SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
NOMBRES: - LLIVI PAMELA
- MEDINA RAMOS
PROFESORA: MIRIAM NOURY
FECHA: 25/04/2014
TEMA: LOS VIRUS
DEFINICION.- Los Virus Informáticos son
sencillamente programas maliciosos
(malwares) que “infectan” a otros archivos del
sistema con la intención de modificarlo o
dañarlo. Dicha infección consiste en incrustar
su código malicioso en el interior del archivo
“víctima” (normalmente un ejecutable) de
forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus
y por tanto, una nueva fuente de infección.
Su nombre lo adoptan de la similitud que tienen con los virus biológicos que
afectan a los humanos, donde los antibióticos en este caso serían los programas
Antivirus.
¿Cuál es el funcionamiento básico de un virus?
Se ejecuta un programa que está infectado, en la mayoría de las ocasiones,
por desconocimiento del usuario.
El código del virus queda residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya terminado de
ejecutarse.
El virus toma entonces el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos ejecutables (.exe.,
.com, .scr, etc) que sean llamados para su ejecución.
Finalmente se añade el código del virus al programa infectado y se graba
en el disco, con lo cual el proceso de replicado se completa.
Las principales vías de infección son:
 Redes Sociales.
 Sitios webs fraudulentos.
 Redes P2P (descargas con regalo)
 Dispositivos USB/CDs/DVDs
infectados.
 Sitios webs legítimos pero infectados.
 Adjuntos en Correos no solicitados
(Spam)
TIPOS DE VIRUS
1. Virus de Boot:
Uno de los primeros tipos de virus
conocido, el virus de boot infecta la
partición de inicialización del sistema
operativo. El virus se activa cuando la
computadora es encendida y el sistema
operativo se carga.
2. Time Bomb o Bomba de
Tiempo:
Los virus del tipo "bomba de tiempo"
son programados para que se activen en determinados momentos, definido por su
creador. Una vez infectado un determinado sistema, el virus solamente se activará
y causará algún tipo de daño el día o el instante previamente definido.
3. Lombrices, worm o gusanos:
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible,
sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los
usuarios infectados y pasaron a programar sus virus de forma que sólo se
repliquen, sin el objetivo de causar graves daños al sistema.
4. Troyanos o caballos de Troya:
Ciertos virus traen en su interior un código aparte, que le permite a una persona
acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un
desconocido, sin que el usuario se dé cuenta de esto. Estos códigos son
denominados Troyanos o caballos de Troya.
5. Hijackers:
Los hijackers son programas o scripts que "secuestran" navegadores de Internet,
principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página
inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups
o ventanas nuevas, instala barras de herramientas en el navegador y pueden
impedir el acceso a determinadas webs.
6. Keylogger:
El KeyLogger es una de las especies de virus existentes, el significado de los
términos en inglés que más se adapta al contexto sería: Capturador de teclas.
Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el
sistema operativo, de manera que la víctima no tiene como saber que está siendo
monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos,
como por ejemplo robo de contraseñas bancarias. Son utilizados también por
usuarios con un poco más de conocimiento para poder obtener contraseñas
personales, como de cuentas de email, MSN, entre otros. Existen tipos de
keyloggers que capturan la pantalla de la víctima, de manera de saber, quien
implantó el keylogger, lo que la persona está haciendo en la computadora.
7. Zombie:
El estado zombie en una computadora ocurre cuando es infectada y está siendo
controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y
procedimientos invasivos en general. Usualmente esta situación ocurre porque la
computadora tiene su Firewall y/o sistema operativo desatualizado.
¿QUÉ ES UN ANTIVIRUS?
Son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron
durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados
e internet, ha hecho que los antivirus hayan evolucionado hacia programas más
avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos,
desinfectar archivos y prevenir una infección de los mismos.
Tipos de vacunas
 Sólo detección: son vacunas
que sólo actualizan archivos
infectados, sin embargo, no
pueden eliminarlos o
desinfectarlos.
 Detección y desinfección: son
vacunas que detectan archivos
infectados y que pueden
desinfectarlos.
 Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus.
 Comparación por firmas: son vacunas que comparan las firmas de
archivos sospechosos para saber si están infectados.
 Comparación de firmas de archivo: son vacunas que comparan las firmas
de los atributos guardados en tu equipo.
 Por métodos heurísticos: son vacunas que usan métodos heurísticos para
comparar archivos.
 Invocado por el usuario: son vacunas que se activan instantáneamente
con el usuario.
 Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del sistema operativo.

