SlideShare una empresa de Scribd logo
1 de 4
Tablas lógicas y
graficas del virus
informático
P r o c e s a m i e n t o d e l a
i n f o r m a c i ó n p o r m e d i o s
d i g i t a l e s
G r u p o : 1 0 1
2 6 / 1 1 / 2 0 1 5
Gabriela Judith Arcos de la
Cruz
Tablas lógicas y graficas del virus informático
VIRUS INFORMATICOS
NOMBRE: CARACTERISTICAS
FORMA EN QUE
SE INFECTA UNA
COMPUTADORA
DAÑOS QUE
PRODUCEN
Gusano
informático
reside en la memoria
de la computadora y
se caracteriza por
duplicarse en ella, sin
la asistencia de un
usuario
se propaga por
internet enviándose a
los e-mail que están
registrados en el
cliente de e-mail
Consumen banda
ancha o memoria del
sistema en gran
medida
Caballo de Troya
se esconde en un
programa legítimo
que, al ejecutarlo,
comienza a dañar la
computadora.
. Afecta a la
seguridad de la PC,
dejándola indefensa y
también capta datos
que envía a otros
sitios
Ejecuta contraseñas
Bombasdetiempo
Se activan tras un
hecho puntual
con la combinación
de ciertas teclas o
bien en una fecha
específica
Permanece oculto
De enlace
Carecen de la
posibilidad de
reproducirse por sí
mismos y no son
verdaderos virus.
Son mensajes cuyo
contenido no es
cierto y que
incentivan a los
usuarios a que los
reenvíen a sus
contactos
Que se sobrecargue
el flujo de
información
mediante el e-mail y
las redes.
Boot
cambian las
direcciones con las
que se accede a los
archivos
se accede a los
archivos de la
computadora por
aquella en la que
residen
Imposibilidad de
ubicar los archivos
almacenados.
Hijackers
son programas o
scripts que
"secuestran"
navegadores de
Internet
altera la página
inicial del
navegador e impide
al usuario
cambiarla, muestra
publicidad en pop-
ups o ventanas
nuevas,
Impide el acceso a
determinadas webs
(como webs de
software antivirus,
por ejemplo
Tablas lógicas y graficas del virus informático
keylogger
los términos en
inglés que más se
adapta al contexto
sería: Capturados de
teclas
quedan escondidos
en el sistema
operativo, de
manera que la
víctima no tiene
como saber que
está siendo
monitorizada
obtener
contraseñas
personales, como
de cuentas de
email, MSN, entre
otros
zombi
Ocurre cuando es
infectada y está
siendo controlada
por terceros.
. Pueden usarlo
para diseminar
virus , keyloggers, y
procedimientos
invasivos en
general
Se convertirte en
una máquina
zombi, pasando a
depender de quien
la está controlando,
casi siempre con
fines criminales.
De macro
vinculan sus
acciones a modelos
de documentos y a
otros archivos
aplicación carga el
archivo y ejecuta las
instrucciones
contenidas en el
archivo, las
primeras
instrucciones
ejecutadas serán las
del virus
Se reproduce
haciendo una copia
de él mismo.
Tablas lógicas y graficas del virus informático
Grafica de cantidad de computadoras dañadas por los virus más comunes de
computadoras
cantidad de computadoras dañadas por los
virus mas comunes de computadora
virus de boot
virus troyano
bomba de tiempo
virus hijackers
virus keilogger

Más contenido relacionado

La actualidad más candente

Unidades de medida de una computadora
Unidades de medida de una computadoraUnidades de medida de una computadora
Unidades de medida de una computadoramartinvshowster2000
 
Introducción a los Sistemas Operativos
Introducción a los Sistemas OperativosIntroducción a los Sistemas Operativos
Introducción a los Sistemas OperativosGabriela
 
Cuadro comparativo Sistemas operativos I
Cuadro comparativo Sistemas operativos ICuadro comparativo Sistemas operativos I
Cuadro comparativo Sistemas operativos IKim Sorel Rush
 
Clasificación y tipos de software
Clasificación y tipos de softwareClasificación y tipos de software
Clasificación y tipos de softwareelilopez17
 
Manual básico del navegador Google Chrome 2022
Manual básico del navegador Google Chrome 2022Manual básico del navegador Google Chrome 2022
Manual básico del navegador Google Chrome 2022Agneta Gallardo
 
Arquitecturas de protocolos
Arquitecturas de protocolosArquitecturas de protocolos
Arquitecturas de protocolosmplr1590
 
