virus informatico

Description

Mind Map on virus informatico, created by mauro de la calleja on 02/02/2020.
mauro de la calleja
Mind Map by mauro de la calleja, updated more than 1 year ago
mauro de la calleja
Created by mauro de la calleja about 4 years ago
45
0

Resource summary

virus informatico
  1. boot
    1. infecta la partición de inicialización del sistema operativo.
      1. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
    2. Time Bomb o Bomba de Tiempo
      1. programados para que se activen en determinados momentos, definido por su creador.
        1. ejemplos «Viernes 13» y el «Michelangelo».
      2. Lombrices, worm o gusanos
        1. estos virus se replica sin el objetivo de causar graves daños al sisteman
          1. hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
            1. Algunos son destructivos (borran o dañan archivos), otros sólo se diseminan en gran cantidad provocando atascos en las redes de computadoras.
        2. Troyanos o caballos de Troya
          1. traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto
            1. buscan robar datos confidenciales del usuario, como contraseñas bancarias.
          2. Hijackers
            1. programas o scripts que «secuestran» navegadores de Internet,principalmente el Internet Explorer.
              1. altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs
            2. Keylogger
              1. Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada
                1. Los keyloggers están siendo muy usados últimamente en ataques por e-mail, disfrazados como si fueran mensajes enviados por empresas legítimas. Los más sofisticados ya son capaces de grabar también las páginas que el usuario visita y el área del click del mouse, por eso están siendo llamados de screenloggers
              2. Zombie
                1. ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general.
                  1. esta controlada y depende de quien la controle sin ser el usuario, y es con fines criminales regularmente
                2. Backdoors
                  1. se refiere a programas similares al caballo de Troya. Como el nombre sugiere, abren una puerta de comunicación escondida en el sistema
                    1. irve como un canal entre la máquina afectada y el intruso, que puede, así, introducir archivos maléficos en el sistema o robar informacion privada de los usuarios.
                  2. Virus de Macro
                    1. vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
                      1. son códigos escritos para que, bajo ciertas condiciones, este código se «reproduzca», haciendo una copia de él mismo.
                    Show full summary Hide full summary

                    Similar

                    virus informatico...
                    angie viloria
                    VIRUS INFORMÁTICO
                    ValeriaHernandezG
                    VIRUS INFORMATICOS
                    kmilokmacho77
                    Seguridad informática
                    Héctor Miranda
                    Seguridad Informatica
                    al211179
                    5 riesgos en internet y 5 formas de minimizarlos
                    Alejandra Cruz
                    TEST DE INFORMATICA 1
                    lenin padilla
                    Examen primer grado cuarto bimestre
                    Jan mendoza cruz
                    Seguridad Informática
                    Minerva Sustaita
                    Seguridad Informatica
                    al210594
                    "Seguridad Informática"
                    al212452