VIRUS INFORMATICOS

VIRUS INFORMATICOS

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
VIRUS INFORMATICOS por Mind Map: VIRUS INFORMATICOS

1. Virus de fichero de acción directa

1.1. Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.

2. Caballo de Troya o troyano

2.1. se denomina caballo de Troya, o troyano, a un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado

3. Virus de programa

3.1. es un virus muy peligroso y con mayor trayectoria. Tiene la capacidad de infectar numerosos archivos (entre ellos .com y .exe), y lo que le diferencia de muchos otros, es que es capaz de dejar el sistema operativo completamente inutilizable.

4. Virus de script

4.1. Se trata de un subtipo de virus archivos, escritos en una variedad de lenguajes de scripting (VBS, JavaScript, BAT, PHP, etc.). Además infectan otros scripts (por ejemplo archivos de servicios y comando de Windows y Linux) o forman parte de virus con múltiples componentes.

5. Virus de macro

5.1. Un virus de macros es un virus informático que modifica o sustituye una macro. Esta, a su vez, es un conjunto de comandos que utilizan los programas para llevar a cabo acciones comunes. Por ejemplo, la acción de "abrir documento" en muchos programas de procesamiento de texto se basa en una macro, ya que el proceso consta de varios pasos. Los virus de macros cambian este conjunto de comandos y se activan siempre que se ejecuta la macro.

6. Virus de sector de arranque

6.1. Se trata de un virus residente en memoria, que infecta el sector de arranque (boot sector) de un disquete y el Master Boot Record (registro maestro de arranque) de los discos duros. Cuando el virus está residente en memoria, decrece notoriamente la memoria disponible. Sin embargo, el virus no posee ninguna rutina destructiva, salvo la infección propiamente dicha. La única manera de infectar a una computadora, es al intentar arrancar la PC desde un disquete infectado. El sector de arranque de un disquete posee un código que determina si el mismo es arrancable, y en caso de no serlo, muestra el mensaje "Non-system disk or disk error".

7. Un virus es un software que tiene por objetivo de alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario principalmente para lograr fines maliciosos sobre el dispositivo

8. Keylogger

8.1. Un keylogger es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado. Este malware se sitúa entre el teclado y el sistema operativo para interceptar y registrar la información sin que el usuario lo note.

9. Spyware

9.1. El spyware o programa espía es un malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

10. Virus falso o Hoax

10.1. Los hoax (mistificación, broma o engaño), son mensajes con falsas advertencias de virus, o de cualquier otro tipo de alerta o de cadena (incluso solidaria, o que involucra a nuestra propia salud), o de algún tipo de denuncia, distribuida por correo electrónico.

11. Virus mutantes o polimórficos

11.1. En relación a los virus informáticos un código polimórfico o polimorfismo es aquel que se sirve de un motor polimórfico para mutarse a sí mismo mientras mantiene su algoritmo original intacto. Esta técnica es utilizada comúnmente por virus informáticos y gusanos para ocultar su presencia

12. Virus residentes

12.1. Los virus residentes son aquellos que se ocultan en la RAM de una computadora y que afecta a los programas y ficheros en el momento que comienzan su funcionamiento. Una vez ejecutado el programa portador del virus, se queda en la memoria de la computadora hasta que se apague la misma

13. Virus de enlace o directorio

13.1. Los virus de enlace o directorio se encargan de alterar estas direcciones para provocar la infección de un determinado fichero. Si un programa (fichero EXE o COM) se encuentra en una dirección concreta, para ejecutarlo habrá que acceder a dicha dirección

14. Gusano o Worm

14.1. los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme.