Este documento describe los principales tipos de virus informáticos, incluyendo sus nombres, características, cómo infectan las computadoras y el daño que causan. Describe virus como gusanos, caballos de Troya, bombas de tiempo, de enlace, boot, hijackers, keyloggers, zombis y de macro. También incluye una gráfica que muestra la cantidad de computadoras dañadas por los virus más comunes.
1. Tablas lógicas y
graficas del virus
informático
P r o c e s a m i e n t o d e l a
i n f o r m a c i ó n p o r m e d i o s
d i g i t a l e s
G r u p o : 1 0 1
0 3 / 1 2 / 2 0 1 5
JAVIER ALEJANDRO GARCIA
UC
2. Tablas lógicas y graficas del virus informático
VIRUS INFORMATICOS
NOMBRE: CARACTERISTICAS
FORMA EN QUE
SE INFECTA UNA
COMPUTADORA
DAÑOS QUE
PRODUCEN
Gusano
informático
reside en la memoria
de la computadora y
se caracteriza por
duplicarse en ella, sin
la asistencia de un
usuario
se propaga por
internet enviándose
a los e-mail que
están registrados en
el cliente de e-mail
Consumen banda
ancha o memoria
del sistema en gran
medida
Caballo de Troya
se esconde en un
programa legítimo
que, al ejecutarlo,
comienza a dañar la
computadora.
. Afecta a la
seguridad de la PC,
dejándola indefensa
y también capta
datos que envía a
otros sitios
Ejecuta contraseñas
Bombas de
tiempo
Se activan tras un
hecho puntual
con la combinación
de ciertas teclas o
bien en una fecha
específica
Permanece oculto
De enlace
Carecen de la
posibilidad de
reproducirse por sí
mismos y no son
verdaderos virus.
Son mensajes cuyo
contenido no es
cierto y que
incentivan a los
usuarios a que los
reenvíen a sus
contactos
Que se sobrecargue
el flujo de
información
mediante el e-mail y
las redes.
Boot
cambian las
direcciones con las
que se accede a los
archivos
se accede a los
archivos de la
computadora por
aquella en la que
residen
Imposibilidad de
ubicar los archivos
almacenados.
Hijackers
son programas o
scripts que
"secuestran"
navegadores de
Internet
altera la página
inicial del navegador
e impide al usuario
cambiarla, muestra
publicidad en pop-
ups o ventanas
nuevas,
Impide el acceso a
determinadas webs
(como webs de
software antivirus,
por ejemplo
keylogger
los términos en
inglés que más se
adapta al contexto
sería: Capturados de
teclas
quedan escondidos
en el sistema
operativo, de
manera que la
víctima no tiene
obtener contraseñas
personales, como
de cuentas de
email, MSN, entre
otros
3. Tablas lógicas y graficas del virus informático
como saber que
está siendo
monitorizada
zombi
Ocurre cuando es
infectada y está
siendo controlada por
terceros.
. Pueden usarlo
para diseminar virus
, keyloggers, y
procedimientos
invasivos en general
Se convertirte en
una máquina zombi,
pasando a depender
de quien la está
controlando, casi
siempre con fines
criminales.
De macro
vinculan sus
acciones a modelos
de documentos y a
otros archivos
aplicación carga el
archivo y ejecuta las
instrucciones
contenidas en el
archivo, las
primeras
instrucciones
ejecutadas serán las
del virus
Se reproduce
haciendo una copia
de él mismo.
4. Tablas lógicas y graficas del virus informático
Grafica de cantidad de computadoras dañadas por los virus más comunes de
computadoras
cantidad de computadoras dañadas por los
virus mas comunes de computadora
virus de boot
virus troyano
bomba de tiempo
virus hijackers
virus keilogger