SlideShare ist ein Scribd-Unternehmen logo
1 von 3
¿Cómo funciona un virus informático?
En la actuaciónde un virus se pueden distinguirtres fases:
1. El contagio:El contagioinicial oloscontagiosposterioresse realizancuandoel programa
contaminadoestáenla memoriaparasu ejecución.Lasvías por las que puede producirse la
infecciónde susistemasondisquetes,redesde ordenadoresycualquierotromediode
transmisiónde información.
2. El virusactivo:Cuandose dice que unvirusse activasignificaque el virustomael control del
sistema,ya la vezque dejafuncionarnormalmente alosprogramasque se ejecutan,realiza
actividadesnodeseadasque puedencausardaños alos datoso a los programas. Lo primeroque
suele hacerel virusescargarse en lamemoriadel ordenadorymodificardeterminadasvariables
del sistemaque le permiten"hacerse unhueco"e impedirque otroprogramalo utilice.A esta
acción se le llama"quedarse residente".Asíel virusquedaala esperade que se denciertas
condiciones,que varíande unosvirusa otros,para replicarse oatacar archivo.
3. El ataque:Mientrasque se vancopiandoenotrosprogramas,losviruscompruebansi
determinadacondiciónse hacumplidoparaatacar, por ejemploque seacincode eneroenel caso
del conocidovirusBarrotes.Esimportante tenerencuentaque losvirussondiseñadosconla
intenciónde noserdescubiertosporel usuarioygeneralmente,sinprogramasantivirus,noes
descubiertohastaque latercerafase del ciclode funcionamientodel virusse produce el dañocon
la consiguiente pérdidade información.
Gusanos:
Un worm o gusanoinformáticoessimilaraunviruspor su diseño,yesconsideradounasubclase
de virus. Los gusanosinformáticosse propagande ordenadoraordenador,peroa diferenciade
un virus,tiene lacapacidada propagarse sinlaayuda de una persona.Ungusano informáticose
aprovechade un archivoo de características de transporte de tu sistema,para viajar.Lo más
peligrosode loswormsogusanosinformáticosessucapacidadpara replicarse entusistema,por
loque tu ordenadorpodría enviarcientosomilesde copiasde sí mismo,creandounefecto
devastadorenorme.
Bombaslógicas:
Las "bombaslógicas"sonpiezasde códigode programa que se activanen unmomento
predeterminado,comoporejemplo,al llegarunafechaenparticular,al ejecutaruncomandoo
con cualquierotroeventodel sistema.
Troyanos:
Un troyano informático estátanllenode artimañascomoloestabael mitológicocaballode Troya
del que se ha tomadoel nombre. A primeravistael troyanoparece ser unprograma útil,peroen
realidadharádaño unavezinstaladooejecutadoentuordenador.Los que recibenuntroyano
normalmente sonengañadosaabrirlosporque creenque hanrecibidounprogramalegítimoo
archivosde procedenciasegura.
Cuandose activa un troyanoentu ordenador,losresultadospuedenvariar.Algunostroyanosse
diseñanparaser másmolestosque malévolos(comocambiartuescritorioagregandoiconosde
escritorio),mientrasque otrospuedencausardañoserio,suprimiendoarchivosydestruyendo
informaciónde tusistema.
Malware
Programa maligno.Sontodosaquellosprogramasdiseñadosparacausardaños al hardware,
software,redes,...comolosvirus,troyanos,gusanos,nukes,...Esuntérminocomúnque se utiliza
al referirse acualquierprogramamalicioso.
Keylogger
(Registradorde teclas). Programainformáticoque registratodaslaspulsacionesque se realizan
sobre un tecladoparaser guardadasen unarchivoo para serenviadasporinternet.El finde un
keyloggerpuedesermaliciosoporque quienloinstalapuede hacerlode formaocultaylograráasí
sabertodo loque se escribe sobre el teclado.
Keylogger por hardware:dispositivosfísicosque se encargande registrarlaspulsaciones.
Keylogger por software:programasinformáticosque se encargan de registrarlaspulsaciones.
phishing
Se refiere alacaptaciónde datospersonalesrealizadade manerailícitaofraudulentaatravésde
internet.
El phishingesunatécnicade ingenieríasocial que empleael envío masivode correoselectrónicos
spam ennombre de una entidadbancaria,conlafinalidadde obtenerdatospersonalesy
financieros(principalmenteaquellosasociadosaclavesde acceso),ode redirigiralosusuariosa
una páginawebfalsade la entidaddonde estostenganque depositarsusdatos.