Presentacion modelo osi
Presentacion modelo osiPresentacion modelo osi
Presentacion modelo osielyoarabia
 
Mapa mental Tipos de Software
Mapa mental Tipos de SoftwareMapa mental Tipos de Software
Mapa mental Tipos de Softwarejair rodriguez
 
Evolucion del hardware
Evolucion del hardwareEvolucion del hardware
Evolucion del hardwarelu142
 
Diseño e implementacíon de cableado de redes de datos Completo
Diseño e implementacíon de cableado de redes de datos CompletoDiseño e implementacíon de cableado de redes de datos Completo
Diseño e implementacíon de cableado de redes de datos Completorosa carolina rodriguez ventura
 
Ventajas y limitaciones de los navegadores (1)
Ventajas y limitaciones de los navegadores (1)Ventajas y limitaciones de los navegadores (1)
Ventajas y limitaciones de los navegadores (1)kelycardozo1
 
Tipos de sistemas operativos y funcionamiento del sistema operativo
Tipos de sistemas operativos y funcionamiento del sistema operativoTipos de sistemas operativos y funcionamiento del sistema operativo
Tipos de sistemas operativos y funcionamiento del sistema operativoMichelle Love
 
Principales características de windows
Principales características de windowsPrincipales características de windows
Principales características de windowsazrahim
 
Cuadro-Comparativo-de-navegadores
Cuadro-Comparativo-de-navegadoresCuadro-Comparativo-de-navegadores
Cuadro-Comparativo-de-navegadoresLopezVelazquez
 
Práctica de laboratorio 1 hardware de pc
Práctica de laboratorio 1 hardware de pcPráctica de laboratorio 1 hardware de pc
Práctica de laboratorio 1 hardware de pckokitoslideshare
 

La actualidad más candente (20)

Unidades de medida de una computadora
Unidades de medida de una computadoraUnidades de medida de una computadora
Unidades de medida de una computadora
 
Sistema Operativo iOS
Sistema Operativo iOSSistema Operativo iOS
Sistema Operativo iOS
 
Software diapositivas 1
Software diapositivas 1Software diapositivas 1
Software diapositivas 1
 
Introducción a los Sistemas Operativos
Introducción a los Sistemas OperativosIntroducción a los Sistemas Operativos
Introducción a los Sistemas Operativos
 
Cuadro comparativo Sistemas operativos I
Cuadro comparativo Sistemas operativos ICuadro comparativo Sistemas operativos I
Cuadro comparativo Sistemas operativos I
 
Clasificación y tipos de software
Clasificación y tipos de softwareClasificación y tipos de software
Clasificación y tipos de software
 
Manual básico del navegador Google Chrome 2022
Manual básico del navegador Google Chrome 2022Manual básico del navegador Google Chrome 2022
Manual básico del navegador Google Chrome 2022
 
Pasos instalar windows 10
Pasos instalar windows 10Pasos instalar windows 10
Pasos instalar windows 10
 
Arquitecturas de protocolos
Arquitecturas de protocolosArquitecturas de protocolos
Arquitecturas de protocolos
 
Presentacion modelo osi
Presentacion modelo osiPresentacion modelo osi
Presentacion modelo osi
 
Mapa mental Tipos de Software
Mapa mental Tipos de SoftwareMapa mental Tipos de Software
Mapa mental Tipos de Software
 
Evolucion del hardware
Evolucion del hardwareEvolucion del hardware
Evolucion del hardware
 
Diseño e implementacíon de cableado de redes de datos Completo
Diseño e implementacíon de cableado de redes de datos CompletoDiseño e implementacíon de cableado de redes de datos Completo
Diseño e implementacíon de cableado de redes de datos Completo
 
Ventajas y limitaciones de los navegadores (1)
Ventajas y limitaciones de los navegadores (1)Ventajas y limitaciones de los navegadores (1)
Ventajas y limitaciones de los navegadores (1)
 
Tipos de sistemas operativos y funcionamiento del sistema operativo
Tipos de sistemas operativos y funcionamiento del sistema operativoTipos de sistemas operativos y funcionamiento del sistema operativo
Tipos de sistemas operativos y funcionamiento del sistema operativo
 
Toma de datos
Toma de datosToma de datos
Toma de datos
 
Principales características de windows
Principales características de windowsPrincipales características de windows
Principales características de windows
 
