Virus informatico

Alejandra Nallely Rodriguez R.
Flowchart by Alejandra Nallely Rodriguez R., updated more than 1 year ago More Less
Alejandra Nallely Rodriguez R.
Created by Alejandra Nallely Rodriguez R. almost 2 years ago
4
0
0

Description

Tarea #!
Tags

Resource summary

Flowchart nodes

  • VIRUS INFORMATICOS
  • ¿Qué es?
  • Antivirus
  • Tipos/ Clasificación.
  • Proceso de infección.
  • Es un programa malicioso que se introduce en un ordenador, sin permiso o sin conocimiento de su usuario, para alterar su funcionamiento. 
  • Modificar o dañar el sistema.
  • Gusanos. 
  • Troyanos. 
  • Virus de sobreescritura. 
  • Virus de enlace
  • Bombas lógicas o de tiempo
  • Virus de boot
  • Según la función que desempeñan o de acuerdo a la forma en la que se ejecutan en la computadora.
  • Estos programas maliciosos sobrescriben el contenido de algunos archivos, produciendo la pérdida de la información original.
  • La función de estos programas es modificar las direcciones de acceso a los archivos y, en consecuencia, impedir la ubicación de ficheros guardados.
  • Se accionan cuando se produce un hecho puntual, como la llegada de una fecha determinada (de tiempo) o la combinación de teclas específicas por parte del usuario sin que éste lo conozca (lógica).
  • Estos programas afectan al sector de arranque del equipo y a la puesta en marcha del sistema operativo.
  • Software malicioso
  • Hijackers. 
  • Keylogger. 
  • Hoax. 
  • Adware.
  • La principal característica de estos es su capacidad de replicarse, más que la infección del sistema.
  • Cuando se ejecuta este tipo de malware, una tercera persona puede entrar en el ordenador infectado y, por medio de ese acceso remoto, controlar el sistema o robar contraseñas y datos.
  • El objetivo de estos programas es el secuestro de navegadores de Internet y, en consecuencia, la modificación de la página principal o la introducción de publicidad en ventanas emergentes
  • Es una aplicación que registra, con desconocimiento del usuario, las pulsaciones que éste realiza en el teclado, y se trata de una herramienta muy utilizada para el robo de contraseñas personales.
  • Son programas que muestran mensajes con contenido falso, pero presentado de un modo atractivo, para incentivar su envío por parte de los usuarios.
  • Aplicaciones que se encargan de mostrar anuncios sin el consentimiento del usuario.
  • 2.-El usuario instala un programa infectado en su computador.
  • 1.Mensajes dejados en redes sociales como Twitter o Facebook.
  • 3.-El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse.
  • 4.-El virus infecta los archivos que se estén usando en es ese instante.
  • 5.-Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.
  • Avants pro
  • MarcaTrend Micro 12 2018. 1 a 3 años Pc
  • Características
  • Precio.
  • Protéjase de los hackers que intentan secuestrar la configuración de su DNS (sistema de nombres de dominio), redirigirle a sitios falsificados y robarle los datos bancarios.
  • Detecte de forma automática los puntos débiles de la red Wi-Fi doméstica y a los extraños que se cuelan en ella.
  • Detecte y bloquee virus, software malicioso, spyware, ransomware e intentos de suplantación de identidad.
  • Envíe automáticamente los archivos sospechosos para que se analicen en la nube.
  • Escudo de Comportamiento
  • Pruebe y analice los archivos sospechosos en un entorno seguro antes de que se ejecuten en el equipo para que no causen estragos en él.
  • $499-00
  • Caracteristicas
  • Precio.
  • 1.-protege contra el software de secuestro informático 2.-Bloquea sitios web peligrosos
  • 3.-Gestiona su privacidad online 4.-Gestiona y cifra las contraseñas
  • 7.-Optimiza el sistema 8.-Protege dispositivos móviles Android e iOS  
  • 5.-Protege a los niños online 6.-Evita el robo de identidad
  • $190.00
Show full summary Hide full summary

Similar

FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Abreviaciones comunes en programación web
Diego Santos
Seguridad en la red
Diego Santos
Evolución de la Informática
Diego Santos
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
TECNOLOGÍA TAREA
Denisse Alcalá P
Navegadores de Internet
al210561
DISPOSITIVOS DE ALMACENAMIENTO
Esteban Bravo3B
Curso Basico De Android
manrongel
¿cuales son los principales procesadores de texto?
cesar lopez
codigos QR
Cristina Padilla