TABLAS LÓGICAS Y
GRAFICAS DEL VIRUS
INFORMÁTICO
[Subtítulo del documento]
26 DE NOVIEMBRE DE 2015
Grupo:101
Felipe Altamirano castellanos
VIRUS INFORMATICOS
NOMBRE:
CARACTERISTICAS FORMAENQUE SE
INFECTAUNA
COMPUTADORA
DAÑOS QUE
PRODUCEN
Gusano informático
reside en la memoria
de lacomputadoray se
caracteriza por
duplicarse en ella, sin
la asistencia de un
usuario
se propaga por
internet enviándose a
los e-mail que están
registrados en el
cliente de e-mail
Consumen banda
ancha o memoria del
sistema en gran
medida
Caballo de Troya
se esconde en un
programa legítimo
que, al ejecutarlo,
comienza a dañar la
computadora.
. Afecta a la seguridad
de la PC, dejándola
indefensa y también
capta datos que envía
a otros sitios
Ejecuta contraseñas
Bombas de tiempo
Se activan tras un
hecho puntual
con la combinación
de ciertas teclas o
bien en una fecha
específica
Permanece oculto
De enlace
Carecen de la
posibilidad de
reproducirse por sí
mismos y no son
verdaderos virus.
Son mensajes cuyo
contenido no es cierto
y que incentivan a los
usuarios a que los
reenvíen a sus
contactos
Que se sobrecargue el
flujo de información
mediante el e-mail y
las redes.
Boot
cambian las
direcciones con las que
se accede a los
archivos
se accede a los
archivos de la
computadora por
aquella en la que
residen
Imposibilidad de
ubicar los archivos
almacenados.
Hijackers
son programas o
scripts que
"secuestran"
navegadores de
Internet
altera la página
inicial del navegador
e impide al usuario
cambiarla, muestra
publicidaden pop-ups
o ventanas nuevas,
Impide el acceso a
determinadas webs
(como webs de
software antivirus,
por ejemplo
keylogger
los términos en inglés
que más se adapta al
contexto
sería: Capturados de
teclas
quedanescondidos en
el sistema operativo,
de manera que la
víctima no tiene como
saber que está siendo
monitorizada
obtener contraseñas
personales, como de
cuentas de email,
MSN, entre otros
zombi
Ocurre cuando es
infectada y está siendo
controlada por
terceros.
. Pueden usarlo para
diseminar virus ,
keyloggers, y
procedimientos
Se convertirte en una
máquina zombi,
pasando a depender
de quien la está
Felipe Altamirano castellanos
invasivos en general controlando, casi
siempre con fines
criminales.
De macro
vinculan sus acciones a
modelos de
documentos y a otros
archivos
aplicación carga el
archivo y ejecuta las
instrucciones
contenidas en el
archivo, las primeras
instrucciones
ejecutadas serán las
del virus
Se reproduce
haciendo una copia
de él mismo.
Grafica de cantidad de computadoras dañadas por los virus más comunes de
computadoras
Felipe Altamirano castellanos
cantidad de computadoras dañadas por los
virus mas comunes de computadora
virus de boot
virus troyano
bomba de tiempo
virus hijackers
virus keilogger

Virus informaticos tabla logica

  • 1.
    TABLAS LÓGICAS Y GRAFICASDEL VIRUS INFORMÁTICO [Subtítulo del documento] 26 DE NOVIEMBRE DE 2015 Grupo:101
  • 2.
    Felipe Altamirano castellanos VIRUSINFORMATICOS NOMBRE: CARACTERISTICAS FORMAENQUE SE INFECTAUNA COMPUTADORA DAÑOS QUE PRODUCEN Gusano informático reside en la memoria de lacomputadoray se caracteriza por duplicarse en ella, sin la asistencia de un usuario se propaga por internet enviándose a los e-mail que están registrados en el cliente de e-mail Consumen banda ancha o memoria del sistema en gran medida Caballo de Troya se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. . Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios Ejecuta contraseñas Bombas de tiempo Se activan tras un hecho puntual con la combinación de ciertas teclas o bien en una fecha específica Permanece oculto De enlace Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos Que se sobrecargue el flujo de información mediante el e-mail y las redes. Boot cambian las direcciones con las que se accede a los archivos se accede a los archivos de la computadora por aquella en la que residen Imposibilidad de ubicar los archivos almacenados. Hijackers son programas o scripts que "secuestran" navegadores de Internet altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidaden pop-ups o ventanas nuevas, Impide el acceso a determinadas webs (como webs de software antivirus, por ejemplo keylogger los términos en inglés que más se adapta al contexto sería: Capturados de teclas quedanescondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada obtener contraseñas personales, como de cuentas de email, MSN, entre otros zombi Ocurre cuando es infectada y está siendo controlada por terceros. . Pueden usarlo para diseminar virus , keyloggers, y procedimientos Se convertirte en una máquina zombi, pasando a depender de quien la está
  • 3.
    Felipe Altamirano castellanos invasivosen general controlando, casi siempre con fines criminales. De macro vinculan sus acciones a modelos de documentos y a otros archivos aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus Se reproduce haciendo una copia de él mismo. Grafica de cantidad de computadoras dañadas por los virus más comunes de computadoras
  • 4.
    Felipe Altamirano castellanos cantidadde computadoras dañadas por los virus mas comunes de computadora virus de boot virus troyano bomba de tiempo virus hijackers virus keilogger