virus informatico

Get Started. It's Free
or sign up with your email address
virus informatico by Mind Map: virus informatico

1. daños ocasionados

2. Daños triviales: daños que no ocasionan ninguna pérdida grave de funcionalidad del sistema y que originan una pequeña molestia al usuario. Deshacerse del virus implica, generalmente, muy poco tiempo.

3. Daños menores: daños que ocasionan una pérdida de la funcionalidad de las aplicaciones que poseemos. En el peor de los casos se tendrá que reinstalar las aplicaciones afectadas.

4. Daños moderados: los daños que el virus provoca son formatear el disco rígido o sobrescribir parte del mismo. Para solucionar esto se deberá utilizar la última copia de seguridad que se ha hecho y reinstalar el sistema operativo.

5. Daños mayores: algunos virus pueden, dada su alta velocidad de infección y su alta capacidad de pasar desapercibidos, lograr que el día que se detecta su presencia tener las copias de seguridad también infectadas. Puede que se llegue a encontrar una copia de seguridad no infectada, pero será tan antigua que se haya perdido una gran cantidad de archivos que fueron creados con posterioridad.

6. Daños severos: los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y progresivos. No se sabe cuando los datos son correctos o han cambiado, pues no hay unos indicios claros de cuando se ha infectado el sistema.

7. Daños ilimitados: el virus "abre puertas" del sistema a personas no autorizadas. El daño no lo ocasiona el virus, sino esa tercera persona que, gracias a él, puede entrar en el sistema.

8. estrategias de infeccion

9. Añadidura o empalme Por este metodo el codigo del virus se agrega al final del archivo ejecutable a infectar, modificando las estructuras de arranque del archivo anfitrion de manera que el control del programa pase primero al virus cuando se quiera ejecutar el archivo

10. Insercion Los virus que utilizan el metodo de insercion buscan alojarse en zonas de codigo no utilizadas o en segmentos de datos dentro de los archivos que contagian, de esta manera la longitud total del archivo infectado no varia.

11. Reorientacion Bajo este esquema se introducen centrales viricas (los codigos principales del virus) en zonas fisicas del disco rigido marcadas como defectuosas o en archivos ocultos del sistema.

12. Polimorfismo Este es el metodo mas avanzado de contagio logrado por los programadores de virus.

13. Sustitucion Consiste en sustituir el codigo completo del archivo original por el codigo del virus.

14. Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.

15. Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.

16. tipos de virus

17. Gusano: Tiene la propiedad de duplicarse asi mismo.

18. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.

19. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos.

20. Retrovirus: Que intenta evitar o esconder la operación de un programa antivirus. El ataque puede ser específico a un antivirus o en forma genérica.

21. Virus polimórficos: Tratan de evadir la detección cambiando su patrón de byte con cada infección, así que no existe una secuencia de bytes constante que un programa antivirus pueda buscar.

22. virus boot: No infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento.

23. sintomas

24. -Aparición de mensajes de error no comunes. -Fallos en la ejecución de programas. -Frecuentes caídas del sistema -Tiempos de carga mayores. -Las operaciones rutinarias se realizan con más lentitud. -Aparición de programas residentes en memoria desconocidos.

25. ¿que son?