Académique Documents
Professionnel Documents
Culture Documents
VIRUS INFORMTICOS
Presentado a:
ROCO PAREDES
2015CONTENIDO
Pg.
INTRODUCCIN
3.5. Hijacker.
3.6. Keylogger.
3.7. Zombie.
10
10
11
6. RECOMENDACIONES
12
7. CONCLUSIONES
13
BIBLIOGRAFIA
14
INTRODUCCION
buzones de los usuarios. Tales e-mails contienen una direccin en la web para que la
vctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es.
Actualmente, la mayora de los caballos de Troya simulan webs bancarias, "pescando" la
contrasea tecleada por los usuarios de las computadoras infectadas.
3.5. HIJACKERS
Los hijackers son programas o scripts que "secuestran" navegadores de Internet,
principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la pgina inicial del
navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas
nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a
determinadas webs.
3.6. KEYLOGGER
El KeyLogger es una de las especies de virus existentes, el significado sera Capturador
de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en
el sistema operativo, de manera que la vctima no tiene como saber que est siendo
monitorizada. Actualmente los keyloggers son desarrollados para medios ilcitos, como por
ejemplo robo de contraseas bancarias, contraseas personales de cuentas de email,
MSN, entre otros.
3.7. ZOMBIE
El estado zombie en una computadora ocurre cuando es infectada y est siendo
controlada por terceros. Pueden usarlo para esparcir virus, keylogger, y procedimientos
invasivos en general. Usualmente esta situacin ocurre porque la computadora tiene su
Firewall y/o sistema operativo desactualizado. Una computadora que est en internet en
esas condiciones tiene casi un 50% de chances de convertirse en una mquina zombie,
pasando a depender de quien la est controlando, casi siempre con fines criminales.
3.8. VIRUS DE MACRO
Los virus de macro vinculan sus acciones a modelos de documentos y a otros archivos de
modo que, cuando una aplicacin carga el archivo y ejecuta las instrucciones contenidas
en el archivo, las primeras instrucciones ejecutadas sern las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son cdigos escritos
para que, bajo ciertas condiciones, este cdigo se "reproduzca", haciendo una copia de l
mismo. Como otros virus, pueden ser desarrollados para causar daos, presentar un
mensaje o hacer cualquier cosa que un programa pueda hacer.
11
6. RECOMENDACIONES
Algunas de las recomendaciones para evitar los virus informticos son:
Utilizar un anti-virus
Tener una lista con la configuracin del equipo, es decir, los parmetros de
todas las tarjetas, discos y otros dispositivos.
12
7. CONCLUSIONES
Un virus es un programa pensado para poder reproducirse y replicarse por s solo,
se introduce en otros programas o zonas del disco. Sus efectos son perjudiciales,
en muchos casos hacen un dao importante en el sistema del computador.
Pueden permanecer inactivos sin causar daos en la computadora.
Es necesario prevenir la violacin intencionada y maliciosa de una restriccin de
acceso, por parte de un usuario del sistema. Sin embargo, es de importancia ms
general la necesidad de asegurar que cada componente de un programa
nicamente utiliza los recursos del mismo segn los criterios que establezca el
sistema operativo.
Para construir un sistema de proteccin se tiene que definir, la estrategia de
proteccin para prevenir un fallo en el sistema y por otro lado, los mecanismos de
proteccin.
13
BIBLIOGRAFA
https://sites.google.com/site/virusinformaticos1899/-como-se-transmiten-los-virus
https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/
http://www.alegsa.com.ar/Notas/270.php
http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Tipos-devirus-de-computadoras.php
http://www.sitiosargentina.com.ar/notas/JULIO_2004/virus.htm
14