Alumno Andy Alejandro Gómez Martínez
Profesora Jenny parrao duran
Grupo 101
AndyAlejandro Gómez Martínez 1
Tabla de contenido
QUE ES? ................................................................................................................................... 1
CARACTERISTICAS.................................................................................................................. 2
METODOS DE PROPAGACION............................................................................................. 3
METODOS DE PROTECCION……………………………………………………………………………………………………………4
PASIVOS Y ACTIVOS ............................................................................................................... 5
TIPOS DE VIRUS .............................................................................................................6-10
AndyAlejandro Gómez Martínez 2
En esta investigación veremoslo quees el virus informático , sustipos, quelos ocasiona además
quees una que podemoshacerescaso de que nuestra computadora estefallando
Empecemos
Que es ? …
es un malware que tiene por objetivo alterar el normal funcionamiento delordenador,
sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan Archivos ejecutables por otros infectados con el código de este. Los virus
pueden destruir, de manera intencionada, los datos almacenados en unacomputadora,
aunque también existenotros más inofensivos, que solo se caracterizan por ser
molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de
un software, son muy nocivos y algunos contienen además una carga dañina (payload)
con distintos objetivos, desde una simple broma hasta realizar daños importantes en
los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente (alojado) en la memoria RAMde la
computadora, incluso cuando el programa que lo contenía haya terminado de
ejecutarse. El virus toma entonces el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos ejecutables que seanllamados
para su ejecución. Finalmente se añade el código del virus al programa infectado y se
graba en el disco, con lo cual el proceso de replicado se completa.
AndyAlejandro Gómez Martínez 3
Características
Dado que una característica de los virus es el consumo de recursos, los virus ocasionan
problemas tales como: pérdida de productividad, cortes en los sistemas de
información o daños a nivel de datos.
Una de las características es la posibilidad que tienen de diseminarse por medio
de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando
éstas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de
información, horas de parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente.
Métodos de propagación
Existendos grandes clasesde contagio. En la primera, el usuario, enun momento dado, ejecuta
o acepta de forma inadvertida la instalacióndel virus. En la segunda,el programa malicioso
actúa replicándose a través de las redes.En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativoinfectadocomienzaa sufrir una serie de
comportamientosanómalos o imprevistos.Dichos comportamientospuedendar una pista del
problemay permitirla recuperacióndel mismo.
Dentro de las contaminacionesmás frecuentesporinteracción del usuario están las siguientes:
AndyAlejandro Gómez Martínez 4
 Mensajesque ejecutanautomáticamente programas (como el programa de correo que abre
directamente un archivo adjunto).
 Ingenieríasocial,mensajescomo ejecute este programa y gane un premio,o, más
comúnmente:Haz 2 clics y gana 2 tonos para móvil gratis..
 Entrada de informaciónendiscos de otros usuariosinfectados.
 Instalación de software modificadoo de dudosa procedencia.
En el sistemaWindowspuede darse el caso de que la computadora puedainfectarse sin ningún
tipo de intervencióndel usuario (versionesWindows2000, XP y Server 2003) por virus
como Blaster, Sasser y sus variantes por el simple hechode estar la máquina conectada a una
red o a Internet.Este tipo de virus aprovechan una vulnerabilidadde desbordamientodebuffery
puertosde red para infiltrarse y contagiar el equipo,causar inestabilidadenel sistema,mostrar
mensajesde error, reenviarse a otras máquinas mediante la redlocal o Internety hasta reiniciar
el sistema,entre otros daños. En las últimas versionesde Windows2000, XP y Server2003 se ha
corregidoeste problemaensu mayoría.
Métodos de protección
AndyAlejandro Gómez Martínez 5
Activos
 Antivirus:son programas que tratan de descubrirlas trazas que ha dejadoun software
malicioso,para detectarloy eliminarlo,y enalgunos casos contenero parar la
contaminación. Tratan de tener controlado el sistemamientras funcionaparando las vías
conocidas de infeccióny notificandoal usuario de posiblesincidenciasde seguridad.Por
ejemplo,al verse que se crea un archivo llamado Win32.EXE.vbsen la carpeta en segundo
plano, ve que escomportamiento sospechoso,salta y avisa al usuario.
