SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
Virus
Informaticos
Jose Luis
Medrano
Gurrola
Andrez
Ordaz
208
ZOMBIE
Zombie
El estado zombie en una
computadora ocurre cuando es
infectada y está siendo controlada
por terceros. Pueden usarlo para
diseminar virus , keyloggers, y
procedimientos invasivos en
general. Usualmente esta situación
ocurre porque la computadora tiene
su Firewall y/o sistema operativo
desatualizado. Según estudios, una
computadora que está en internet
en esas condiciones tiene casi un
50% de chances de convertirse en
una máquina zombie, pasando a
depender de quien la está
controlando, casi siempre con fines
criminales.
Hijackers
Los hijackers son programas o
scripts que "secuestran"
navegadores de Internet,
principalmente el Internet
Explorer. Cuando eso pasa, el
hijacker altera la página inicial
del navegador e impide al
usuario cambiarla, muestra
publicidad en pop-ups o
ventanas nuevas, instala
barras de herramientas en el
navegador y pueden impedir el
acceso a determinadas webs
(como webs de software
ANTIVÍRUS, por ejemplo).
Los virus del tipo "bomba
de tiempo" son
programados para que se
activen en determinados
momentos, definido por
su creador. Una vez
infectado un determinado
sistema, el virus
solamente se activará y
causará algún tipo de
daño el día o el instante
previamente definido.
Algunos virus se hicieron
famosos, como el
"Viernes 13" y el
"Michelangelo".
Troyanos o caballos de Troya
Ciertos virus traen en su interior un
código aparte, que le permite a una
persona acceder a la computadora
infectada o recolectar datos y
enviarlos por Internet a un
desconocido, sin que el usuario se de
cuenta de esto. Estos códigos son
denominados Troyanos o caballos de
Troya.
Inicialmente, los caballos de Troya
permitían que la computadora
infectada pudiera recibir comandos
externos, sin el conocimiento del
usuario. De esta forma el invasor
podría leer, copiar, borrar y alterar
datos del sistema. Actualmente los
caballos de Troya buscan robar datos
confidenciales del usuario, como
contraseñas bancarias.
208

Más contenido relacionado

La actualidad más candente (16)

Fercho (2) (3)
Fercho (2) (3)Fercho (2) (3)
Fercho (2) (3)
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Jmjclcc
JmjclccJmjclcc
Jmjclcc
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
.Triptico
.Triptico.Triptico
.Triptico
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Tabla logica y grafica de virus y antivirus
Tabla logica y grafica de virus y antivirusTabla logica y grafica de virus y antivirus
Tabla logica y grafica de virus y antivirus
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Virus informaticos. maria gpe.
Virus informaticos. maria gpe.Virus informaticos. maria gpe.
Virus informaticos. maria gpe.
 
Virus y vacunas informaticas maga
Virus y vacunas informaticas magaVirus y vacunas informaticas maga
Virus y vacunas informaticas maga
 

Similar a Triptico

Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
Angelita Dorii
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
Muñequita Arana
 
Practica de las TICS
Practica de las TICSPractica de las TICS
Practica de las TICS
solangeq
 

Similar a Triptico (20)

Revista
RevistaRevista
Revista
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
 
Virus
VirusVirus
Virus
 
.Triptico
.Triptico.Triptico
.Triptico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
 
`virus
`virus`virus
`virus
 
Virus
Virus Virus
Virus
 
DIAPOSITIVAS VIRUS
DIAPOSITIVAS VIRUSDIAPOSITIVAS VIRUS
DIAPOSITIVAS VIRUS
 
Tipos de Virus Informaticos
Tipos de Virus InformaticosTipos de Virus Informaticos
Tipos de Virus Informaticos
 
presentacion de virus y antivirus
presentacion de virus y antiviruspresentacion de virus y antivirus
presentacion de virus y antivirus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Lauivet
LauivetLauivet
Lauivet
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
Practica de las TICS
Practica de las TICSPractica de las TICS
Practica de las TICS
 
Practica de las TICS
Practica de las TICSPractica de las TICS
Practica de las TICS
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
Practica de las TICS
Practica de las TICSPractica de las TICS
Practica de las TICS
 

Triptico

  • 1. Virus Informaticos Jose Luis Medrano Gurrola Andrez Ordaz 208 ZOMBIE Zombie El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales. Hijackers Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software ANTIVÍRUS, por ejemplo).
  • 2. Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo". Troyanos o caballos de Troya Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias. 208