SlideShare una empresa de Scribd logo
1 de 4
¿Cómo funcionan los virus informáticos?
Maira Alejandra marin arroyave
1re semestre
Nocturna
Informáticas y herramientas
Breiner lopez Bustamante
Tecnar
Cartagena
2016
¿Cómo funcionan los virus informáticos?
Los virus informáticos son algunos peligros de los cuales debemos cuidarnos y
evitar que nuestras computadoras se infecten a fin de proteger nuestras
informaciones, datos personales y archivos que se encuentran en ella.
Debemos tener en cuenta que los virus son programas que se instalan en la
computadora o en las propias plataformas web en la que trabajamos, ya sea
en algún servicio de correo electrónico o Red Social. Estos virus se propagan
sin el consentimiento o la aprobación del usuario a fin de realizar ciertos
cambios en el funcionamiento normal de la computadora, apropiándose,
eliminando o editando determinados archivos según el fin con el que fuera
creado.
Bombas lógicas
Son programas ocultos en la memoria del sistema o en los discos, en los
archivos ejecutables con extensión .COM o .EXE. Espera una fecha u hora
determinada para realizar la infección. Se activan cundo se ejecuta el
programa.
Se denominan asía los virusque ejecutan su acción dañina como sifuesen una
bomba. Esto significa que se activan segundos después de verse el sistema
infectado o despuésdeun cierto tiempo (bombasdetiempo) o al comprobarse
cierto tipo de condición lógica del equipo. (Bombas lógicas).
Gusano
Característica importante del gusano es que puede duplicarse a sí mismo sin
que el usuario se dé cuenta de su existencia, lo cual sí sucede con los virus
informáticos.Estosignificaqueunopuede darsecuenta dela posiblepresencia
de gusanos informáticos en su sistema de conexión cuando la situación es ya
muyavanzaday la velocidad deconexión es tan lenta queimpide queserealice
cualquier tipo de actividad.
Troyano
Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos.
Pueden eliminar ficheroso destruir la información del discoduro.Además, son
capaces de capturar y reenviar datos confidenciales a una dirección externa o
abrir puertos decomunicaciones, permitiendo queun posibleintruso controle
nuestro ordenador de forma remota.
También pueden capturar todos los textos introducidos mediante el teclado o
registrar las contraseñas introducidas por el usuario. Por ello, son muy
utilizados por los ciberdelincuentes para robar datos bancarios.
Malware
El malwarese presenta en una infinidad de formas. Los virus informáticos son
tal vez los tipos de malwaremás conocidos. Se denominan asíporque pueden
propagarse creando copias de sí mismos. Los gusanos tienen propiedades
similares
El malware es un término general que se le da a todo aquel software que
perjudica a la computadora.
Los Malware son programas informáticos diseñados por ciberdelincuentes
para causarle algún daño o perjuicio al usuario como el robo de información,
modificaciones al sistema operativo y las aplicaciones instaladas o tomar el
control total del equipo.
Keylogger
Un keylogger es un softwareo hardwareque puede interceptar y guardar las
pulsacionesrealizadas en elteclado deun equipo que hayasido infectado. Este
malware se sitúa entre el teclado y el sistema operativo para interceptar y
registrar la información sin que el usuario lo note. Además, un keylogger
almacena los datos de forma local en el ordenador infectado y, en caso de que
forme parte de un ataque mayor, permite que el atacante tenga acceso
remoto al equipo de la víctima y registre la información en otro equipo.
Los keylogger también pueden ser dispositivos de hardware que realicen la
misma tarea de registrar todo lo que se ha escrito en el teclado de manera
rigurosa.
Phishing
Es una modalidad de fraude en la Web diseñada para robar la identidad del
usuario. A través de un phishing scam, los hackers intentan obtener
informacion, como contraseñas, números de tarjeta de crédito, datos de
cuentas bancarias,entreotras informacionpersonal haciéndosepasarporuna
comunicación confiable y legítima.
.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2
 
Virus informáticos y como nos afectan
Virus informáticos y como nos afectan Virus informáticos y como nos afectan
Virus informáticos y como nos afectan
 
TP N°4
TP N°4TP N°4
TP N°4
 
Clases Virus Como Funcionan
Clases Virus Como Funcionan Clases Virus Como Funcionan
Clases Virus Como Funcionan
 
Malware
MalwareMalware
Malware
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Virus
VirusVirus
Virus
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
 
Power point seguridad informatica
Power point seguridad informaticaPower point seguridad informatica
Power point seguridad informatica
 
Malware
MalwareMalware
Malware
 
Concepto
ConceptoConcepto
Concepto
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 

Similar a Cómo funcionan los virus informáticos

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdecarito2011
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticosGloria Orozco Villa.
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la redpabloisma
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadoraNorelis Rojas
 
