Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Virus por Mind Map: Virus

1. Técnicas de propagación de virus

1.1. Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.

2. Definicion

2.1. Un virus es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario.

3. Generalidades

3.1. Polimórficos

3.2. Residentes y no residentes

3.3. Virus Stealth

3.4. Actividad silenciosa

3.5. Resistencia al formateo

4. Estrategias de infecccion

4.1. El código del virus se agrega al final del archivo a infectar, modificando las estructuras de arranque del archivo de manera que el control del programa pase por el virus antes de ejecutar el archivo.

5. Tipos de virus

5.1. Virus de acción directa

5.1.1. El objetivo principal de estos tipos de virus informáticos es replicarse y actuar cuando son ejecutados.

5.2. Virus de sobreescritura

5.2.1. stos tipos de virus informáticos se caracterizan por el hecho de que borran la información contenida en los ficheros que infectan, haciéndolos parcial o totalmente inútiles.

5.3. Virus de sector de arranque

5.3.1. Este tipo de virus afecta al sector de arranque del disco duro. Se trata de una parte crucial del disco en la que se encuentra la información que hace posible arrancar el ordenador desde disco.

5.4. Macro Virus

5.4.1. Los macro virus infectan archivos que se crean utilizando ciertas aplicaciones o programas que contienen macros como .doc, .xls, .pps, etc.

6. Antivirus

6.1. Un antivirus es una aplicación o programa que identifica y elimina a los programas malignos en las computadoras; ayudan a eliminar algunas amenazas a la seguridad computacional que no necesariamente clasifican como programas malignos. Pueden realizar varias funciones en dependencia de su configuración, como por ejemplo anti–hacker, anti–spam, defensa proactiva y muchas más.ria

7. Formas de prevención y eliminación

7.1. Que hacer

7.1.1. Utiliza un software de Anti-virus.

7.1.2. Manten tu software actualizado.

7.1.3. Navega y descarga software sólo desde sitios web oficiales.

7.1.4. Realiza regularmente una copia de tus archivos y aplicaciones.

8. Virus más comunes

8.1. Malware

8.2. Adware

8.3. Spyware

8.4. Ransomware

8.5. Gusanos

9. Tecnicas de deteccion

9.1. Scanning o rastreo: Fue la primera técnica que se popularizó para la detección de virus informáticos, y que todavía se utiliza -aunque cada vez con menos eficiencia. Consiste en revisar el código de todos los archivos ubicados en la unidad de almacenamiento - fundamentalmente los archivos ejecutables - en busca de pequeñas porciones de código que puedan pertenecer a un virus informático.

10. Analisis Heurístico

10.1. En el campo de los antivirus se conoce como heurística a las técnicas que emplean para reconocer códigos maliciosos (virus, gusanos, troyanos, etc.) que no se encuentren en su base de datos (ya sea porque son nuevos, o por no ser muy divulgados). El término general implica funcionalidades como detección a través de firmas genéricas, reconocimiento del código compilado, desensamblado, desempaquetamiento, entre otros.

11. Eliminacion de virus

11.1. La única manera de eliminar estos programas, una vez que ya están presentes en el sistema, es con una herramienta de eliminación de virus/malware, o reinstalar completamente el sistema operativo.

12. TSR

12.1. TSR no se propaga automáticamente por sus propios medios, sino que precisa de la intervención del usuario atacante para su propagación. Los medios empleados son variados, e incluyen, entre otros, disquetes, CD-ROMs, mensajes de correo electrónico con archivos adjuntos, descargas de Internet, transferencia de archivos a través de FTP, canales IRC, redes de intercambio de archivos entre pares (P2P), etc.

13. ESTRATEGIAS DE SEGURIDAD

13.1. Instale un programa antivirus

13.2. No abra mensajes de correo electrónico de remitentes desconocidos

13.3. Use un bloqueador de elementos emergentes en su explorador

13.4. Mantenga Windows actualizado

13.5. Use un firewall.