Virus informático

Get Started. It's Free
or sign up with your email address
Rocket clouds
Virus informático by Mind Map: Virus informático

1. Tipos de virus

1.1. FSIs

1.1.1. Atacan a un número fijo y a un tipo fijo de archivos. Los archivos de destino son normalmente los creados, vendidos o confiados al programador rogue

1.2. MPIs

1.2.1. Pueden infectar los sectores de arranque, procesadores de órdenes o ambos. Producen parásitos víricos que, de hecho, son contaminadores de propósito general

1.3. GPIs

1.3.1. Se pueden diseñar para la gama más amplia de compatibilidades infecciosas y, como tales, no están dirigidos y generalmente no se pueden infectar archivos de bajo nivel de sistemas operativos

1.4. CPIs

1.4.1. Permanecen en el lago de la duración de las sesiones de cálculo y tienen la capacidad de supervisar y controlar todo el intercambio de información entre los usuarios y las máquinas.

1.5. BSIs

1.5.1. Se especializan en alterar, sorprender o infectar en algún momento los archivos almacenados en el registro maestro de arranque

1.6. MRIs

1.6.1. Puede inspeccionar continuamente sus sistemas en los archivos de datos no infectados e infectados intervalos de tiempo en las operaciones informáticas normales

2. Virus En Linux

2.1. BLISS

2.1.1. La versión “a” solo infecta archivos no infectados. La “b” infecta a cualquiera. Infecta archivos en cualquier subdirectorio. Después de infectar, devuelve el control al sistema.

2.2. VIT.4096

2.2.1. No residente trabaja bajo Linux. Es el segundo virus aparecido hasta el momento. Sólo infectará archivos ejecutables.Trabajará a pleno rendimiento si el usuario posee permiso de administrador. Hace un agujero en la cabecera del archivo y graba allí 4096 bytes de código.

3. Virus Rogue

3.1. BUG-WARE

3.1.1. Programas informáticos legales para realizar conjuntos de funciones concretas; Causa daño al hardware o al software del sistema.

3.2. CABALLO DE TROYA

3.2.1. Los programas parecen ser aplicaciones útiles, corrientes y molientes, mientras que en realidad no son informáticas destructivas.

3.3. CAMALEONES

3.3.1. Actúan como otros programas parecidos, de confianza, mientras que en realidad están en alguna clase de daño. Cuando están correctamente programados, pueden simular todas las acciones de programas de aplicación legítimos

3.4. BOMBAS DE SOFTWARE

3.4.1. Denotan a pocos instantes de ser lanzadas-sin timbres, sin silbatos-. Con mínima fanfarria y prácticamente ningún pretexto, y ciertamente sin reproducción vírica.

3.5. BOMBAS LÓGICAS

3.5.1. Son programas que ejecutan órdenes informáticas destructivas condicionalmente, variables de variables ambientales..

3.6. REPRODUCTORES

3.6.1. Se reproducen continuamente hasta que haya suficiente espacio de disco o de memoria para almacenar su abundante descendencia

3.7. GUSANOS

3.7.1. Son programas que viajan a través de un sistema informático interconectado, de ordenador en ordenador, sin dañar necesariamente el hardware o el software

4. IMPEDIR PROPAGACIÓN

4.1. -No descargar actualizaciones desde sitios de dudosa reputación y hacerlo sólo desde sitios de confianza.

4.2. Deshabilitar las carpetas compartidas.

4.3. -Descargar las actualizaciones a través de los mecanismos ofrecidos por el fabricante.

4.4. -Utilizar contraseñas fuertes.

4.5. -Crear un perfil de usuario con privilegios restringidos

4.6. -Deshabilitar la ejecución automática de dispositivos USB.