SlideShare ist ein Scribd-Unternehmen logo
1 von 5
Virus informático
Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador,
sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora, aunque también existen otros más
inofensivos, que solo producen molestias.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software,
son muy nocivos y algunos contienen además una carga dañina (payload) con distintos
objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o
bloquear las redes informáticas generando tráfico inútil.
Bomba lógica
Descripción gráfica de una bomba lógica (Informática)
Una bomba lógica es una parte de código insertada in
tencionalmente en un programa informático que permanece oculto hasta cumplirse una o más
condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo,
un programador puede ocultar una pieza de código que comience a borrar archivos cuando
sea despedido de la compañía (en un disparador de base de datos (trigger) que se dispare al
cambiar la condición de trabajador activo del programador).
Un gusano informático (también llamado IWorm por su apócope en inglés, "I" de
Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son
invisibles al usuario.
Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de
un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de
los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático,
por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un
efecto devastador a gran escala.
troyono
Estás en: Panda Security > Usuarios Domésticos > Security Info > classic-
malware > Troyanos
Troyanos
Los efectos de los troyanos pueden ser muy peligrosos, más aún tal y como
han evolucionado en los últimos años. Aquí puede obtener toda la información
al respecto. Haga clic aquí para descargar software anti-troyanos
Malware
El malware suele ser representado con símbolos de peligro o advertencia de archivo malicioso.
El malware (del inglés “malicious software”), también llamado badware, código
maligno, software malicioso o software malintencionado, es un tipo de software que tiene
como objetivo infiltrarse o dañar una computadora o sistema de información sin el
consentimiento de su propietario. El término malware es muy utilizado por profesionales de
la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El
término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de
malware, incluidos los virus verdaderos.
El software se considera malware en función de los efectos que provoque en un computador.
El término malware incluye virus, gusanos, troyanos, la mayor parte de
los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e
indeseables.2
Keylogger
Una base de datos de un keyloggertipo software.
Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas')
es un tipo de software o un dispositivo hardware específico que se encarga de registrar las
pulsaciones que se realizan en elteclado, para posteriormente memorizarlas en un fichero o
enviarlas a través de internet.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a
contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo
de información privada que se quiera obtener.
El registro de lo que se teclea puede hacerse tanto con medios de hardware como de
software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse
al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario
revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento
de como soldarlos para instalarlos en el teclado). Escribir aplicacionesa través de un troyano o
como parte de un virus informático o gusano informático
Phishing
Es un tipo de fraude electrónico y una de las variantes de la ingeniería social, a
través del cual los delincuentes obtienen información detallada personal y
confidencial, principalmente relacionada con claves para el acceso a servicios
bancarios y financieros, información y compra-venta de productos yservicios
por Internet.
La técnica del Phishing utiliza el correo electrónico para ponerseen contacto
con los usuarios, utilizando mensajes que imitan, casi a la perfección, el
formato, el lenguaje y la imagen de las entidades bancarias/financieras (o
cualquier otro tipo de empresa de reconocido prestigio), y que siempre
incluyen una petición final en la que solicitan a los usuarios la “confirmación”
de determinados datos personales alegando distintos motivos: problemas
técnicos, cambio de política de seguridad, posible fraude, etc.
A continuación le mostramos unos ejemplos verdaderos de este tipo de fraude,
relacionados con Banamex y otras empresas.
 Casos relacionados con Banamex
 Casos relacionados con otras Instituciones
o Ejemplo 17Conoce todos los beneficios
Presentacion trabajo de informatica virus como funcionan malware

Weitere ähnliche Inhalte

Was ist angesagt?

Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)DamianML16
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUSalbi19
 
Ingenieria
IngenieriaIngenieria
IngenieriaFLOIDK
 
Software malicioso grupo_2 mary carmen 4ºa
Software malicioso grupo_2 mary carmen  4ºaSoftware malicioso grupo_2 mary carmen  4ºa
Software malicioso grupo_2 mary carmen 4ºaMaryR97
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticosGloria Orozco Villa.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFabricio Troya
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosjohnjbe
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverriaprofesilvinaherrera
 
Seguridad informática carlos rodriguez_ba1b
Seguridad informática carlos rodriguez_ba1bSeguridad informática carlos rodriguez_ba1b
Seguridad informática carlos rodriguez_ba1bmartacaso
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica LINDSAY LUNATORRES
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica finalErick4c
 

Was ist angesagt? (19)

Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Puro hueso
Puro huesoPuro hueso
Puro hueso
 
Software malicioso grupo_2 mary carmen 4ºa
Software malicioso grupo_2 mary carmen  4ºaSoftware malicioso grupo_2 mary carmen  4ºa
Software malicioso grupo_2 mary carmen 4ºa
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
 
Actividad5 arte
Actividad5 arteActividad5 arte
Actividad5 arte
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informática carlos rodriguez_ba1b
Seguridad informática carlos rodriguez_ba1bSeguridad informática carlos rodriguez_ba1b
Seguridad informática carlos rodriguez_ba1b
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
 
Malware
Malware Malware
Malware
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
Antivirus 1
Antivirus 1Antivirus 1
Antivirus 1
 

Andere mochten auch

La magia del internet
La magia del internetLa magia del internet
La magia del internetCamilo Aux
 
Research Project Dissertation_Final_270815_DT
Research Project Dissertation_Final_270815_DTResearch Project Dissertation_Final_270815_DT
Research Project Dissertation_Final_270815_DTDominic Thum
 
адамоваасем+обувноймагазин+решение
адамоваасем+обувноймагазин+решениеадамоваасем+обувноймагазин+решение
адамоваасем+обувноймагазин+решениеМарьям Мурсалимова
 
