Este documento describe las características y daños de varios tipos comunes de virus informáticos, incluyendo gusanos, caballos de Troya, bombas de tiempo, virus de enlace, virus de arranque, virus secuestradores, virus keyloggers, virus zombi y virus de macro. También incluye una gráfica que muestra la cantidad de computadoras dañadas por los virus más comunes.
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Virus informáticos y sus características en
1. Tablas lógicas y
graficas del virus
informático
P r o c e s a m i e n t o d e l a
i n f o r m a c i ó n p o r m e d i o s
d i g i t a l e s
G r u p o : 1 0 1
2 6 / 1 1 / 2 0 1 5
Gabriela Judith Arcos de la
Cruz
2. Tablas lógicas y graficas del virus informático
VIRUS INFORMATICOS
NOMBRE: CARACTERISTICAS
FORMA EN QUE
SE INFECTA UNA
COMPUTADORA
DAÑOS QUE
PRODUCEN
Gusano
informático
reside en la memoria
de la computadora y
se caracteriza por
duplicarse en ella, sin
la asistencia de un
usuario
se propaga por
internet enviándose a
los e-mail que están
registrados en el
cliente de e-mail
Consumen banda
ancha o memoria del
sistema en gran
medida
Caballo de Troya
se esconde en un
programa legítimo
que, al ejecutarlo,
comienza a dañar la
computadora.
. Afecta a la
seguridad de la PC,
dejándola indefensa y
también capta datos
que envía a otros
sitios
Ejecuta contraseñas
Bombasdetiempo
Se activan tras un
hecho puntual
con la combinación
de ciertas teclas o
bien en una fecha
específica
Permanece oculto
De enlace
Carecen de la
posibilidad de
reproducirse por sí
mismos y no son
verdaderos virus.
Son mensajes cuyo
contenido no es
cierto y que
incentivan a los
usuarios a que los
reenvíen a sus
contactos
Que se sobrecargue
el flujo de
información
mediante el e-mail y
las redes.
Boot
cambian las
direcciones con las
que se accede a los
archivos
se accede a los
archivos de la
computadora por
aquella en la que
residen
Imposibilidad de
ubicar los archivos
almacenados.
Hijackers
son programas o
scripts que
"secuestran"
navegadores de
Internet
altera la página
inicial del
navegador e impide
al usuario
cambiarla, muestra
publicidad en pop-
ups o ventanas
nuevas,
Impide el acceso a
determinadas webs
(como webs de
software antivirus,
por ejemplo
3. Tablas lógicas y graficas del virus informático
keylogger
los términos en
inglés que más se
adapta al contexto
sería: Capturados de
teclas
quedan escondidos
en el sistema
operativo, de
manera que la
víctima no tiene
como saber que
está siendo
monitorizada
obtener
contraseñas
personales, como
de cuentas de
email, MSN, entre
otros
zombi
Ocurre cuando es
infectada y está
siendo controlada
por terceros.
. Pueden usarlo
para diseminar
virus , keyloggers, y
procedimientos
invasivos en
general
Se convertirte en
una máquina
zombi, pasando a
depender de quien
la está controlando,
casi siempre con
fines criminales.
De macro
vinculan sus
acciones a modelos
de documentos y a
otros archivos
aplicación carga el
archivo y ejecuta las
instrucciones
contenidas en el
archivo, las
primeras
instrucciones
ejecutadas serán las
del virus
Se reproduce
haciendo una copia
de él mismo.
4. Tablas lógicas y graficas del virus informático
Grafica de cantidad de computadoras dañadas por los virus más comunes de
computadoras
cantidad de computadoras dañadas por los
virus mas comunes de computadora
virus de boot
virus troyano
bomba de tiempo
virus hijackers
virus keilogger