Relacionar Columnas malwareVersión en línea malware por luiseduardo huerta hernandez 1 Keylogger 2 Virus de Web 3 Troyanos 4 Hijackers 5 Bomba de Tiempo 6 Virus de Mirc 7 Virus de Boot 8 Virus de Macro 9 gusanos 10 Zombie No se considera virus tal cual, pero son idénticos y tienen muchas características comunes. ocurre cuando es infectada y está siendo controlada por terceros. Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Los applets de JAVA y los controles Active X, son unos lenguajes nuevos orientados a Internet, pero las nuevas tecnologías abren un mundo nuevo a explotar por los creadores de virus. el virus de boot infecta la partición de inicialización del sistema operativo bomba de tiempo son programados para que se activen en determinados momentos, definido por su creador.