Virus informático

Sobre el virus informatico y derivados

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
Virus informático por Mind Map: Virus informático

1. Virus Stealth

1.1. Se adjuntan solos

1.2. Atacar y esparcirse

1.2.1. Rápidamente

1.3. Se camuflan

2. Actividad silenciosa

2.1. Ocultan los cambios

2.2. No habrá señales de su residencia

3. Camaleones

3.1. Simulan

3.1.1. Programas comerciales

4. Retrovirus

4.1. Anulan las defensas

4.2. PC queda vulnerable

5. Mutabilidad

5.1. Modifican su código

5.1.1. Evadir antivirus

5.2. Crean alteraciones

6. Trabajo integrado

6.1. Puede atraer a otros

6.1.1. Más letal

6.2. Contaminan

6.2.1. Unidad especifica

6.3. Se esconden

7. Resistencia al formateo

7.1. Infecta

7.1.1. Posiciones especificas

7.1.1.1. Albergarse

7.1.1.1.1. CMOS

7.1.1.1.2. MBR

7.1.1.1.3. Registro de arranque inicial

8. Polimórfico

8.1. Difíciles de detectar

8.2. Eliminar

9. Residentes y no residentes

9.1. Memoria del ordenador

9.2. Quedar de forma permanente o no

10. Programa malicioso

10.1. Incrusta

10.1.1. Códigos maliciosos

10.1.1.1. Interfiere con el sistema operativo

11. Se propagan

11.1. Software

11.2. No se duplican

11.2.1. Solo algunos tipos

12. Infecta

13. Especies

14. Características

15. Parasitos

15.1. Infectan

15.1.1. Programas de la computadora

15.1.2. Cada vez que se ejecutan

15.2. Residentes

16. Sector de arranque

16.1. Disco duro

16.1.1. Sustituyen programas

16.1.1.1. Información

16.1.2. De arranque

16.2. Difusión

16.2.1. Intercambio físico de discos

17. Multipartitos

17.1. Combinas capacidades

17.1.1. Parasitos

17.1.2. Sector de arranque

18. Acompañantes

18.1. Crean un nuevo programa

18.1.1. Desviando al legitimo

18.1.2. Para su ejecución

18.1.3. Engañan al sistema

19. Vínculo

19.1. Infecta

19.1.1. Cualquier programa ejecutable

19.1.1.1. El virus se ejecuta primero

19.1.1.1.1. Engaña al sistema

19.1.2. Todo un directorio

19.2. Son independientes

19.2.1. Sistema operativo

20. Diseñados

20.1. Reproducirse

20.2. Evitar su detención

21. Interior de archivos

21.1. Modificarlo

21.2. Dañarlo

22. Nocivos

22.1. Cargas dañinas

22.2. Payload

23. Distintos Objetivos

23.1. Gatar bromas

23.1.1. (Algo ridículo)

23.2. Dañar el sistema

23.2.1. (Gravemente)

23.2.1.1. Provocar fallos

23.3. Bloquear red informática

23.3.1. (Generando trafico)

23.4. Modificar archivos

24. By: Lucero Yañez Trujillo