Trabajo de informatica 01 03-2015 tecnar
Trabajo de informatica 01 03-2015 tecnar Trabajo de informatica 01 03-2015 tecnar
Trabajo de informatica 01 03-2015 tecnar Yuleivis Hernandez
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALMYGUEDVY
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica LINDSAY LUNATORRES
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaswilmerojas
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosJomicast
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaLORENAJUYAR
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUSYaritza Cedillo
 

Similar a Cómo funcionan los virus informáticos (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Como funcionan los virus imformatico
Como funcionan los virus imformaticoComo funcionan los virus imformatico
Como funcionan los virus imformatico
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la red
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
 
Trabajo de informatica 01 03-2015 tecnar
Trabajo de informatica 01 03-2015 tecnar Trabajo de informatica 01 03-2015 tecnar
Trabajo de informatica 01 03-2015 tecnar
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Como funciona los virus informáticos
Como funciona los virus informáticosComo funciona los virus informáticos
Como funciona los virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Malware
MalwareMalware
Malware
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
 
8. rosario miño
8. rosario miño8. rosario miño
8. rosario miño
 
Informatica exposicion
Informatica exposicionInformatica exposicion
Informatica exposicion
 

Último

Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 

Último (20)

TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 

Cómo funcionan los virus informáticos

  • 1. ¿Cómo funcionan los virus informáticos? Maira Alejandra marin arroyave 1re semestre Nocturna Informáticas y herramientas Breiner lopez Bustamante Tecnar Cartagena 2016
  • 2. ¿Cómo funcionan los virus informáticos? Los virus informáticos son algunos peligros de los cuales debemos cuidarnos y evitar que nuestras computadoras se infecten a fin de proteger nuestras informaciones, datos personales y archivos que se encuentran en ella. Debemos tener en cuenta que los virus son programas que se instalan en la computadora o en las propias plataformas web en la que trabajamos, ya sea en algún servicio de correo electrónico o Red Social. Estos virus se propagan sin el consentimiento o la aprobación del usuario a fin de realizar ciertos cambios en el funcionamiento normal de la computadora, apropiándose, eliminando o editando determinados archivos según el fin con el que fuera creado. Bombas lógicas Son programas ocultos en la memoria del sistema o en los discos, en los archivos ejecutables con extensión .COM o .EXE. Espera una fecha u hora determinada para realizar la infección. Se activan cundo se ejecuta el programa. Se denominan asía los virusque ejecutan su acción dañina como sifuesen una bomba. Esto significa que se activan segundos después de verse el sistema infectado o despuésdeun cierto tiempo (bombasdetiempo) o al comprobarse cierto tipo de condición lógica del equipo. (Bombas lógicas). Gusano Característica importante del gusano es que puede duplicarse a sí mismo sin que el usuario se dé cuenta de su existencia, lo cual sí sucede con los virus informáticos.Estosignificaqueunopuede darsecuenta dela posiblepresencia de gusanos informáticos en su sistema de conexión cuando la situación es ya muyavanzaday la velocidad deconexión es tan lenta queimpide queserealice cualquier tipo de actividad.
  • 3. Troyano Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar ficheroso destruir la información del discoduro.Además, son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos decomunicaciones, permitiendo queun posibleintruso controle nuestro ordenador de forma remota. También pueden capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario. Por ello, son muy utilizados por los ciberdelincuentes para robar datos bancarios. Malware El malwarese presenta en una infinidad de formas. Los virus informáticos son tal vez los tipos de malwaremás conocidos. Se denominan asíporque pueden propagarse creando copias de sí mismos. Los gusanos tienen propiedades similares El malware es un término general que se le da a todo aquel software que perjudica a la computadora. Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones al sistema operativo y las aplicaciones instaladas o tomar el control total del equipo.
  • 4. Keylogger Un keylogger es un softwareo hardwareque puede interceptar y guardar las pulsacionesrealizadas en elteclado deun equipo que hayasido infectado. Este malware se sitúa entre el teclado y el sistema operativo para interceptar y registrar la información sin que el usuario lo note. Además, un keylogger almacena los datos de forma local en el ordenador infectado y, en caso de que forme parte de un ataque mayor, permite que el atacante tenga acceso remoto al equipo de la víctima y registre la información en otro equipo. Los keylogger también pueden ser dispositivos de hardware que realicen la misma tarea de registrar todo lo que se ha escrito en el teclado de manera rigurosa. Phishing Es una modalidad de fraude en la Web diseñada para robar la identidad del usuario. A través de un phishing scam, los hackers intentan obtener informacion, como contraseñas, números de tarjeta de crédito, datos de cuentas bancarias,entreotras informacionpersonal haciéndosepasarporuna comunicación confiable y legítima. .