Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Virus informáticos por Mind Map: Virus informáticos

1. Principales propositos

1.1. Algunas de las acciones de algunos virus son: *Unirse a cualquier programa permitiendo su propagación y siendo más costoso liberarse de él. *Ralentizar el dispositivo. *Reducir el espacio en el disco. *Mostrar ventanas de forma constante. *Corromper archivos del dispositivo, en algunos casos archivos vitales para el funcionamiento del dispositivo. *Descargar archivos o programas basura *Apagar o reiniciando su dispositivo *Hacer llamadas a tus contactos u otros números con mayor costo * Eliminar todos los datos guardados en el disco duro

2. Metodos de prevención

2.1. Mantener antivirus actualizado

2.2. No hacer clic en enlaces desconocidos

2.3. No abrir mensajes de remitentes desconocidos

2.4. No visitar sitios sospechosos

2.5. No descargar archivos de sitios poco confiables

2.6. Analizar dispositivos frecuentemente

3. Antivirus

3.1. Son programas cuyo objetivo es detectar y eliminar virus informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, los antivirus han evolucionado hacia programas más avanzados que además de buscar y detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware como spyware, gusanos, troyanos, rootkits, pseudovirus etc.

3.1.1. Tipos de antivirus

3.1.1.1. Identificadores

3.1.1.2. Preventores

3.1.1.3. Descontaminadores

4. Inicios e historia

4.1. 🔴Virus Informáticos ¿POR QUE EXISTEN? | Historia y Consejos | Re-subido

5. ¿Qué son?

5.1. Es un software que tiene por objetivo de alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario principalmente para lograr fines maliciosos sobre el dispositivo.

6. Tipos de virus informático

6.1. Recycler: Consiste en crear un acceso directo de un programa y eliminar su aplicación original, además al infectar un pendrive convierte a toda la información en acceso directo y oculta el original de modo que los archivos no puedan ser vistos, pero con la creación de un archivo batch que modifique los atributos de los archivos contenidos en el pendrive, estos podrían ser recuperados.

6.2. Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.

6.3. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (bombas de tiempo), una combinación de teclas, o ciertas condiciones técnicas (bombas lógicas). Si no se produce la condición permanece oculto al usuario.

6.4. Gusano: Tiene la propiedad de duplicarse a sí mismo.

6.5. Virus zombie: Son programas que secuestran computadoras de forma que es controlada por terceros. Se utiliza para diseminar virus, keyloggers y procedimientos invasivos en general. Esto puede ocurrir cuando la computadora tiene el firewall y su sistema operativo desactualizado.