Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Virus informaticos tabla logica

203 views

Published on

a qui hablare de los virus mas peligrosos

Published in: Education
  • Be the first to comment

Virus informaticos tabla logica

  1. 1. TABLAS LÓGICAS Y GRAFICAS DEL VIRUS INFORMÁTICO [Subtítulo del documento] 26 DE NOVIEMBRE DE 2015 Grupo:101
  2. 2. Felipe Altamirano castellanos VIRUS INFORMATICOS NOMBRE: CARACTERISTICAS FORMAENQUE SE INFECTAUNA COMPUTADORA DAÑOS QUE PRODUCEN Gusano informático reside en la memoria de lacomputadoray se caracteriza por duplicarse en ella, sin la asistencia de un usuario se propaga por internet enviándose a los e-mail que están registrados en el cliente de e-mail Consumen banda ancha o memoria del sistema en gran medida Caballo de Troya se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. . Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios Ejecuta contraseñas Bombas de tiempo Se activan tras un hecho puntual con la combinación de ciertas teclas o bien en una fecha específica Permanece oculto De enlace Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos Que se sobrecargue el flujo de información mediante el e-mail y las redes. Boot cambian las direcciones con las que se accede a los archivos se accede a los archivos de la computadora por aquella en la que residen Imposibilidad de ubicar los archivos almacenados. Hijackers son programas o scripts que "secuestran" navegadores de Internet altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidaden pop-ups o ventanas nuevas, Impide el acceso a determinadas webs (como webs de software antivirus, por ejemplo keylogger los términos en inglés que más se adapta al contexto sería: Capturados de teclas quedanescondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada obtener contraseñas personales, como de cuentas de email, MSN, entre otros zombi Ocurre cuando es infectada y está siendo controlada por terceros. . Pueden usarlo para diseminar virus , keyloggers, y procedimientos Se convertirte en una máquina zombi, pasando a depender de quien la está
  3. 3. Felipe Altamirano castellanos invasivos en general controlando, casi siempre con fines criminales. De macro vinculan sus acciones a modelos de documentos y a otros archivos aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus Se reproduce haciendo una copia de él mismo. Grafica de cantidad de computadoras dañadas por los virus más comunes de computadoras
  4. 4. Felipe Altamirano castellanos cantidad de computadoras dañadas por los virus mas comunes de computadora virus de boot virus troyano bomba de tiempo virus hijackers virus keilogger

×