Virus informáticos y su clasificación

Get Started. It's Free
or sign up with your email address
Virus informáticos y su clasificación by Mind Map: Virus informáticos y su clasificación

1. Virus de sobreescritura

1.1. funcionan

1.1.1. Sobreescribiéndose

1.2. en

1.2.1. El interior de los archivos atacados

1.3. logrando

1.3.1. Que se pierda el contenido de ellos

2. Virus de programa

2.1. infectan

2.1.1. extensiones

2.1.1.1. como

2.1.1.1.1. .ovl, .drv, bin, .dll, .sys

2.2. especialmente

2.2.1. ejecutables

2.2.1.1. como

2.2.1.1.1. .exe y .com

2.3. pueden

2.3.1. transferirse

2.3.1.1. a

2.3.1.1.1. Otros programas

3. Virus falso o Hoax

3.1. son

3.1.1. cadenas de mensajes

3.1.1.1. distribuidos por

3.1.1.1.1. correo electrónico

3.1.1.1.2. redes

3.2. donde

3.2.1. informan

3.2.1.1. sobre

3.2.1.1.1. peligros

3.3. su objetivo

3.3.1. sobrecargar

3.3.1.1. el

3.3.1.1.1. flujo de información

4. Virus múltiples

4.1. simultáneamente

4.1.1. infectan

4.1.1.1. archivos ejecutables

4.1.1.2. sectores de booteo

4.2. combinando

4.2.1. la acción

4.2.1.1. de

4.2.1.1.1. virus de programa

4.2.1.1.2. virus de sector de arranque

5. Backdoors (herramientas de administración remotas ocultas)

5.1. permiten

5.1.1. controlar

5.1.1.1. remotamente la

5.1.1.1.1. computadora afectada

5.2. se

5.2.1. distribuyen

5.2.1.1. como

5.2.1.1.1. troyanos

6. Retro-virus (virus-antivirus)

6.1. trabajan

6.1.1. anulando

6.1.1.1. los

6.1.1.1.1. programas antivirus

6.2. en consecuencia

6.2.1. la computadora

6.2.1.1. queda

6.2.1.1.1. expuesta

7. Virus camaleones

7.1. son una

7.1.1. variedad

7.1.1.1. de los

7.1.1.1.1. troyanos

7.2. simulan ser

7.2.1. programas comerciales

7.3. su objetivo

7.3.1. provocar daño

7.3.1.1. en la

7.3.1.1.1. computadora

8. Virus Stealth (sigilosos)

8.1. se

8.1.1. adjuntan

8.1.1.1. por

8.1.1.1.1. sí solos

8.2. en

8.2.1. ciertos archivos

8.3. para

8.3.1. atacar

8.3.2. espacirse

8.3.2.1. por

8.3.2.1.1. todo el equpo

8.4. pueden

8.4.1. camuflarse

8.4.2. esconderse

9. Virus Rabbits (reproductores)

9.1. se

9.1.1. reproducen

9.1.1.1. de forma

9.1.1.1.1. constante

9.2. funcionan hasta

9.2.1. agotar totalmente

9.2.1.1. el

9.2.1.1.1. espacio de

10. Caballo de Troya

10.1. se

10.1.1. oculta

10.1.1.1. en

10.1.1.1.1. Programa legítimo

10.2. no puede

10.2.1. Infectar otros archivos

10.3. se ejecuta

10.3.1. Sólo una vez

11. Gusano o Worm

11.1. su finalidad es

11.1.1. Consumir memoria

11.1.1.1. del

11.1.1.1.1. sistema

11.2. funciona

11.2.1. Copiándose

11.2.1.1. a

11.2.1.1.1. sí mismo

11.3. para

11.3.1. Desbordar

11.3.1.1. la

11.3.1.1.1. RAM

12. Virus de Macros

12.1. afectan a

12.1.1. Archivos

12.1.2. Plantillas

12.2. se hacen pasar

12.2.1. Por una macro

12.2.1.1. de

12.2.1.1.1. Word o Excel

12.3. actúan cuando

12.3.1. El archivo

12.3.1.1. se

12.3.1.1.1. abre

12.3.1.1.2. utiliza

13. Virus de boot

13.1. infectan

13.1.1. Sectores de inicio y booteo (Boot Record)

13.2. infectan

13.2.1. Sector de arranque maestro (Master Boot Record)

13.2.1.1. de

13.2.1.1.1. Discos Duros

13.3. infectan

13.3.1. Tablas de particiones

13.3.1.1. de

13.3.1.1.1. Discos Duros

14. Virus residentes

14.1. se colocan en

14.1.1. La memoria

14.1.1.1. de

14.1.1.1.1. La computadora

14.2. esperan

14.2.1. La ejecución

14.2.1.1. de

14.2.1.1.1. algún programa

14.3. esperan

14.3.1. La utilización

14.3.1.1. de

14.3.1.1.1. Algún archivo

15. Virus de enlace o directorio

15.1. modifican

15.1.1. Direcciones

15.1.1.1. a

15.1.1.1.1. nivel interno

15.2. pemiten

15.2.1. Acceder

15.2.1.1. a

15.2.1.1.1. cada archivo existente

15.3. por consecuencia

15.3.1. no se pueden

15.3.1.1. localizar

15.3.1.2. trabajar

15.3.1.2.1. con ellos

16. Virus mutantes o polifórmicos

16.1. cambian (mutan)

16.1.1. partes

16.1.1.1. de su

16.1.1.1.1. código fuente

16.2. usan

16.2.1. procesos

16.2.1.1. de

16.2.1.1.1. encriptación

16.3. usan

16.3.1. la tecnología

16.3.1.1. de los

16.3.1.1.1. antivirus

16.4. cada

16.4.1. generación

16.4.1.1. es

16.4.1.1.1. diferente

17. Bombas de tiempo

17.1. programados para

17.1.1. entrar en acción

17.1.1.1. en

17.1.1.1.1. un momento

17.1.1.1.2. hora

17.1.1.1.3. fecha

17.2. se ocultan en

17.2.1. memoria de la computadora

17.2.2. discos duros

17.2.3. archivos de programas ejecutables (.exe, .com)

17.3. se activan

17.3.1. ejecutando

17.3.1.1. el

17.3.1.1.1. programa

18. Virus Actives Agents y Java Applets

18.1. se

18.1.1. graban

18.1.1.1. en el

18.1.1.1.1. disco duro

18.2. se

18.2.1. descargan

18.2.1.1. cuando

18.2.1.1.1. la computadora

18.3. se

18.3.1. ejecutan

18.3.1.1. cuando

18.3.1.1.1. la pagina web

18.4. se

18.4.1. programan

18.4.1.1. para

18.4.1.1.1. borrar archivos

18.4.1.1.2. corromper archivos

18.4.1.1.3. controlar

18.4.1.1.4. enviar infomación