Get Started. It's Free
or sign up with your email address
Vius Informaticos by Mind Map: Vius Informaticos

1. Recycler

1.1. Comun en medios extraibles como las USB, reemplaza los archivos con accesos directos ocultando la informacion

2. Troyano

2.1. Son unos de los mas peligrosos , son diseñados para el robo de informacion alterar archivos del sistema, manejar el equipo de forma remota sin ser percibido, espiar al usuario por medio de la camara web entre otras aplicaciones el cual comprometen altamente la informacion del equipo

3. Hoax

3.1. La vulnerabilidad a estos virus es alta ya que se encuentran en publicidad y mensajes engañosos para incentivar al usuario a que abran el mensaje.Su fin es robar informacion de contacto del usuario o instalar software no deseado en el equipo

4. Macro

4.1. Se vinculan a archivos de procesamiento de texto, el cual cuando estos se ejecutan infectan los demas archivos.Alugnos de estos eliminan informacion

5. Sector de arranque

5.1. Afectan los dispositivos de arranque del equipo impidiendo que este arranque seguido de infectar el disci duro

6. Sobre Escritura

6.1. Sobre escriben la informacion con codigo malioso dejandola inutilizable

7. Cifrados

7.1. Su contenido se cifra para evitar ser detectado por el antivirus,al momento de infectar se decifran y una vez han finalizado la infeccion vuelven a cifrarsen

8. FAT

8.1. Se encargan de atacar la tabla de asignacion del disco duro bloqueando sectores del mismo provocando un mal funcionamiento en el equipo

9. Residentes

9.1. Se alojan en la memoria RAM infectando archvos que se ejecuten o se modifiquen dentro del acceso temporal a la memoria RAM

10. Gusanos

10.1. Se duplican entre ellos mismos ocupando espacio en el sistema, algunos saturan el ancho de banda, son comunes en correos electronicos

11. Keylogger

11.1. Estos virus o software esta diseñado para capturar todo lo que se digite por el teclado, con el fin de robar datos bancarios, contraseñas de correos u otras cuentas relevantes de informacion confidencial

12. hijackers

12.1. Se encuentran en los navegadores web mostrando publicidad en ventanas emergentes o sobre la misma ventana de navegacion

13. Bombas Logicas

13.1. Se ejecutan segun un evento sucedido bien sea una fecha u hora o una accion realizada por el usuario

14. Enlace directo

14.1. Modifican la ruta de los accesos directos de una aplicacion o archivo para ejecutar codigo malicioso

15. Ficheros

15.1. Se encuentran en archvos ejecutables como .exe o com , cuando se ejecutan causan comportamientos inusuales en el ordenador

16. Polimorficos

16.1. Usan diferente tipo de cifrado para no ser detectados por el antivirus y se duplican entre ellos mismos

17. Zombie

17.1. Aprovechan la vulnerabilidad cuando el sistema se encuentra desactualizado permitiendo el control del ordenador por terceros