Sie sind auf Seite 1von 5

TABLAS LGICAS Y

GRAFICAS DEL VIRUS


INFORMT

VIRUS INFORMATICOS
NOMBRE:

CARACTERISTICA
S

FORMA EN QUE
SE INFECTA
UNA
COMPUTADOR

Gusano
informti
co

Caballo
de Troya

Bombas
de
tiempo

De
enlace

reside en la
memoria de la
computadora y se
caracteriza por
duplicarse en ella,
sin la asistencia
de un usuario

se esconde en un
programa legtimo
que, al ejecutarlo,
comienza a daar
la computadora.

Se activan tras un
hecho puntual

Carecen de la
posibilidad de
reproducirse por s
mismos y no son

A
se propaga por
internet
envindose a los
e-mail que estn
registrados en el
cliente de e-mail
. Afecta a la
seguridad de la
PC, dejndola
indefensa y
tambin capta
datos que enva
a otros sitios
con la
combinacin de
ciertas teclas o
bien en una
fecha especfica
Son mensajes
cuyo contenido
no es cierto y

DAOS
QUE
PRODUCE
N
Consumen
banda
ancha o
memoria
del sistema
en gran
medida
Ejecuta
contraseas

Permanece
oculto

Que se
sobrecargu
e el flujo de

verdaderos virus.

Boot

Hijackers

keylogge
r

cambian las
direcciones con
las que se accede
a los archivos

son programas o
scripts que
"secuestran"
navegadores de
Internet

los trminos en
ingls que ms
se adapta al
contexto
sera: Capturado
s de teclas

Ocurre cuando

que incentivan a
los usuarios a
que los reenven
a sus contactos
se accede a los
archivos de la
computadora
por aquella en la
que residen
altera la pgina
inicial del
navegador e
impide al usuario
cambiarla,
muestra
publicidad en
pop-ups o
ventanas
nuevas,
quedan
escondidos en el
sistema
operativo, de
manera que la
vctima no tiene
como saber que
est siendo
monitorizada
. Pueden usarlo

informacin
mediante el
e-mail y las
redes.
Imposibilida
d de ubicar
los archivos
almacenado
s.
Impide el
acceso a
determinad
as webs
(como webs
de software
antivirus,
por ejemplo

obtener
contraseas
personales,
como de
cuentas de
email, MSN,
entre otros

Se

zombi

De
macro

es infectada y
est siendo
controlada por
terceros.

para diseminar
virus ,
keyloggers, y
procedimientos
invasivos en
general

convertirte
en una
mquina
zombi,
pasando a
depender
de quien la
est
controlando
, casi
siempre con
fines
criminales.

vinculan sus
acciones a
modelos de
documentos y a
otros archivos

aplicacin carga
el archivo y
ejecuta las
instrucciones
contenidas en el
archivo, las
primeras
instrucciones
ejecutadas sern
las del virus

Se
reproduce
haciendo
una copia
de l
mismo.

Grafica de cantidad de computadoras daadas por los virus


ms comunes de computadoras

cantidad de computadoras daadas por los virus mas comunes de computadora

virus keilogger; 7%
virus hijackers; 13%

virus de boot; 33%

virus de boot
virus troyano
bomba de tiempo

bomba de tiempo; 20%

virus troyano; 27%

virus hijackers
virus keilogger

Das könnte Ihnen auch gefallen