Sie sind auf Seite 1von 4

TABLAS LGICAS Y

GRAFICAS DEL VIRUS


INFORMTICA

VIRUS INFORMATICOS
CARACTERISTICAS
NOMBRE:
RESIDE EN LA

FORMA EN QUE
SE INFECTA UNA
COMPUTADORA

DAOS QUE
PRODUCEN

SE PROPAGA POR

CONSUMEN BANDA

GUSANO

MEMORIA DE LA

INTERNET

ANCHA O MEMORIA

INFORMTICO

COMPUTADORA Y SE

ENVINDOSE A LOS

DEL SISTEMA EN

CARACTERIZA POR

E-MAIL QUE ESTN

GRAN MEDIDA

DUPLICARSE EN ELLA,

REGISTRADOS EN EL

SIN LA ASISTENCIA DE

CLIENTE DE E-MAIL

UN USUARIO

CABALLO DE TROYA

SE ESCONDE EN UN

. AFECTA A LA

EJECUTA

PROGRAMA LEGTIMO

SEGURIDAD DE LA

CONTRASEAS

QUE, AL EJECUTARLO,

PC, DEJNDOLA

COMIENZA A DAAR

INDEFENSA Y

LA COMPUTADORA.

TAMBIN CAPTA
DATOS QUE ENVA A
OTROS SITIOS

SE ACTIVAN TRAS UN
BOMBAS DE TIEMPO

HECHO PUNTUAL

CON LA

PERMANECE OCULTO

COMBINACIN DE
CIERTAS TECLAS O
BIEN EN UNA FECHA
ESPECFICA

DE ENLACE

CARECEN DE LA

SON MENSAJES CUYO

QUE SE

POSIBILIDAD DE

CONTENIDO NO ES

SOBRECARGUE EL

REPRODUCIRSE POR S

CIERTO Y QUE

FLUJO DE

MISMOS Y NO SON

INCENTIVAN A LOS

INFORMACIN

VERDADEROS VIRUS.

USUARIOS A QUE LOS

MEDIANTE EL E-MAIL

REENVEN A SUS

Y LAS REDES.

CONTACTOS

BOOT

CAMBIAN LAS

SE ACCEDE A LOS

DIRECCIONES CON LAS

ARCHIVOS DE LA

IMPOSIBILIDAD DE

QUE SE ACCEDE A LOS

COMPUTADORA POR

ARCHIVOS

AQUELLA EN LA QUE
RESIDEN

UBICAR LOS
ARCHIVOS
ALMACENADOS.

ALTERA LA PGINA

IMPIDE EL ACCESO A

SON PROGRAMAS O

HIJACKERS

SCRIPTS QUE

INICIAL DEL

DETERMINADAS WEBS

"SECUESTRAN"

NAVEGADOR E IMPIDE

(COMO WEBS DE

NAVEGADORES DE

AL USUARIO

SOFTWARE

INTERNET

CAMBIARLA,

ANTIVIRUS, POR

MUESTRA PUBLICIDAD

EJEMPLO

EN POP-UPS O
VENTANAS NUEVAS,
LOS TRMINOS EN

KEYLOGGER

QUEDAN

OBTENER

INGLS QUE MS SE

ESCONDIDOS EN EL

CONTRASEAS

ADAPTA AL CONTEXTO

SISTEMA OPERATIVO,

PERSONALES, COMO

DE MANERA QUE LA

DE CUENTAS DE

SERA:

CAPTURADOS

DE TECLAS

VCTIMA NO TIENE
COMO SABER QUE

EMAIL,

MSN, ENTRE
OTROS

EST SIENDO
MONITORIZADA

OCURRE CUANDO ES
INFECTADA Y EST
SIENDO CONTROLADA
ZOMBI

POR TERCEROS.

. PUEDEN USARLO

SE CONVERTIRTE EN

PARA DISEMINAR

UNA MQUINA ZOMBI,

VIRUS

, KEYLOGGERS,

Y PROCEDIMIENTOS

PASANDO A
DEPENDER DE QUIEN

INVASIVOS EN

LA EST

GENERAL

CONTROLANDO, CASI
SIEMPRE CON FINES
CRIMINALES.

DE MACRO

VINCULAN SUS

APLICACIN CARGA

SE REPRODUCE

ACCIONES A MODELOS

EL ARCHIVO Y

HACIENDO UNA COPIA

DE DOCUMENTOS Y A

EJECUTA LAS

DE L MISMO.

OTROS ARCHIVOS

INSTRUCCIONES
CONTENIDAS EN EL
ARCHIVO, LAS
PRIMERAS
INSTRUCCIONES
EJECUTADAS SERN
LAS DEL VIRUS

GRAFICA DE CANTIDAD DE COMPUTADORAS DAADAS POR LOS VIRUS MS COMUNES DE


COMPUTADORAS

cantidad de computadoras daadas por los virus mas comunes de computadora

virus keilogger; 7%
virus hijackers; 13%
virus de boot; 33%

bomba de tiempo; 20%

virus troyano; 27%

Das könnte Ihnen auch gefallen