SlideShare una empresa de Scribd logo
Virus Informaticos
Jose Luis Medrano
Gurrola
Andrez Ordaz
Velazques
Troyanos o caballos de Troya
Time Bomb o
Bomba de
Tiempo.
Los virus del tipo "bomba de tiempo"
son programados para que se activen
en determinados momentos, definido
por su creador. Una vez infectado un
determinado sistema, el virus
solamente se activará y causará algún
tipo de daño el día o el instante
previamente definido. Algunos virus se
hicieron famosos, como el "Viernes 13"
y el "Michelangelo".
ZOMBIE
Zombie
El estado zombie en una
computadora ocurre cuando es
infectada y está siendo controlada
por terceros. Pueden usarlo para
diseminar virus , keyloggers, y
procedimientos invasivos en
general. Usualmente esta situación
ocurre porque la computadora tiene
su Firewall y/o sistema operativo
desatualizado. Según estudios, una
computadora que está en internet en
esas condiciones tiene casi un 50%
de chances de convertirse en una
máquina zombie, pasando a
depender de quien la está
controlando, casi siempre con fines
criminales.
Hijackers
Hijackers
Los hijackers son programas o
scripts que "secuestran"
navegadores de Internet,
principalmente el Internet Explorer.
Cuando eso pasa, el hijacker altera
la página inicial del navegador e
impide al usuario cambiarla,
muestra publicidad en pop-ups o
ventanas nuevas, instala barras de
herramientas en el navegador y
pueden impedir el acceso a
determinadas webs (como webs de
software ANTIVÍRUS, por ejemplo).

Más contenido relacionado

La actualidad más candente

Virus Informático
Virus InformáticoVirus Informático
Virus Informático
HelenBenitez123
 
Virus informaticos cristian monroy 1002
Virus informaticos  cristian monroy 1002Virus informaticos  cristian monroy 1002
Virus informaticos cristian monroy 1002
cristianmonroyh
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
camilo8620
 
Wilson camilo lópez suarez
Wilson camilo lópez suarezWilson camilo lópez suarez
Wilson camilo lópez suarez
wilsoncamilolopezsuarez
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
Monik Rochi
 
Virus
Virus Virus
.Triptico
.Triptico.Triptico
.Triptico
ricardo2209
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Jason Avila Rubiano
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
estiven rodriguez
 
Virus
VirusVirus
Virus 2
Virus 2Virus 2
virus informatico
virus informaticovirus informatico
virus informatico
Yumilson Cardona
 
RIESGO ELECTRONICOS
RIESGO ELECTRONICOS RIESGO ELECTRONICOS
RIESGO ELECTRONICOS
sergiochaparro97
 
Virus informaticos por robinson marin
Virus informaticos por robinson marinVirus informaticos por robinson marin
Virus informaticos por robinson marin
Robinson Marin
 
Virus y vacunas informaticas maga
Virus y vacunas informaticas magaVirus y vacunas informaticas maga
Virus y vacunas informaticas maga
MAGALYMOLANO21
 

La actualidad más candente (15)

Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus informaticos cristian monroy 1002
Virus informaticos  cristian monroy 1002Virus informaticos  cristian monroy 1002
Virus informaticos cristian monroy 1002
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Wilson camilo lópez suarez
Wilson camilo lópez suarezWilson camilo lópez suarez
Wilson camilo lópez suarez
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
 
Virus
Virus Virus
Virus
 
.Triptico
.Triptico.Triptico
.Triptico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus 2
Virus 2Virus 2
Virus 2
 
virus informatico
virus informaticovirus informatico
virus informatico
 
RIESGO ELECTRONICOS
RIESGO ELECTRONICOS RIESGO ELECTRONICOS
RIESGO ELECTRONICOS
 
Virus informaticos por robinson marin
Virus informaticos por robinson marinVirus informaticos por robinson marin
Virus informaticos por robinson marin
 
Virus y vacunas informaticas maga
Virus y vacunas informaticas magaVirus y vacunas informaticas maga
Virus y vacunas informaticas maga
 

Similar a Document 5

Revista
RevistaRevista
Revista
fetoide138
 
.Triptico
.Triptico.Triptico
.Triptico
fetoide138
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
mercadeoagropecuario2015
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
mercadeoagropecuario2015
 
Virus
VirusVirus
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
Angelita Dorii
 
Virus
VirusVirus
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
Muñequita Arana
 
`virus
`virus`virus
Virus
VirusVirus
Virus
caro996
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
Ladys Felipe
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
bicolorpuma
 
Tipos de Virus Informaticos
Tipos de Virus InformaticosTipos de Virus Informaticos
Tipos de Virus Informaticos
Marlon Augusto Sarmiento Pinto
 
DIAPOSITIVAS VIRUS
DIAPOSITIVAS VIRUSDIAPOSITIVAS VIRUS
DIAPOSITIVAS VIRUS
gladys-22
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
xiomiallison
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
rodrigo9923
 
Jmjclcc
JmjclccJmjclcc
Jmjclcc
Gu1ch0
 
Los virus
Los virusLos virus
Los virus
Johana1994
 
Los virus
Los virusLos virus
Los virus
Johana1994
 
Los virus
Los virusLos virus
Los virus
Johana1994
 

Similar a Document 5 (20)

Revista
RevistaRevista
Revista
 
.Triptico
.Triptico.Triptico
.Triptico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
 
Virus
VirusVirus
Virus
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
 
`virus
`virus`virus
`virus
 
Virus
VirusVirus
Virus
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Tipos de Virus Informaticos
Tipos de Virus InformaticosTipos de Virus Informaticos
Tipos de Virus Informaticos
 
DIAPOSITIVAS VIRUS
DIAPOSITIVAS VIRUSDIAPOSITIVAS VIRUS
DIAPOSITIVAS VIRUS
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Jmjclcc
JmjclccJmjclcc
Jmjclcc
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 

Document 5

  • 1. Virus Informaticos Jose Luis Medrano Gurrola Andrez Ordaz Velazques
  • 2. Troyanos o caballos de Troya Time Bomb o Bomba de Tiempo. Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".
  • 3. ZOMBIE Zombie El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales. Hijackers Hijackers Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software ANTIVÍRUS, por ejemplo).