Relacionar Columnas malwareVersión en línea malware por luiseduardo huerta hernandez 1 Troyanos 2 Zombie 3 Virus de Web 4 Virus de Boot 5 Virus de Macro 6 Keylogger 7 Bomba de Tiempo 8 Virus de Mirc 9 Hijackers 10 gusanos programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Los applets de JAVA y los controles Active X, son unos lenguajes nuevos orientados a Internet, pero las nuevas tecnologías abren un mundo nuevo a explotar por los creadores de virus. bomba de tiempo son programados para que se activen en determinados momentos, definido por su creador. ocurre cuando es infectada y está siendo controlada por terceros. el virus de boot infecta la partición de inicialización del sistema operativo le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. No se considera virus tal cual, pero son idénticos y tienen muchas características comunes.