VIRUS INFORMATICO

Get Started. It's Free
or sign up with your email address
VIRUS INFORMATICO by Mind Map: VIRUS INFORMATICO

1. Vías de infeccion

1.1. Redes Sociales.

1.2. Sitios webs fraudulentos.

1.3. Redes P2P (descargas con regalo)

1.4. Dispositivos USB/CDs/DVDs infectados.

1.5. Sitios webs legítimos pero infectados.

1.6. Adjuntos en Correos no solicitados (Spam)

2. Funcionamiento

2.1. se ejecuta un programa infectado

2.2. el código del virus queda residente en la memoria ram

2.3. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc.)

2.4. Finalmente se agrega el código del virus al programa infectado y se puede grabar en el disco, con lo que el proceso de replicado se completa.

3. Definicion

3.1. son programas maliciosos que infectan archivos del sistema con intención de modificaros o dañarlos

3.2. se incrusta a través de un código malicioso al archivo que normalmente es un ejecutable que luego se vuelve portador del virus y nueva fuente de infeccion

4. vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.

5. Clases

5.1. Virus de Boot

5.1.1. Infecta la partición de arranque del sistema operativo

5.1.1.1. se activa cuando se enciende el computador y el sistema operativo es cargado

5.2. Time Bomb o Bomba de Tiempo

5.2.1. son programados para activarse en determinados momentos

5.2.1.1. una vez infectado el sistema este solo cuasara daño el dia que fue definido por sus crador

5.3. Lombrices, worm o gusanos

5.3.1. son programas que re replican una vez infectados los archivos

5.3.1.1. también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.

5.4. Troyanos o caballos de Troya

5.4.1. aquellos programas que parecen ser un software de utilidad pero que en realidad dañan el sistema y buscan robar información confidencial del usuario

5.4.1.1. se propaga por medio de e-mail fraudulento o cuando el usuario descarga un archivo y lo ejecuta

5.5. Hijackers

5.5.1. son programas que secuestran navegadores de Internet

5.5.1.1. altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).

5.6. Zombie

5.6.1. ocurre cuando es infectada y está siendo controlada por terceros pasando a depender de quien la está controlando, casi siempre con fines criminales.

5.6.1.1. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado

5.7. Virus de Macro

5.7.1. son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.

6. Como proteger el computador

6.1. Con un programa Antivirus

6.1.1. programa informático que tiene como finalidad detectar y eliminar virus y cualquier otro programa que pueden dañar su computadora

6.1.1.1. los mas usados para sistemas operativos windows y linux son los siguientes

6.1.1.1.1. AVAST

6.1.1.1.2. AVG

6.1.1.1.3. KASPERSKY

6.1.1.1.4. McAFFE

6.1.1.1.5. AVIRA