VIRUS INFORMÁTICOS AL DESCUBIERTO

Konnak
Mind Map by Konnak, updated more than 1 year ago
Konnak
Created by Konnak almost 7 years ago
173
0

Description

(virus informaticos) Mind Map on VIRUS INFORMÁTICOS AL DESCUBIERTO, created by Konnak on 05/25/2013.
Tags

Resource summary

VIRUS INFORMÁTICOS AL DESCUBIERTO
1 ¿Qué en un virus?
1.1 Es un programa con la capacidad de transmitirse entre ordenadores y redes, generalmente sin el conocimiento de los usuarios
2 ¿Cómo se infecta un ordenador?
2.1 Los virus se adoptan a otros programas y el usuario al ejecutarlo el virus intentara infectar a otros archivos o discos y realizar cambios en tu ordenador
3 Tipos de virus
3.1 Troyanos
3.1.1 Es un programa que en su ejecución realiza tareas no previstas de antemano
3.2 Gusanos
3.2.1 Son similares a los virus, crean copias exactas de ellos mismos y utilizan enlaces entre ordenadores para enviarse
3.3 Otros tipos de virus
3.3.1 Virus de sector de arranque
3.3.1.1 Fueron los primeros en aparecer
3.3.1.1.1 Se propagan modificando el sector de arranque que contiene la información de inicio del ordenador
3.3.1.2 Tipos de virus de sector de arranque
3.3.1.2.1 Form: se activa el 18 de cada mes y se escucha un pitido cada vez que aprietas una tecla
3.3.1.2.2 Parity Boot: muestra de forma aleatoria el mensaje "PARITY CHECK" y bloquea el sistema
3.3.2 Parásitos (virus de archivo)
3.3.2.1 Se alojan en archivos ejecutables
3.3.2.1.1 Tipos de parásitos
3.3.2.1.1.1 Jerusalem: en viernes 13, borrara todo el programa que se ejecute
3.3.2.1.1.2 CIH (Chernobyl): el 26 de algunos meses sobreescribirá parte del BIOS y el contenido del disco duro.
3.3.2.1.1.3 Remote Explorer: infecta archivos ejecutables de Windows NT.
3.3.3 Virus de macro
3.3.3.1 Aprovechan las cualidades de los macros, comandos de ciertos documentos que se ejecutan con él
3.3.3.1.1 Tipos de virus de macro
3.3.3.1.1.1 WM/Wazzu: infecta documentos de Word
3.3.3.1.1.2 OF97/Crown-B: puede infectar archivos de word, excel y power point.
4 ¿Qué hacen los virus?
4.1 Mandan mensajes
4.2 Bromas
4.3 Bloquean acceso
4.4 Roban datos
4.5 Corrompen
4.6 Borran datos
4.7 Dañan el equipo
5 ¿Dónde hay riesgo de virus?
5.1 Internet
5.2 Programas
5.3 Email
5.4 Documentos y hojas de cálculo
5.5 Disquetes y CD-ROM
6 Prevenir riegos
6.1 Informarse sobre los riegos
6.2 Instalar algún programa antivirus y tenerlo al día
6.3 Mantener copias de seguridad
7 Programas antivirus
7.1 Pueden detectar virus, evitar el acceso a virus infectados y, a menudo, acabar con la infección.
7.1.1 Tipos de programas antivirus
7.1.1.1 Escáner: programas de escaneado de virus que detectan y a menudo desinfectan los virus conocidos hasta la fecha del programa
7.1.1.2 Verificador: detectan si un archivo ha sido modificado.
7.1.1.3 Heurísticos: basan su sistema para la detención de virus
8 El costo oculto de los virus
8.1 Los virus también pueden bloquear los ordenadores o forzar el cierre de la red.
8.2 Pueden interferir en las comunicaciones de las que depende tu empresa
8.3 La confidencialidad también puede estar amenazada
8.4 También pueden dañar gravemente tu credibilidad.
9 ¿Quién crea los virus?
9.1 El prototipo del programador de virus es un varón con menos de 25 años y soltero.
9.1.1 Su satisfacción esta ligada con su pandilla.
9.1.1.1 Igual que un graffitero él crea un virus para impresionar y mejorar su estatus.
10 Otros puntos de vista
10.1 Algunos dicen que muchos de los virus son inofensivos o consisten en una broma pero la verdad no son inofensivos
10.1.1 Porque realizan cambio en los equipos sin la aprobación o conocimiento por parte del usuario.
10.1.1.1 además los virus no siempre hacen lo que el autor pretende
10.2 Virus tipo de concepto
10.2.1 se crea un virus para demostrar que es posible
10.3 Virus tipo de ¿investigación?
10.3.1 Algunos creadores dicen que así investigan
11 Bromas de virus
11.1 Son alertas de virus inexistentes, suelen ser mensajes de correo electrónico
11.1.1 ¿Porque son un problema?
11.1.1.1 Porque si uno envia a todos sus contactos estas alertas sería un torrente de mensajes que sobrecargaría los servidores y los podría bloquear
11.2 ¿Qué hacer con las bromas?
11.2.1 Crear una directiva para la empresa
11.2.1.1 Informarte sobre las formas en la siguiente dirección: www.sophos.com/virusinfo/hoaxes.
12 Top 10 de los virus más famosos
12.1 1.- Love bug
12.1.1 2.- Form
12.1.1.1 3.- Kakworm
12.1.1.1.1 4.- Anticmos
12.1.1.1.1.1 5.- Melissa
12.1.2 6.-New Zealand
12.1.2.1 7.- Concept
