VIRUS INFORMATICO

Sandra Arguello
Mind Map by Sandra Arguello, updated more than 1 year ago
Sandra Arguello
Created by Sandra Arguello over 3 years ago
6
0

Description

Este mapa mental, es el desarrollo del punto 4 Para el trabajo colaborativo 3, realizado por la estudiante Sandra Yaneth Arguello.

Resource summary

VIRUS INFORMATICO
1 En esencia, un virus informático es un programa con la capacidad de replicarse (generar copias de sí mismo) en forma automática (sin que el usuario se percate o proporcione el permiso necesario). Los virus pueden propagarse desde y hacia cualquier medio de almacenamiento o empleando redes de comunicación, su objetivo es ocasionar alteraciones en el normal funcionamiento del computador. Desde sus orígenes estos programas han sido diseñados y construidos por
2 CLASES DE VIRUS
2.1 Virus multipartitos: Es un tipo de virus de alta complejidad que realiza su ataque mediante el uso de diferentes técnicas, infectando programas, macros, discos, etc. Sus efectos suelen ser bastante dañinos. Ej. Ywinz.
2.2 Virus de macro: Este tipo de virus se caracteriza por infectar los archivos creados con aplicaciones que empleen macros (Word, Excel, PowerPoint, Corel Draw, etc.). La mayoría de las aplicaciones que utilizan macros están protegidas, sin embargo, existen virus que pueden evadir dichas protecciones. Ej. Relax, Melissa.A, Bablas.
2.3 Virus de enlace o directorio: Modifica la dirección que indica dónde se almacena un archivo, de este modo, cuando queramos ejecutar un archivo y se haya modificado su dirección, se ejecutará el virus produciéndose la infección.
2.4 Virus residentes: Al ejecutarse, este tipo de virus se radica y oculta en la memoria principal del computador (RAM), de modo que puede controlar todas las operaciones realizadas en el sistema operativo y de este modo infectar todos los archivos que desee. Ej. Randex, CMJ, Meve, MrKlunky.
2.5 Virus de acción directa: Se reproducen y realizan las acciones programadas en el momento mismo en que son ejecutados.
2.6 Virus de sobre-escritura: El código de este tipo de virus se escribe dentro del archivo infectado, ocasionando que este quede total o parcialmente inservible. Ej. Trj.Reboot, Trivial.88.D.
2.7 Virus de boot o arranque: No infectan archivos en forma directa, sino que actúan sobre los discos que los contienen, específicamente en el sector de arranque, de tal manera que si un ordenador inicia con un medio infectado, el sector de arranque del disco duro se infectará. Ej. Polyboot.B.
2.8 Virus de FAT: Este tipo de virus suele resultar muy dañino, ya que ataca a la FAT (Tabla de Asignación de Archivos), que es la encargada de enlazar la información del disco. Al afectar dicha tabla se impide el acceso a ciertos archivos o directorios requeridos por el sistema, provocando pérdidas de la información contenida.
2.9 Retrovirus: Es un tipo de virus específicamente diseñado para atacar a los antivirus (en forma genérica o a un antivirus específico). Este tipo de virus no suele producir daños por sí mismo, pero permite la entrada de otros virus destructivos que suelen acompañar su código.
2.10 Virus de archivo: Infectan programas o archivos ejecutables, por lo que al ejecutarse dicho fichero el virus se activará y realizará las acciones para las cuales ha sido creado. La mayoría de los virus existentes son de este tipo.
2.11 De HTML: Suelen ser más eficaces que los anteriores, ya que el usuario puede ser infectado simplemente con acceder al contenido de la página web, esto debido a que el código dañino se encuentra en el código HTML de dicha página.
2.12 Virus de compañía: Es una clase de virus de archivo que suele acompañar a otros archivos existentes antes de llegar al sistema. Puede ser residente o de acción directa. Ej. Stator.
2.13 De Active Agents y Java Applets: Se ejecutan y almacenan en el disco duro al ingresar a una página web que los usa. Actualmente los navegadores solicitan la autorización del usuario si requieren ejecutar cualquiera de estos programas.
2.14 Virus voraces: Son altamente destructivos, se enfocan en la destrucción de todos los datos a los que logran acceder, suelen alterar el contenido de los archivos en forma indiscriminada y sustituir los programas ejecutables por su propio código.
2.15 Sigilosos o stealth: Poseen módulos de defensa muy sofisticados. Se ubican en el sector de arranque y engañan al S.O. cuando este intenta verificar características de los archivos como el tamaño, fecha, nombre, etc.
2.16 Reproductores o conejos: Suelen reproducirse constantemente hasta terminar ya sea con la capacidad total del disco duro o con la capacidad de la memoria principal. Crean clones de sí mismos que harán lo mismo que ellos, reproducirse.
2.17 Otras clasificaciones de virus: Encriptados Polimórficos Gusanos (Worms) Troyanos o caballos de Troya Falsos Bombas lógicas Bug-Ware De MIRC
Show full summary Hide full summary

Similar

UNIDAD 3 - DIBUJO EN CAD PARAMETRICO
Fabian Moncada
Unidad III - Dibujo de Conjunto
Mariana Cardozo
FISICA ELECTRÓNICA
Diego Santos
CLASIFICACION DE LAS EMPRESAS SEGUN LA LEGISLACION COLOMBIANA
ILeana Quiroz Ponce
mapa mental historia de la psicologia
Marcela Zapata
Mapa Mental Epistemología
leliogamada .
Diferenciación de términos de Manejo Ambiental.
Néstor Mateus
Unidad III - Dibujo de Conjunto
mayerli avila pulido
UNIDAD 3 -CAD PARAMETRICO
Myreya Johanna Reyes Gallego
Unidad III - Dibujo de Conjunto
EDWIN MORA MARTINEZ
Unidad 3 - Dibujo de Conjunto
JEISSON DOMINGUEZ