Cuadro-Comparativo-de-navegadores
Cuadro-Comparativo-de-navegadoresCuadro-Comparativo-de-navegadores
Cuadro-Comparativo-de-navegadores
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativo
 
Práctica de laboratorio 1 hardware de pc
Práctica de laboratorio 1 hardware de pcPráctica de laboratorio 1 hardware de pc
Práctica de laboratorio 1 hardware de pc
 

Similar a Virus informáticos y sus características en

Similar a Virus informáticos y sus características en (20)

Tablas logicas
Tablas logicasTablas logicas
Tablas logicas
 
Virus informaticos tabla logica
Virus informaticos tabla logicaVirus informaticos tabla logica
Virus informaticos tabla logica
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
presentacion de virus y antivirus
presentacion de virus y antiviruspresentacion de virus y antivirus
presentacion de virus y antivirus
 
Jose
JoseJose
Jose
 
Jose
JoseJose
Jose
 
Jose
JoseJose
Jose
 
Jose
JoseJose
Jose
 
Jose
JoseJose
Jose
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
 
Evidencia no. 29
Evidencia no. 29Evidencia no. 29
Evidencia no. 29
 
Milagros
MilagrosMilagros
Milagros
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
 

Más de Gabby Arccos Iglesias (11)

La navidad
La navidadLa navidad
La navidad
 
las tortugas marinas
las tortugas marinaslas tortugas marinas
las tortugas marinas
 
Buscadores de internet
Buscadores de internetBuscadores de internet
Buscadores de internet
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
virus y antivirus informáticos
virus y antivirus informáticos virus y antivirus informáticos
virus y antivirus informáticos
 
argumentacion de Primavera con una esquina rota
argumentacion de Primavera con una esquina rotaargumentacion de Primavera con una esquina rota
argumentacion de Primavera con una esquina rota
 
Aseveraciones del dia de los muertos
Aseveraciones del dia de los muertos Aseveraciones del dia de los muertos
Aseveraciones del dia de los muertos
 
dia de muertos
dia de muertosdia de muertos
dia de muertos
 
dia de muertos
dia de muertosdia de muertos
dia de muertos
 
Temas de clase de word
Temas de clase  de wordTemas de clase  de word
Temas de clase de word
 
el Halloween
el Halloweenel Halloween
el Halloween
 

Último

EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 

Virus informáticos y sus características en

  • 1. Tablas lógicas y graficas del virus informático P r o c e s a m i e n t o d e l a i n f o r m a c i ó n p o r m e d i o s d i g i t a l e s G r u p o : 1 0 1 2 6 / 1 1 / 2 0 1 5 Gabriela Judith Arcos de la Cruz
  • 2. Tablas lógicas y graficas del virus informático VIRUS INFORMATICOS NOMBRE: CARACTERISTICAS FORMA EN QUE SE INFECTA UNA COMPUTADORA DAÑOS QUE PRODUCEN Gusano informático reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario se propaga por internet enviándose a los e-mail que están registrados en el cliente de e-mail Consumen banda ancha o memoria del sistema en gran medida Caballo de Troya se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. . Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios Ejecuta contraseñas Bombasdetiempo Se activan tras un hecho puntual con la combinación de ciertas teclas o bien en una fecha específica Permanece oculto De enlace Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos Que se sobrecargue el flujo de información mediante el e-mail y las redes. Boot cambian las direcciones con las que se accede a los archivos se accede a los archivos de la computadora por aquella en la que residen Imposibilidad de ubicar los archivos almacenados. Hijackers son programas o scripts que "secuestran" navegadores de Internet altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop- ups o ventanas nuevas, Impide el acceso a determinadas webs (como webs de software antivirus, por ejemplo
  • 3. Tablas lógicas y graficas del virus informático keylogger los términos en inglés que más se adapta al contexto sería: Capturados de teclas quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada obtener contraseñas personales, como de cuentas de email, MSN, entre otros zombi Ocurre cuando es infectada y está siendo controlada por terceros. . Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general Se convertirte en una máquina zombi, pasando a depender de quien la está controlando, casi siempre con fines criminales. De macro vinculan sus acciones a modelos de documentos y a otros archivos aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus Se reproduce haciendo una copia de él mismo.
  • 4. Tablas lógicas y graficas del virus informático Grafica de cantidad de computadoras dañadas por los virus más comunes de computadoras cantidad de computadoras dañadas por los virus mas comunes de computadora virus de boot virus troyano bomba de tiempo virus hijackers virus keilogger