12.1.2.1.1 8.-CIH (Chernobyl)
12.1.2.1.1.1 9.- Parity Boot
12.1.2.1.1.1.1 10.- Happy99
13 Email
13.1 ¿Coger un virus con tan sólo leer un correo?
13.1.1 se piensa que es seguro leer un simple correo pero con tan solo hacer eso puede activarse un virus.
13.2 Virus que se autoenvían por email
13.2.1 vienen como archivo adjunto y al abrirlo se esparcirá por algunos contactos
13.3 ¿Qué es spam?
13.3.1 spam es un correo no solicitado como si fuera un correo basura lo mejor es borrarlos.
13.4 El riesgo de los adjuntos
13.4.1 el mayor problema no viene del correo sino de los archivos adjuntos
13.5 ¿Cómo detener un virus de email
13.5.1 Plantea una política estricta sobre adjuntos
13.5.1.1 Desactiva Windows Scripting Host
13.5.1.1.1 Utiliza un programa antivirus
14 Internet
14.1 ¿con un clic infectado?
14.1.1 Antes la mayoría de los virus estaban en los disquetes pero ahora todo ha cambiado debido a la extensión del internet
14.1.1.1 Ahora sólo por mandar archivos con un sólo clic se pueden liberar miles de parásitos que circulan libres en la red
14.2 ¿Se puede infectar uno al visitar una página Web?
14.2.1 Navegar por internet no es tan peligroso como abrir programas pero el riesgo existe
14.2.1.1 El peligro depende del código utilizado y las medidas de seguridad de tu proveedor de acceso a internet
14.3 Tipos de códigos de páginas Web
14.3.1 HTML: es el lenguaje base utilizado para hacer páginas Web que permite dar formato al texto e insertar imágenes y enlaces a otras páginas
14.3.2 Activex: sirve para implementar páginas web y sólo sirve para windows
14.4 Más código
14.4.1 Java: es una alarma generalizada sobre virus en internet.
14.4.1.1 Tipos de Java
14.4.1.1.1 Programa de Java: es un aplicación escrita en lenguaje Java
14.4.1.1.2 Java Script: es un lenguaje de comandos que se utiliza dentro de páginas HTML y con el que se pueden realizar acciones en potencia, de cierto riesgo
14.4.2 VBS script: un guión de VBS se ejecuta al ver una página web dependiendo del navegador
14.5 Troyanos de puerta trasera
14.5.1 son los que una vez instalados en un equipo permiten su control remoto por internet
14.6 ataques a servidores web
14.6.1 los hackers pueden enviar cantidades masivas de peticiones a los servidores web para ralentizarlo o bloquearlo
14.6.2 programas en CGI se ejecutan en el servidor y se utilizan en buscadores o para el manejo de formularios donde los hackers pueden utilizar los que no estén adecuadamente implementados para tomar el control del servidor
14.7 Seguridad en la red
14.7.1 si quieres eliminar riesgos al navegar por internet toma estos consejos
14.7.1.1 En la empresa, ten una red separada para Internet
14.7.1.1.1 usa cortafuegos y/o routers
14.7.1.1.1.1 configura tu navegador para que sea seguro
15 Móviles y ordenadores de mano
15.1 ¿Existe un virus para móviles?
15.1.1 Hasta la fecha no se conoce algún virus pero sin embargo hay alguno que envía mensajes a móviles
15.2 Teléfonos WAP y virus
15.2.1 WAP es tecnología en movimiento
15.2.1.1 Permite acceder a información y servicios basados en Internet desde el teléfono móvil y ordenadores de mano
15.2.2 Para estar al día
15.2.2.1 WAP: Protocolo para aplicaciones inalámbricas
15.2.2.2 WML: lenguaje para aplicaciones inalámbricas
15.2.2.3 WML Script: lenguaje de programación basado en Java Script
15.2.2.4 Cartas: páginas en WML para dispositivos WAP
15.2.2.5 Baraja: conjunto de cartas interrelacionadas disponibles para WAP directamente
16 Decálogo de seguridad antivirus
16.1 Medidas antivirus
16.1.1 No uses documentos en formato .doc o .xls
16.1.2 No ejecutes archivos que no has solicitado
16.1.3 Envía alertas sólo a una persona autorizada
16.1.4 Si no necesitas WSH, desactívalo
16.1.5 Lee boletines sobre la seguridad de programas
16.1.6 Bloquea la entrada de ciertos tipos de archivos
16.1.7 Cambia la secuencia de inicio de tu ordenador
16.1.8 Protege los disquetes contra escritura
16.1.9 Suscríbete a un servicio de alerta
16.1.10 Mantén copias de seguridad
Show full summary Hide full summary

Similar

virus informaticos
daniel lopez agu
virus informáticos
John Restrepo
MAPA CONCEPTUAL/MENTAL: SEGURIDAD INFORMATICA
MANUEL DE JESUS JARA HERNANDEZ
Tarea 2 - Virus Informaticos
Manuel Fernando 0568
Virus Informaticos
Juan Carlos Leon V
SEGURIDAD INFORMATICA
al211498
SEGURIDAD INFORMATICA
karen_21_2000
Virus informáticos
Juan Felipe Castillo Cutiva
Seguridad Informática
Pedro Leonardo Martínez Serrano
Camila Andrea Ovalles Peñaranada
camiovalls
INTERNET
andreavaldeshern