Virus y Antivirus Informático

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Virus y Antivirus Informático por Mind Map: Virus y Antivirus Informático

1. Fanático de un determinado lenguaje de programación, sistema operativo o computadora

2. Troyanos

2.1. Pequeños programas que envían los hackers y que se activan cuando el navegante desprevenido hace doble clic sobre el icono que lo representa. A diferencia de los virus, éstos no pueden replicarse a sí mismos.

3. Novato

3.1. Alguien que dice ser un hacker, pero la comunidad hacker no lo reconoce como tal. El término significa farsante.

4. Delincuentes informáticos

4.1. Persona que realiza actividades ilegales en agravio de terceros, como interceptar el número de tarjeta de otros usuarios para hacer compras sin la autorización del titular

5. Clasificacion

5.1. Virus de archivo ejecutable

5.1.1. Parasitan en los archivos de Exe. y .COM, se ubican al comienzo del archivo, de modo que cada vez que este se abre lo primero que se ejecute

5.2. Forman parte de la nueva generación Internet y demuestra que la red abre nueva forma de infeccion

5.3. Virus de Arranque

5.3.1. Se ubica en el sector de arranque de los disquetes, cada vez que se enciende la computadora, lo primero que se ejecuta es el virus.

5.4. Virus de Macro

5.4.1. Son relativamente recientes han alcanzado una difusión muy grande gracias a su distribución a traves de Internet

5.5. Virus Bat

5.5.1. Se encuentra en los archivos .Bat, emplean ordenes DOS en archivo de proceso y consiguieron replicarse por lotes

5.6. Virus Gusano de Internet o I-worn

5.6.1. Se trata de programa que se propagan como archivos adjuntos por el correo electrónico

5.7. Virus del Mirc

5.8. Hoax

5.8.1. Podemos detectarlo a menudo en los programas de correo

6. Virus

6.1. Definicion

6.1.1. Los virus informáticos son programas ocultos, normalmente de tamaño reducido, que acompañan a otros programas o archivos de datos que se trasladan a través de las redes y por medio de los para introducirse en la computadora

6.2. Objetivos

6.2.1. *Reproducirse y Propagarse *Alterar el funcionamiento normal de las computadoras

7. Antivirus

7.1. Concepto

7.1.1. Programa para proteger las computadoras que instalado en ellas, detectan el intento de infeccion, impidiéndolo, o bien en el sistema ha sido infectado procede a su limpieza

7.2. Modulos para que el antivirus funciones

7.2.1. El Monitor Recidente

7.2.1.1. Su objetivo es detectar cualquier actividad sospechosa y avisar al usuario antes de ejecutar algún programa infectado.

7.2.2. El Scanner

7.2.2.1. Es la aplicación que se debe ejecutar periódicamente (1 vez por semana) para detectar la existencia de virus en la computadora.

7.3. Programas utilizado también para la protección de los virus

7.3.1. Antiespías (antispyware)

7.3.1.1. Evitan que algún programa o persona sepa qué estamos haciendo con nuestro equipo o cómo nos conectamos con los diversos sitios, etc.

7.3.2. Cortafuegos (firewall)

7.3.2.1. Se trata de filtros que impiden el paso de paquetes de información que no cumplan con los criterios determinados por la administración de una red, y sí permiten el paso de paquetes de información cuyas características están previstas por el sistema

8. PIRATERÍA – INFRACCIONES INFORMÁTICAS (Delitos)

8.1. Concepto

8.1.1. Se denomina infracciones informáticas a las acciones ilegales en las que se aplican conocimientos y tecnología informática.

8.2. Hacker

8.2.1. La actividad de algunos hackers se vincula con ideales políticos y luchan contra el control de los gobiernos y de las corporaciones sobre la red

8.3. Tipos

8.3.1. Cracker

8.3.1.1. Tienen grandes conocimientos de computación y su objetivo es bloquear los sistemas de seguridad de los distintos sitios a los que desea acceder, con el fin de causas daños económicos y morales

8.3.2. Pirata informático

8.3.2.1. Copian ilegalmente software creado por terceros y lo ponen a la venta sin licencia de autor.

8.3.3. Prehacker

8.3.3.1. Tienen amplios conocimientos de telefonía y usa estos dispositivos o los fabrica para realizar actividades ilícitas

8.3.4. Wannabe

8.3.4.1. Persona que puede convertirse en un hacker, pero aún no lo es.

8.3.5. Newbie

8.3.6. Bogus

8.3.7. Lamer, Leecher, Luser

8.3.7.1. palabras que usan los crackers pero aún lo son y se aprovechan de los recursos de otros sin aportar nada personal.

8.3.8. Bigot

8.3.9. Mundane

8.3.9.1. persona que no tiene particulares conocimientos de informática.

8.3.10. Cookies

8.3.10.1. Archivos muy pequeños que muchos sitios web envían a la computadora del navegante.