SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
Time Bomb o Bomba
de Tiempo.
Los virus del tipo "bomba de
tiempo" son programados
para que se activen en
determinados momentos,
definido por su creador. Una
vez infectado un
determinado sistema, el
virus solamente se activará
y causará algún tipo de
daño el día o el instante
previamente definido.
Algunos virus se hicieron
famosos, como el "Viernes
13" y el "Michelangelo".
VIRUS
INFORMATICOS
Ricardo Gallegos Neri
Andres Ordaz
Velazques
Daniel Isaias
Gallegos Neri
Angel Garcia
Gallegos
208 Hijackers
Los hijackers son programas o scripts
que "secuestran" navegadores de
Internet, principalmente el Internet
Explorer. Cuando eso pasa, el hijacker
altera la página inicial del navegador e
impide al usuario cambiarla, muestra
publicidad en pop-ups o ventanas
nuevas, instala barras de herramientas
en el navegador y pueden impedir el
acceso a determinadas webs (como
webs de software ANTIVÍRUS, por
ejemplo).
ZOMBIE
Zombie
El estado zombie en una computadora
ocurre cuando es infectada y está siendo
controlada por terceros. Pueden usarlo
para diseminar virus , keyloggers, y
procedimientos invasivos en general.
Usualmente esta situación ocurre porque
la computadora tiene su Firewall y/o
sistema operativo desatualizado. Según
estudios, una computadora que está en
internet en esas condiciones tiene casi
un 50% de chances de convertirse en
una máquina zombie, pasando a
depender de quien la está controlando,
casi siempre con fines criminales.
KEYLOGGER
Keylogger
El KeyLogger es una de las especies de
virus existentes, el significado de los
términos en inglés que más se adapta al
contexto sería: Capturador de teclas.
Luego que son ejecutados, normalmente
los keyloggers quedan escondidos en el
sistema operativo, de manera que la
víctima no tiene como saber que está
siendo monitorizada. Actualmente los
keyloggers son desarrollados para
medios ilícitos, como por ejemplo robo de
contraseñas bancarias. Son utilizados
también por usuarios con un poco más
de conocimiento para poder obtener
contraseñas personales, como de
cuentas de email, MSN, entre otros.
Troyanos o
caballos de Troya
Troyanos o caballos de Troya
Ciertos virus traen en su interior un código
aparte, que le permite a una persona
acceder a la computadora infectada o
recolectar datos y enviarlos por Internet a un
desconocido, sin que el usuario se de cuenta
de esto. Estos códigos son denominados
Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían
que la computadora infectada pudiera recibir
comandos externos, sin el conocimiento del
usuario. De esta forma el invasor podría leer,
copiar, borrar y alterar datos del sistema.
Actualmente los caballos de Troya buscan
robar datos confidenciales del usuario, como
contraseñas bancarias.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Recurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirusRecurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirus
 
Virus
VirusVirus
Virus
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Triptico
TripticoTriptico
Triptico
 
Tipos de Virus Informaticos
Tipos de Virus InformaticosTipos de Virus Informaticos
Tipos de Virus Informaticos
 
como funcionan los virus informaticos
como funcionan los virus informaticos como funcionan los virus informaticos
como funcionan los virus informaticos
 
VIRUS Y VACUNAS
VIRUS Y VACUNASVIRUS Y VACUNAS
VIRUS Y VACUNAS
 
Funciones de los virus informativos
Funciones de los virus informativosFunciones de los virus informativos
Funciones de los virus informativos
 
Lauivet
LauivetLauivet
Lauivet
 
Vocabulario de tics
Vocabulario de ticsVocabulario de tics
Vocabulario de tics
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
 

Similar a Bomba de tiempo: virus programados para activarse en fechas definidas

Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticosLadys Felipe
 
Virus y vacunas informaticas maga
Virus y vacunas informaticas magaVirus y vacunas informaticas maga
Virus y vacunas informaticas magaMAGALYMOLANO21
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tatiMuñequita Arana
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tatiAngelita Dorii
 
presentacion de virus y antivirus
presentacion de virus y antiviruspresentacion de virus y antivirus
presentacion de virus y antivirusNoe Zarate Perez
 
Virus y vacunas informaticas maga
Virus y vacunas informaticas magaVirus y vacunas informaticas maga
Virus y vacunas informaticas magamagalymolano
 
Virus y antivirus y su clasificación
Virus y antivirus y su clasificaciónVirus y antivirus y su clasificación
Virus y antivirus y su clasificacióncaroljoss29207
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnologíaJuanitaOcampo
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosangiemns
 
Los Virus informáticos
Los Virus informáticosLos Virus informáticos
Los Virus informáticosyomari10
 
Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Miriam Amagua
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusMauricio Giraldo
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusMauricio Giraldo
 

Similar a Bomba de tiempo: virus programados para activarse en fechas definidas (20)

Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Virus y vacunas informaticas maga
Virus y vacunas informaticas magaVirus y vacunas informaticas maga
Virus y vacunas informaticas maga
 
Virus 2
Virus 2Virus 2
Virus 2
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
 
`virus
`virus`virus
`virus
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
 
presentacion de virus y antivirus
presentacion de virus y antiviruspresentacion de virus y antivirus
presentacion de virus y antivirus
 
Virus y vacunas informaticas maga
Virus y vacunas informaticas magaVirus y vacunas informaticas maga
Virus y vacunas informaticas maga
 
Virus y antivirus y su clasificación
Virus y antivirus y su clasificaciónVirus y antivirus y su clasificación
Virus y antivirus y su clasificación
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnología
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Wilson camilo lópez suarez
Wilson camilo lópez suarezWilson camilo lópez suarez
Wilson camilo lópez suarez
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los Virus informáticos
Los Virus informáticosLos Virus informáticos
Los Virus informáticos
 
Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus
VirusVirus
Virus
 

Bomba de tiempo: virus programados para activarse en fechas definidas

  • 1. Time Bomb o Bomba de Tiempo. Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo". VIRUS INFORMATICOS Ricardo Gallegos Neri Andres Ordaz Velazques Daniel Isaias Gallegos Neri Angel Garcia Gallegos 208 Hijackers Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software ANTIVÍRUS, por ejemplo).
  • 2. ZOMBIE Zombie El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales. KEYLOGGER Keylogger El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Troyanos o caballos de Troya Troyanos o caballos de Troya Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.