Más contenido relacionado

La actualidad más candente

Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
Monik Rochi
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
Gesasa
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
Gesasa
 
Virus y antivirus y su clasificación
Virus y antivirus y su clasificaciónVirus y antivirus y su clasificación
Virus y antivirus y su clasificación
caroljoss29207
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologia
ajmillan94
 

La actualidad más candente (18)

clases de virus informaticos y de antivirus informaticos
 clases de virus informaticos  y de  antivirus informaticos clases de virus informaticos  y de  antivirus informaticos
clases de virus informaticos y de antivirus informaticos
 
Virus
VirusVirus
Virus
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
 
Virus y antivirus y su clasificación
Virus y antivirus y su clasificaciónVirus y antivirus y su clasificación
Virus y antivirus y su clasificación
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informático Virus informático
Virus informático
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
Virus INFORMÁTICOS
Virus INFORMÁTICOSVirus INFORMÁTICOS
Virus INFORMÁTICOS
 
Evidencia no. 29
Evidencia no. 29Evidencia no. 29
Evidencia no. 29
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y antivirus completo (solo falta el link)
Virus y antivirus completo (solo falta el link)Virus y antivirus completo (solo falta el link)
Virus y antivirus completo (solo falta el link)
 
Virus -electronicos
Virus -electronicosVirus -electronicos
Virus -electronicos
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologia
 

Destacado

http---cdata.nqa.sprinklr.com-DAM-5-2010blast-100530124747-Blast-cc20d154-5e0...
http---cdata.nqa.sprinklr.com-DAM-5-2010blast-100530124747-Blast-cc20d154-5e0...http---cdata.nqa.sprinklr.com-DAM-5-2010blast-100530124747-Blast-cc20d154-5e0...
http---cdata.nqa.sprinklr.com-DAM-5-2010blast-100530124747-Blast-cc20d154-5e0...
Bhavani Testone
 
CLARA, ISABEL Y TRINIDAD
CLARA, ISABEL Y TRINIDADCLARA, ISABEL Y TRINIDAD
CLARA, ISABEL Y TRINIDAD
JosefinaBlogs
 
Press 3 menu
Press 3 menu Press 3 menu
Press 3 menu
0910714
 
Projecte edat-moderna
Projecte edat-modernaProjecte edat-moderna
Projecte edat-moderna
xaviguapeton
 
Recoleccion de datos validez y confiabilidad
Recoleccion de datos validez y confiabilidadRecoleccion de datos validez y confiabilidad
Recoleccion de datos validez y confiabilidad
lbritoalvarado
 
Adiccion al INTERNET
Adiccion al INTERNETAdiccion al INTERNET
Adiccion al INTERNET
xmiswebs
 
La telefonia celular
La telefonia celularLa telefonia celular
La telefonia celular
alvarogonzi
 
10reflexionessobreinternetparaprofesionales 101218110010-phpapp02
10reflexionessobreinternetparaprofesionales 101218110010-phpapp0210reflexionessobreinternetparaprofesionales 101218110010-phpapp02
10reflexionessobreinternetparaprofesionales 101218110010-phpapp02
sindyelena
 
Nov Novella Maig 09
Nov Novella Maig  09Nov Novella Maig  09
Nov Novella Maig 09
bibsantfeliu
 

Destacado (20)

http---cdata.nqa.sprinklr.com-DAM-5-2010blast-100530124747-Blast-cc20d154-5e0...
http---cdata.nqa.sprinklr.com-DAM-5-2010blast-100530124747-Blast-cc20d154-5e0...http---cdata.nqa.sprinklr.com-DAM-5-2010blast-100530124747-Blast-cc20d154-5e0...
http---cdata.nqa.sprinklr.com-DAM-5-2010blast-100530124747-Blast-cc20d154-5e0...
 