La web, tipos de web y comercio electronico
La web, tipos de web y comercio electronicoLa web, tipos de web y comercio electronico
La web, tipos de web y comercio electronicoMiguel Beltran
 
Equipo 3 tarjetas de adquisicion
Equipo 3   tarjetas de adquisicionEquipo 3   tarjetas de adquisicion
Equipo 3 tarjetas de adquisicionAlbertoC219
 
PLC_CCRatesVets
PLC_CCRatesVetsPLC_CCRatesVets
PLC_CCRatesVetsFaith Bell
 
адамоваасем+фитнесиздоровье+решение
адамоваасем+фитнесиздоровье+решениеадамоваасем+фитнесиздоровье+решение
адамоваасем+фитнесиздоровье+решениеМарьям Мурсалимова
 
Aavid Europe Product Overview
Aavid Europe Product OverviewAavid Europe Product Overview
Aavid Europe Product OverviewTiziana Capriz
 

Andere mochten auch (12)

La magia del internet
La magia del internetLa magia del internet
La magia del internet
 
Research Project Dissertation_Final_270815_DT
Research Project Dissertation_Final_270815_DTResearch Project Dissertation_Final_270815_DT
Research Project Dissertation_Final_270815_DT
 
адамоваасем+обувноймагазин+решение
адамоваасем+обувноймагазин+решениеадамоваасем+обувноймагазин+решение
адамоваасем+обувноймагазин+решение
 
Alcohol
AlcoholAlcohol
Alcohol
 
La web, tipos de web y comercio electronico
La web, tipos de web y comercio electronicoLa web, tipos de web y comercio electronico
La web, tipos de web y comercio electronico
 
Equipo 3 tarjetas de adquisicion
Equipo 3   tarjetas de adquisicionEquipo 3   tarjetas de adquisicion
Equipo 3 tarjetas de adquisicion
 
PLC_CCRatesVets
PLC_CCRatesVetsPLC_CCRatesVets
PLC_CCRatesVets
 
Buscar en base de datos Dialnet
Buscar en base de datos DialnetBuscar en base de datos Dialnet
Buscar en base de datos Dialnet
 
R comander
R comanderR comander
R comander
 
адамоваасем+фитнесиздоровье+решение
адамоваасем+фитнесиздоровье+решениеадамоваасем+фитнесиздоровье+решение
адамоваасем+фитнесиздоровье+решение
 
Seminario vii
Seminario viiSeminario vii
Seminario vii
 
Aavid Europe Product Overview
Aavid Europe Product OverviewAavid Europe Product Overview
Aavid Europe Product Overview
 

Ähnlich wie Presentacion trabajo de informatica virus como funcionan malware

Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticosmileydis carmona meza
 
Cómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmelCómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmelosmel peña
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas khriv
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torrestorresagustin
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)aguustorres
 
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptxEQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptxArturoCastro69
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUSYaritza Cedillo
 

Ähnlich wie Presentacion trabajo de informatica virus como funcionan malware (20)

Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Cómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmelCómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmel
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Bane
BaneBane
Bane
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptxEQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
 
Mtl pp 1
Mtl pp 1Mtl pp 1
Mtl pp 1
 
Virus
VirusVirus
Virus
 
Hacker
HackerHacker
Hacker
 
8. rosario miño
8. rosario miño8. rosario miño
8. rosario miño
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
 
Informatica exposicion
Informatica exposicionInformatica exposicion
Informatica exposicion
 

Kürzlich hochgeladen

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdfMiNeyi1
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONALMiNeyi1
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 

Kürzlich hochgeladen (20)

Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 

Presentacion trabajo de informatica virus como funcionan malware

  • 1. Virus informático Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. Bomba lógica Descripción gráfica de una bomba lógica (Informática)
  • 2. Una bomba lógica es una parte de código insertada in tencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador). Un gusano informático (también llamado IWorm por su apócope en inglés, "I" de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala. troyono Estás en: Panda Security > Usuarios Domésticos > Security Info > classic- malware > Troyanos Troyanos Los efectos de los troyanos pueden ser muy peligrosos, más aún tal y como han evolucionado en los últimos años. Aquí puede obtener toda la información al respecto. Haga clic aquí para descargar software anti-troyanos
  • 3. Malware El malware suele ser representado con símbolos de peligro o advertencia de archivo malicioso. El malware (del inglés “malicious software”), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. El software se considera malware en función de los efectos que provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.2 Keylogger Una base de datos de un keyloggertipo software. Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en elteclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener. El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario
  • 4. revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos para instalarlos en el teclado). Escribir aplicacionesa través de un troyano o como parte de un virus informático o gusano informático Phishing Es un tipo de fraude electrónico y una de las variantes de la ingeniería social, a través del cual los delincuentes obtienen información detallada personal y confidencial, principalmente relacionada con claves para el acceso a servicios bancarios y financieros, información y compra-venta de productos yservicios por Internet. La técnica del Phishing utiliza el correo electrónico para ponerseen contacto con los usuarios, utilizando mensajes que imitan, casi a la perfección, el formato, el lenguaje y la imagen de las entidades bancarias/financieras (o cualquier otro tipo de empresa de reconocido prestigio), y que siempre incluyen una petición final en la que solicitan a los usuarios la “confirmación” de determinados datos personales alegando distintos motivos: problemas técnicos, cambio de política de seguridad, posible fraude, etc. A continuación le mostramos unos ejemplos verdaderos de este tipo de fraude, relacionados con Banamex y otras empresas.  Casos relacionados con Banamex  Casos relacionados con otras Instituciones o Ejemplo 17Conoce todos los beneficios