 Filtrosde ficheros:consiste engenerar filtrosde ficherosdañinossi el computador está
conectado a una red.Estos filtrospuedenusarse,por ejemplo,enel sistemade correos o
usando técnicas de firewall.En general, este sistemaproporciona una seguridad donde no
se requiere laintervencióndel usuario,puede ser muy eficaz,y permitiremplear
únicamente recursosde forma más selectiva.
Pasivos
 Evitar introducira tu equipomediosde almacenamientoextraíblesque consideresque
pudieranestar infectadoscon algúnvirus.
 instalar software "pirata",puespuede tenerdudosa procedencia.
 abrir mensajesprovenientesde una direcciónelectrónicadesconocida.
 aceptar e-mailsde desconocidos.
 Informarse y utilizarsistemasoperativos más seguros.
 No abrir documentossin asegurarnos del tipo de archivo. Puede serun ejecutable o
incorporar macros en su interior.
AndyAlejandro Gómez Martínez 6
Tiposde virus
Existendiversostipos de virus, varían segúnsu funcióno la manera en que este se ejecutaen
nuestra computadora alterando la actividad de la misma, entre los más comunesestán:
 Recicle r : consiste en crear un acceso directo de un programa y eliminarsuaplicación
original,además al infectar un pendrive convierte a toda la informaciónen acceso directoy
(Se cambia la palabra "elimina" por"oculta") oculta el original de modo que los archivos no
puedanser vistos(Se cambió "noson recuperables" por"no puedenservistos"),perocon la
creación de un archivo "batch" que modifique losatributosde losarchivos contenidosenel
pendrive,estospodrían serrecuperados.
 Troyano: Consiste enrobar informacióno alterar el sistemadel hardware o enun caso
extremopermite que un usuario externopueda controlar el equipo.
 Gusano:Tiene la propiedad de duplicarse a sí mismo.Los gusanos utilizanlas partes
automáticas de un sistemaoperativo que generalmente soninvisiblesal usuario.
 Bombas lógicas o de tiempo:Son programas que se activan al producirse un acontecimiento
determinado.La condición suele seruna fecha (Bombas de Tiempo),una combinación de
teclas,o ciertascondicionestécnicas (BombasLógicas). Si no se produce la condición
permanece oculto al usuario.
 Hoax: Los hoax no son virus ni tienencapacidad de reproducirse por sí solos.Son mensajes
de contenidofalsoque incitanal usuario a hacer copias y enviarla a sus contactos. Suelen
apelar a los sentimientosmorales("Ayudaa un niño enfermode cáncer") o al espíritude
solidaridad("Avisode un nuevo viruspeligrosísimo") y,encualquiercaso, tratan de
aprovecharse de la falta de experienciade losinternautas novatos.
 Joke: Al igual que los hoax, no son virus, peroson molestos,un ejemplo:unapágina
pornográfica que se mueve de un lado a otro, y si se le llegaa dar a cerrar esposible que
salga una ventana que diga
Otros tipos por distintas características son los que se relacionana continuación:
Virus residentes
La característica principal de estos viruses que se ocultan en la memoriaRAM de forma
permanente o residente.De este modo,puedencontrolar e interceptar todas las operaciones
llevadasa cabo por el sistemaoperativo,infectandotodos aquellosficherosy/o programas que
sean ejecutados,abiertos,cerrados,renombrados, copiados.Algunos ejemplosde este tipode
virus son: Randex,CMJ, Meve,MrKlunky.
Virus de acción directa
AndyAlejandro Gómez Martínez 7
Al contrario que losresidentes,estosvirusno permanecenen memoria.Por tanto, su objetivo
prioritario esreproducirse y actuar enel mismo momentode ser ejecutados.Al cumplirse una
determinadacondición,se activan y buscan los ficherosubicados dentrode su mismo directorio
para contagiarlos.
