Presentacion trabajo de informatica virus como funcionan malware
1. Virus informático
Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador,
sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora, aunque también existen otros más
inofensivos, que solo producen molestias.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software,
son muy nocivos y algunos contienen además una carga dañina (payload) con distintos
objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o
bloquear las redes informáticas generando tráfico inútil.
Bomba lógica
Descripción gráfica de una bomba lógica (Informática)
2. Una bomba lógica es una parte de código insertada in
tencionalmente en un programa informático que permanece oculto hasta cumplirse una o más
condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo,
un programador puede ocultar una pieza de código que comience a borrar archivos cuando
sea despedido de la compañía (en un disparador de base de datos (trigger) que se dispare al
cambiar la condición de trabajador activo del programador).
Un gusano informático (también llamado IWorm por su apócope en inglés, "I" de
Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son
invisibles al usuario.
Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de
un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de
los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático,
por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un
efecto devastador a gran escala.
troyono
Estás en: Panda Security > Usuarios Domésticos > Security Info > classic-
malware > Troyanos
Troyanos
Los efectos de los troyanos pueden ser muy peligrosos, más aún tal y como
han evolucionado en los últimos años. Aquí puede obtener toda la información
al respecto. Haga clic aquí para descargar software anti-troyanos
3. Malware
El malware suele ser representado con símbolos de peligro o advertencia de archivo malicioso.
El malware (del inglés “malicious software”), también llamado badware, código
maligno, software malicioso o software malintencionado, es un tipo de software que tiene
como objetivo infiltrarse o dañar una computadora o sistema de información sin el
consentimiento de su propietario. El término malware es muy utilizado por profesionales de
la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El
término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de
malware, incluidos los virus verdaderos.
El software se considera malware en función de los efectos que provoque en un computador.
El término malware incluye virus, gusanos, troyanos, la mayor parte de
los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e
indeseables.2
Keylogger
Una base de datos de un keyloggertipo software.
Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas')
es un tipo de software o un dispositivo hardware específico que se encarga de registrar las
pulsaciones que se realizan en elteclado, para posteriormente memorizarlas en un fichero o
enviarlas a través de internet.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a
contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo
de información privada que se quiera obtener.
El registro de lo que se teclea puede hacerse tanto con medios de hardware como de
software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse
al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario
4. revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento
de como soldarlos para instalarlos en el teclado). Escribir aplicacionesa través de un troyano o
como parte de un virus informático o gusano informático
Phishing
Es un tipo de fraude electrónico y una de las variantes de la ingeniería social, a
través del cual los delincuentes obtienen información detallada personal y
confidencial, principalmente relacionada con claves para el acceso a servicios
bancarios y financieros, información y compra-venta de productos yservicios
por Internet.
La técnica del Phishing utiliza el correo electrónico para ponerseen contacto
con los usuarios, utilizando mensajes que imitan, casi a la perfección, el
formato, el lenguaje y la imagen de las entidades bancarias/financieras (o
cualquier otro tipo de empresa de reconocido prestigio), y que siempre
incluyen una petición final en la que solicitan a los usuarios la “confirmación”
de determinados datos personales alegando distintos motivos: problemas
técnicos, cambio de política de seguridad, posible fraude, etc.
A continuación le mostramos unos ejemplos verdaderos de este tipo de fraude,
relacionados con Banamex y otras empresas.
Casos relacionados con Banamex
Casos relacionados con otras Instituciones
o Ejemplo 17Conoce todos los beneficios