • 1. VIRUS INFORMATICOS Y SU FUNCIONAMIENTO Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se dé cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Su funcionamiento:  Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.  El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse  El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución  Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. BOMBAS LOGICAS Son aplicaciones o software que van incrustados en otros códigos y que tienen como principal objetivo, realizar un ataque malicioso a la parte lógica del ordenador, es decir, borrar ficheros, alterar el sistema, e incluso inhabilitar por completo el sistema operativo de un PC que se activan al producirse un acontecimiento determinado. Las bombas lógicas, por lo general, son pequeños pedazos de código fuente que usualmente son incluidos dentro de otras aplicaciones que son enviadas a la víctima, de tal manera, que el usuario final no se da cuenta de que ha sido infectado, ya que al estar completamente inactivas pueden pasar desapercibidas por algunos sistemas de seguridad. GUSANO Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría
  • 2. enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala. Un gusano no necesita alterar los archivos de programas, sino que se encuentra en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. TROYANO Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar ficheros o destruir la información del disco duro. Además, son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota. También pueden capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario. Por ello, son muy utilizados por los ciberdelincuentes para robar datos bancarios. MALWARE También llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. KEYLOGGER Derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.} Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener. PHISHING
  • 3. El phishing es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima. El phishing emplea el envío masivo de correos electrónicos spam en nombre de una entidad bancaria, con la finalidad de obtener datos personales y financieros (principalmente aquellos asociados a claves de acceso), o de redirigir a los usuarios a una página web falsa de la entidad donde estos tengan que depositar sus datos.