Virus de sobreescritura
Estos virus se caracterizan por destruir la informacióncontenidaen los ficherosque infectan.
Cuando infectanun fichero,escribendentrode su contenido,haciendoque quedentotal o
parcialmente inservibles.
Virus de boot (bot_kill) o de arranque
Los términosboot o sector de arranque hacen referenciaa una secciónmuy importante de un
disco o unidad de almacenamientoCD, DVD, memorias USB etc. En ellase guarda la información
esencial sobre las características del discoy se encuentraun programa que permite arrancar el
ordenador. Este tipode virus no infectaficheros,sinolos discosque los contienen.Actúan
infectandoen primerlugar el sectorde arranque de los dispositivosde almacenamiento.Cuando
un ordenador se pone enmarcha con un dispositivode almacenamiento,el virusde boot
infectará a su vez el disco duro.
Los virus de boot no puedenafectar al ordenador mientrasno se intente poneren marcha a éste
últimocon un discoinfectado.Por tanto, el mejor modode defenderse contraellosesproteger
los dispositivosde almacenamientocontra escritura y no arrancar nunca el ordenadorcon uno
de estosdispositivosdesconocidoenel ordenador.
Algunosejemplosde este tipo de virus son: Polyboot.B,AntiEXE.
Virus de enlace o directorio
Los ficherosse ubican endeterminadasdirecciones(compuestasbásicamente por unidadde
disco y directorio),que el sistema operativoconoce para poderlocalizarlosy trabajar con ellos.
Los virus de enlace o directorioalteran las direccionesque indicandonde se almacenan los
ficheros.De este modo, al intentarejecutar un programa (ficherocon extensiónEXEo COM)
infectadopor un virus de enlace,loque se hace en realidades ejecutarel virus,ya que éste
habrá modificadola direccióndonde se encontraba originalmente el programa, colocándose en
su lugar.
Una vezproducida la infección,resultaimposible localizarytrabajar con losficherosoriginales.
Virus cifrados
Más que un tipo de virus, se trata de una técnica utilizadapor algunosde ellos,que a su vez
puedenperteneceraotras clasificaciones.Estosvirus se cifran a sí mismospara no ser
AndyAlejandro Gómez Martínez 8
detectadospor los programas antivirus.Para realizar sus actividades,el virus se descifra a sí
mismo y, cuando ha finalizado,se vuelve a cifrar.
Virus polimórficos
Son virus que en cada infecciónque realizanse cifran de una forma distinta(utilizando
diferentesalgoritmosyclaves de cifrado).De esta forma, generanuna elevadacantidad de
copias de sí mismos e impidenque los antivirus loslocalicena través de la búsqueda de cadenas
o firmas, por lo que suelenserlos virus más costosos de detectar.
Virus multipartites
Virus muy avanzados, que puedenrealizarmúltiplesinfecciones,combinandodiferentes
técnicas para ello.Suobjetivoes cualquierelementoque puedaserinfectado: archivos,
programas, macros, discos,etc.
Virus del fichero
Infectanprogramas o ficherosejecutables(ficherosconextensionesEXEy COM). Al ejecutarse el
programa infectado,el virus se activa, produciendodiferentesefectos.
Virus de FAT
La tabla de asignaciónde ficheroso FAT (del inglés File AllocationTable) esla sección de un
disco utilizadapara enlazar la informacióncontenidaen éste.Se trata de un elemento
fundamental en el sistema.Los virus que atacan a este elementosonespecialmente peligrosos,
ya que impediránel acceso a ciertas partes del disco,donde se almacenan los ficheroscríticos
para el normal funcionamientodel ordenador.
Virus hijackers
son programas que secuestrannavegadores de internetprincipalmente el explorer.Loshijackers
alteran las páginas inicialesdel navegadore impide que el usuario pueda cambiarla, muestra
publicidadenpops ups. Instala nuevas herramientasen la barra del navegador y a veces
impidenal usuario accedera ciertas páginas web.Un ejemplopuede serno poderacceder a una
página de antivirus.