CIUDAD DEL CONOCIMIENTO
CIUDAD DEL CONOCIMIENTOCIUDAD DEL CONOCIMIENTO
CIUDAD DEL CONOCIMIENTO
 
CLARA, ISABEL Y TRINIDAD
CLARA, ISABEL Y TRINIDADCLARA, ISABEL Y TRINIDAD
CLARA, ISABEL Y TRINIDAD
 
Press 3 menu
Press 3 menu Press 3 menu
Press 3 menu
 
Projecte edat-moderna
Projecte edat-modernaProjecte edat-moderna
Projecte edat-moderna
 
Concurs disseny_CSE2015
Concurs disseny_CSE2015Concurs disseny_CSE2015
Concurs disseny_CSE2015
 
Partes del ensayo
Partes del ensayoPartes del ensayo
Partes del ensayo
 
Ntic's en la educacion, la sociedad y la empresa
Ntic's en la educacion, la sociedad y la empresaNtic's en la educacion, la sociedad y la empresa
Ntic's en la educacion, la sociedad y la empresa
 
Recoleccion de datos validez y confiabilidad
Recoleccion de datos validez y confiabilidadRecoleccion de datos validez y confiabilidad
Recoleccion de datos validez y confiabilidad
 
Los verbos
Los verbosLos verbos
Los verbos
 
AREAS DEL TECLADO
AREAS DEL TECLADOAREAS DEL TECLADO
AREAS DEL TECLADO
 
Internet y sus servicios
Internet y sus serviciosInternet y sus servicios
Internet y sus servicios
 
Modelos de Información de Sitios Webs Académicos
Modelos de Información de Sitios Webs AcadémicosModelos de Información de Sitios Webs Académicos
Modelos de Información de Sitios Webs Académicos
 
Virus
VirusVirus
Virus
 
Biotopo
BiotopoBiotopo
Biotopo
 
Adiccion al INTERNET
Adiccion al INTERNETAdiccion al INTERNET
Adiccion al INTERNET
 
Glosario 2.0 2013 #ExpRedesUs
Glosario 2.0 2013 #ExpRedesUsGlosario 2.0 2013 #ExpRedesUs
Glosario 2.0 2013 #ExpRedesUs
 
La telefonia celular
La telefonia celularLa telefonia celular
La telefonia celular
 
10reflexionessobreinternetparaprofesionales 101218110010-phpapp02
10reflexionessobreinternetparaprofesionales 101218110010-phpapp0210reflexionessobreinternetparaprofesionales 101218110010-phpapp02
10reflexionessobreinternetparaprofesionales 101218110010-phpapp02
 
Nov Novella Maig 09
Nov Novella Maig  09Nov Novella Maig  09
Nov Novella Maig 09
 

Similar a Pamela llivi y daniela medina (virus)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
saharamejia
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
reynate
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Neivi Villamil
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
Taty Cevallos
 

Similar a Pamela llivi y daniela medina (virus) (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
 
Virus
VirusVirus
Virus
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
 
virus informatico tarea del 22 09 2015
virus  informatico tarea del 22 09 2015virus  informatico tarea del 22 09 2015
virus informatico tarea del 22 09 2015
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromatico
 
Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
Virus Virus
Virus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Último

TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Último (20)

Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 

Pamela llivi y daniela medina (virus)

  • 1. NOMBRES: - LLIVI PAMELA - MEDINA RAMOS PROFESORA: MIRIAM NOURY FECHA: 25/04/2014 TEMA: LOS VIRUS DEFINICION.- Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus. ¿Cuál es el funcionamiento básico de un virus? Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.
  • 2. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. Las principales vías de infección son:  Redes Sociales.  Sitios webs fraudulentos.  Redes P2P (descargas con regalo)  Dispositivos USB/CDs/DVDs infectados.  Sitios webs legítimos pero infectados.  Adjuntos en Correos no solicitados (Spam) TIPOS DE VIRUS 1. Virus de Boot: Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. 2. Time Bomb o Bomba de Tiempo: Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. 3. Lombrices, worm o gusanos:
  • 3. Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. 4. Troyanos o caballos de Troya: Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se dé cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. 5. Hijackers: Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs. 6. Keylogger: El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora. 7. Zombie: El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado.
  • 4.
  • 5. ¿QUÉ ES UN ANTIVIRUS? Son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Tipos de vacunas  Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.