Weitere ähnliche Inhalte

Was ist angesagt? (14)

virus infomaticos
virus infomaticosvirus infomaticos
virus infomaticos
 
Lorena velasco
Lorena velascoLorena velasco
Lorena velasco
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Presentacion de virus
Presentacion de virusPresentacion de virus
Presentacion de virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus informáticos
virus informáticosvirus informáticos
virus informáticos
 
PRESENTACIÓN VIRUS Y ANTIVIRUS
PRESENTACIÓN VIRUS Y ANTIVIRUSPRESENTACIÓN VIRUS Y ANTIVIRUS
PRESENTACIÓN VIRUS Y ANTIVIRUS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Archivo en word
Archivo en wordArchivo en word
Archivo en word
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informático jessica perez gonzales 4010
Virus informático jessica perez gonzales 4010Virus informático jessica perez gonzales 4010
Virus informático jessica perez gonzales 4010
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Andere mochten auch (6)

Jig Assembly 2
Jig Assembly 2Jig Assembly 2
Jig Assembly 2
 
Giro conceptual
Giro conceptualGiro conceptual
Giro conceptual
 
Powerpoint a pdf
Powerpoint a pdfPowerpoint a pdf
Powerpoint a pdf
 
Novas vangardas artísticas (2ª mitad. S.XX)
 Novas vangardas artísticas (2ª mitad. S.XX) Novas vangardas artísticas (2ª mitad. S.XX)
Novas vangardas artísticas (2ª mitad. S.XX)
 
La influencia de la gráfica popular mexicana en el diseño gráfico
La influencia de la gráfica popular mexicana en el diseño gráficoLa influencia de la gráfica popular mexicana en el diseño gráfico
La influencia de la gráfica popular mexicana en el diseño gráfico
 
Trimetoprim/Sulfametoxazol
Trimetoprim/Sulfametoxazol Trimetoprim/Sulfametoxazol
Trimetoprim/Sulfametoxazol
 

Ähnlich wie Diana informatica

Trabajo De Investigacion Tic Ii 2008
Trabajo De Investigacion Tic Ii 2008Trabajo De Investigacion Tic Ii 2008
Trabajo De Investigacion Tic Ii 2008
pablox18
 
íNdice
íNdiceíNdice
íNdice
gilada
 
íNdice
íNdiceíNdice
íNdice
gilada
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
Yovanni Daza
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
Uptc
 

Ähnlich wie Diana informatica (20)

Informatica
InformaticaInformatica
Informatica
 
Viruspresentation
ViruspresentationViruspresentation
Viruspresentation
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informáticos malware tipos de virus yaileth relaes informatica
Virus informáticos malware tipos de virus yaileth relaes informaticaVirus informáticos malware tipos de virus yaileth relaes informatica
Virus informáticos malware tipos de virus yaileth relaes informatica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Trabajo De Investigacion Tic Ii 2008
Trabajo De Investigacion Tic Ii 2008Trabajo De Investigacion Tic Ii 2008
Trabajo De Investigacion Tic Ii 2008
 
íNdice
íNdiceíNdice
íNdice
 
íNdice
íNdiceíNdice
íNdice
 
íNdice
íNdiceíNdice
íNdice
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Taller de informatica isneidy perez
Taller de informatica isneidy perezTaller de informatica isneidy perez
Taller de informatica isneidy perez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Extraordinario de computacion
Extraordinario de computacionExtraordinario de computacion
Extraordinario de computacion
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Tipos de virus y como funcionan.
Tipos de virus y como funcionan.
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 

Kürzlich hochgeladen

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 

Kürzlich hochgeladen (20)

Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 

Diana informatica

  • 1. ¿Cómo funciona un virus informático? En la actuaciónde un virus se pueden distinguirtres fases: 1. El contagio:El contagioinicial oloscontagiosposterioresse realizancuandoel programa contaminadoestáenla memoriaparasu ejecución.Lasvías por las que puede producirse la infecciónde susistemasondisquetes,redesde ordenadoresycualquierotromediode transmisiónde información. 2. El virusactivo:Cuandose dice que unvirusse activasignificaque el virustomael control del sistema,ya la vezque dejafuncionarnormalmente alosprogramasque se ejecutan,realiza actividadesnodeseadasque puedencausardaños alos datoso a los programas. Lo primeroque suele hacerel virusescargarse en lamemoriadel ordenadorymodificardeterminadasvariables del sistemaque le permiten"hacerse unhueco"e impedirque otroprogramalo utilice.A esta acción se le llama"quedarse residente".Asíel virusquedaala esperade que se denciertas condiciones,que varíande unosvirusa otros,para replicarse oatacar archivo.
  • 2. 3. El ataque:Mientrasque se vancopiandoenotrosprogramas,losviruscompruebansi determinadacondiciónse hacumplidoparaatacar, por ejemploque seacincode eneroenel caso del conocidovirusBarrotes.Esimportante tenerencuentaque losvirussondiseñadosconla intenciónde noserdescubiertosporel usuarioygeneralmente,sinprogramasantivirus,noes descubiertohastaque latercerafase del ciclode funcionamientodel virusse produce el dañocon la consiguiente pérdidade información. Gusanos: Un worm o gusanoinformáticoessimilaraunviruspor su diseño,yesconsideradounasubclase de virus. Los gusanosinformáticosse propagande ordenadoraordenador,peroa diferenciade un virus,tiene lacapacidada propagarse sinlaayuda de una persona.Ungusano informáticose aprovechade un archivoo de características de transporte de tu sistema,para viajar.Lo más peligrosode loswormsogusanosinformáticosessucapacidadpara replicarse entusistema,por loque tu ordenadorpodría enviarcientosomilesde copiasde sí mismo,creandounefecto devastadorenorme. Bombaslógicas: Las "bombaslógicas"sonpiezasde códigode programa que se activanen unmomento predeterminado,comoporejemplo,al llegarunafechaenparticular,al ejecutaruncomandoo con cualquierotroeventodel sistema. Troyanos: Un troyano informático estátanllenode artimañascomoloestabael mitológicocaballode Troya del que se ha tomadoel nombre. A primeravistael troyanoparece ser unprograma útil,peroen realidadharádaño unavezinstaladooejecutadoentuordenador.Los que recibenuntroyano normalmente sonengañadosaabrirlosporque creenque hanrecibidounprogramalegítimoo archivosde procedenciasegura. Cuandose activa un troyanoentu ordenador,losresultadospuedenvariar.Algunostroyanosse diseñanparaser másmolestosque malévolos(comocambiartuescritorioagregandoiconosde
  • 3. escritorio),mientrasque otrospuedencausardañoserio,suprimiendoarchivosydestruyendo informaciónde tusistema. Malware Programa maligno.Sontodosaquellosprogramasdiseñadosparacausardaños al hardware, software,redes,...comolosvirus,troyanos,gusanos,nukes,...Esuntérminocomúnque se utiliza al referirse acualquierprogramamalicioso. Keylogger (Registradorde teclas). Programainformáticoque registratodaslaspulsacionesque se realizan sobre un tecladoparaser guardadasen unarchivoo para serenviadasporinternet.El finde un keyloggerpuedesermaliciosoporque quienloinstalapuede hacerlode formaocultaylograráasí sabertodo loque se escribe sobre el teclado. Keylogger por hardware:dispositivosfísicosque se encargande registrarlaspulsaciones. Keylogger por software:programasinformáticosque se encargan de registrarlaspulsaciones. phishing Se refiere alacaptaciónde datospersonalesrealizadade manerailícitaofraudulentaatravésde internet. El phishingesunatécnicade ingenieríasocial que empleael envío masivode correoselectrónicos spam ennombre de una entidadbancaria,conlafinalidadde obtenerdatospersonalesy financieros(principalmenteaquellosasociadosaclavesde acceso),ode redirigiralosusuariosa una páginawebfalsade la entidaddonde estostenganque depositarsusdatos.