Virus Zombie
es cuando la computadora que es infectadaes controlada por teceros.Se utilizapara disminar
virus, keyloggersyprocedimientosinvasivosengeneral.Esto puede ocurrir cuando la
computadora tiene el firewall ysu sistema operativodesactualizado.
Virus Keylogger
virus capturador de teclas. Son virus que quedan escondidosenel sistemaoperativo de manera
que la víctimano tiene comosaber que está siendomonitorizada.
AndyAlejandro Gómez Martínez 9

Ale virus informatico1

  • 1.
    Alumno Andy AlejandroGómez Martínez Profesora Jenny parrao duran Grupo 101
  • 2.
    AndyAlejandro Gómez Martínez1 Tabla de contenido QUE ES? ................................................................................................................................... 1 CARACTERISTICAS.................................................................................................................. 2 METODOS DE PROPAGACION............................................................................................. 3 METODOS DE PROTECCION……………………………………………………………………………………………………………4 PASIVOS Y ACTIVOS ............................................................................................................... 5 TIPOS DE VIRUS .............................................................................................................6-10
  • 3.
    AndyAlejandro Gómez Martínez2 En esta investigación veremoslo quees el virus informático , sustipos, quelos ocasiona además quees una que podemoshacerescaso de que nuestra computadora estefallando Empecemos Que es ? … es un malware que tiene por objetivo alterar el normal funcionamiento delordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan Archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en unacomputadora, aunque también existenotros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAMde la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que seanllamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 4.
    AndyAlejandro Gómez Martínez3 Características Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente. Métodos de propagación Existendos grandes clasesde contagio. En la primera, el usuario, enun momento dado, ejecuta o acepta de forma inadvertida la instalacióndel virus. En la segunda,el programa malicioso actúa replicándose a través de las redes.En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativoinfectadocomienzaa sufrir una serie de comportamientosanómalos o imprevistos.Dichos comportamientospuedendar una pista del problemay permitirla recuperacióndel mismo. Dentro de las contaminacionesmás frecuentesporinteracción del usuario están las siguientes:
  • 5.
    AndyAlejandro Gómez Martínez4  Mensajesque ejecutanautomáticamente programas (como el programa de correo que abre directamente un archivo adjunto).  Ingenieríasocial,mensajescomo ejecute este programa y gane un premio,o, más comúnmente:Haz 2 clics y gana 2 tonos para móvil gratis..  Entrada de informaciónendiscos de otros usuariosinfectados.  Instalación de software modificadoo de dudosa procedencia. En el sistemaWindowspuede darse el caso de que la computadora puedainfectarse sin ningún tipo de intervencióndel usuario (versionesWindows2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hechode estar la máquina conectada a una red o a Internet.Este tipo de virus aprovechan una vulnerabilidadde desbordamientodebuffery puertosde red para infiltrarse y contagiar el equipo,causar inestabilidadenel sistema,mostrar mensajesde error, reenviarse a otras máquinas mediante la redlocal o Internety hasta reiniciar el sistema,entre otros daños. En las últimas versionesde Windows2000, XP y Server2003 se ha corregidoeste problemaensu mayoría. Métodos de protección
  • 6.
