VIRUS INFORMATICOS

kmilokmacho77
Mind Map by kmilokmacho77, updated more than 1 year ago
kmilokmacho77
Created by kmilokmacho77 about 6 years ago
14
0

Description

las personas que han sido victimas de los virus informaticos y multiples robos.

Resource summary

VIRUS INFORMATICOS
  1. Virus de Boot
    1. El virus boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
    2. Lombrices, worm o gusanos
      1. sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema
        1. son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviándose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
        2. Hijackers
          1. son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivirus, por ejemplo).
          2. Keylogger
            1. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias
              1. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros.
            2. Troyanos o caballos de Troya
              1. los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
              2. Zombie
                1. El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general.
                  1. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.
                  2. Virus de Macro
                    1. vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
                      1. son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.
                      Show full summary Hide full summary

                      Similar

                      virus informaticos
                      daniel lopez agu
                      virus informatico...
                      angie viloria
                      MAPA CONCEPTUAL/MENTAL: SEGURIDAD INFORMATICA
                      MANUEL DE JESUS JARA HERNANDEZ
                      virus informáticos
                      John Restrepo
                      VIRUS INFORMÁTICO
                      ValeriaHernandezG
                      Tarea 2 - Virus Informaticos
                      Manuel Fernando 0568
                      Virus Informaticos
                      Juan Carlos Leon V
                      SEGURIDAD INFORMATICA
                      al211498
                      Seguridad Informatica
                      al211179
                      SEGURIDAD INFORMATICA
                      karen_21_2000
                      5 riesgos en internet y 5 formas de minimizarlos
                      Alejandra Cruz