    AndyAlejandro Gómez Martínez5 Activos  Antivirus:son programas que tratan de descubrirlas trazas que ha dejadoun software malicioso,para detectarloy eliminarlo,y enalgunos casos contenero parar la contaminación. Tratan de tener controlado el sistemamientras funcionaparando las vías conocidas de infeccióny notificandoal usuario de posiblesincidenciasde seguridad.Por ejemplo,al verse que se crea un archivo llamado Win32.EXE.vbsen la carpeta en segundo plano, ve que escomportamiento sospechoso,salta y avisa al usuario.  Filtrosde ficheros:consiste engenerar filtrosde ficherosdañinossi el computador está conectado a una red.Estos filtrospuedenusarse,por ejemplo,enel sistemade correos o usando técnicas de firewall.En general, este sistemaproporciona una seguridad donde no se requiere laintervencióndel usuario,puede ser muy eficaz,y permitiremplear únicamente recursosde forma más selectiva. Pasivos  Evitar introducira tu equipomediosde almacenamientoextraíblesque consideresque pudieranestar infectadoscon algúnvirus.  instalar software "pirata",puespuede tenerdudosa procedencia.  abrir mensajesprovenientesde una direcciónelectrónicadesconocida.  aceptar e-mailsde desconocidos.  Informarse y utilizarsistemasoperativos más seguros.  No abrir documentossin asegurarnos del tipo de archivo. Puede serun ejecutable o incorporar macros en su interior.
  • 7.
    AndyAlejandro Gómez Martínez6 Tiposde virus Existendiversostipos de virus, varían segúnsu funcióno la manera en que este se ejecutaen nuestra computadora alterando la actividad de la misma, entre los más comunesestán:  Recicle r : consiste en crear un acceso directo de un programa y eliminarsuaplicación original,además al infectar un pendrive convierte a toda la informaciónen acceso directoy (Se cambia la palabra "elimina" por"oculta") oculta el original de modo que los archivos no puedanser vistos(Se cambió "noson recuperables" por"no puedenservistos"),perocon la creación de un archivo "batch" que modifique losatributosde losarchivos contenidosenel pendrive,estospodrían serrecuperados.  Troyano: Consiste enrobar informacióno alterar el sistemadel hardware o enun caso extremopermite que un usuario externopueda controlar el equipo.  Gusano:Tiene la propiedad de duplicarse a sí mismo.Los gusanos utilizanlas partes automáticas de un sistemaoperativo que generalmente soninvisiblesal usuario.  Bombas lógicas o de tiempo:Son programas que se activan al producirse un acontecimiento determinado.La condición suele seruna fecha (Bombas de Tiempo),una combinación de teclas,o ciertascondicionestécnicas (BombasLógicas). Si no se produce la condición permanece oculto al usuario.  Hoax: Los hoax no son virus ni tienencapacidad de reproducirse por sí solos.Son mensajes de contenidofalsoque incitanal usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientosmorales("Ayudaa un niño enfermode cáncer") o al espíritude solidaridad("Avisode un nuevo viruspeligrosísimo") y,encualquiercaso, tratan de aprovecharse de la falta de experienciade losinternautas novatos.  Joke: Al igual que los hoax, no son virus, peroson molestos,un ejemplo:unapágina pornográfica que se mueve de un lado a otro, y si se le llegaa dar a cerrar esposible que salga una ventana que diga Otros tipos por distintas características son los que se relacionana continuación: Virus residentes La característica principal de estos viruses que se ocultan en la memoriaRAM de forma permanente o residente.De este modo,puedencontrolar e interceptar todas las operaciones llevadasa cabo por el sistemaoperativo,infectandotodos aquellosficherosy/o programas que sean ejecutados,abiertos,cerrados,renombrados, copiados.Algunos ejemplosde este tipode virus son: Randex,CMJ, Meve,MrKlunky. Virus de acción directa
  • 8.
    AndyAlejandro Gómez Martínez7 Al contrario que losresidentes,estosvirusno permanecenen memoria.Por tanto, su objetivo prioritario esreproducirse y actuar enel mismo momentode ser ejecutados.Al cumplirse una determinadacondición,se activan y buscan los ficherosubicados dentrode su mismo directorio para contagiarlos. Virus de sobreescritura Estos virus se caracterizan por destruir la informacióncontenidaen los ficherosque infectan. Cuando infectanun fichero,escribendentrode su contenido,haciendoque quedentotal o parcialmente inservibles. Virus de boot (bot_kill) o de arranque Los términosboot o sector de arranque hacen referenciaa una secciónmuy importante de un disco o unidad de almacenamientoCD, DVD, memorias USB etc. En ellase guarda la información esencial sobre las características del discoy se encuentraun programa que permite arrancar el ordenador. Este tipode virus no infectaficheros,sinolos discosque los contienen.Actúan infectandoen primerlugar el sectorde arranque de los dispositivosde almacenamiento.Cuando un ordenador se pone enmarcha con un dispositivode almacenamiento,el virusde boot infectará a su vez el disco duro. Los virus de boot no puedenafectar al ordenador mientrasno se intente poneren marcha a éste últimocon un discoinfectado.Por tanto, el mejor modode defenderse contraellosesproteger los dispositivosde almacenamientocontra escritura y no arrancar nunca el ordenadorcon uno de estosdispositivosdesconocidoenel ordenador. Algunosejemplosde este tipo de virus son: Polyboot.B,AntiEXE. Virus de enlace o directorio Los ficherosse ubican endeterminadasdirecciones(compuestasbásicamente por unidadde disco y directorio),que el sistema operativoconoce para poderlocalizarlosy trabajar con ellos. Los virus de enlace o directorioalteran las direccionesque indicandonde se almacenan los ficheros.De este modo, al intentarejecutar un programa (ficherocon extensiónEXEo COM) infectadopor un virus de enlace,loque se hace en realidades ejecutarel virus,ya que éste habrá modificadola direccióndonde se encontraba originalmente el programa, colocándose en su lugar. Una vezproducida la infección,resultaimposible localizarytrabajar con losficherosoriginales. Virus cifrados Más que un tipo de virus, se trata de una técnica utilizadapor algunosde ellos,que a su vez puedenperteneceraotras clasificaciones.Estosvirus se cifran a sí mismospara no ser
  • 9.
    AndyAlejandro Gómez Martínez8 detectadospor los programas antivirus.Para realizar sus actividades,el virus se descifra a sí mismo y, cuando ha finalizado,se vuelve a cifrar. Virus polimórficos Son virus que en cada infecciónque realizanse cifran de una forma distinta(utilizando diferentesalgoritmosyclaves de cifrado).De esta forma, generanuna elevadacantidad de copias de sí mismos e impidenque los antivirus loslocalicena través de la búsqueda de cadenas o firmas, por lo que suelenserlos virus más costosos de detectar. Virus multipartites Virus muy avanzados, que puedenrealizarmúltiplesinfecciones,combinandodiferentes técnicas para ello.Suobjetivoes cualquierelementoque puedaserinfectado: archivos, programas, macros, discos,etc. Virus del fichero Infectanprogramas o ficherosejecutables(ficherosconextensionesEXEy COM). Al ejecutarse el programa infectado,el virus se activa, produciendodiferentesefectos. Virus de FAT La tabla de asignaciónde ficheroso FAT (del inglés File AllocationTable) esla sección de un disco utilizadapara enlazar la informacióncontenidaen éste.Se trata de un elemento fundamental en el sistema.Los virus que atacan a este elementosonespecialmente peligrosos, ya que impediránel acceso a ciertas partes del disco,donde se almacenan los ficheroscríticos para el normal funcionamientodel ordenador. Virus hijackers son programas que secuestrannavegadores de internetprincipalmente el explorer.Loshijackers alteran las páginas inicialesdel navegadore impide que el usuario pueda cambiarla, muestra publicidadenpops ups. Instala nuevas herramientasen la barra del navegador y a veces impidenal usuario accedera ciertas páginas web.Un ejemplopuede serno poderacceder a una página de antivirus. Virus Zombie es cuando la computadora que es infectadaes controlada por teceros.Se utilizapara disminar virus, keyloggersyprocedimientosinvasivosengeneral.Esto puede ocurrir cuando la computadora tiene el firewall ysu sistema operativodesactualizado. Virus Keylogger virus capturador de teclas. Son virus que quedan escondidosenel sistemaoperativo de manera que la víctimano tiene comosaber que está siendomonitorizada.
  • 10.