virus informatico

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
virus informatico por Mind Map: virus informatico

1. Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.

2. Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.

3. tipos de virus

4. Gusano: Tiene la propiedad de duplicarse asi mismo.

5. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.

6. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos.

7. Retrovirus: Que intenta evitar o esconder la operación de un programa antivirus. El ataque puede ser específico a un antivirus o en forma genérica.

8. Virus polimórficos: Tratan de evadir la detección cambiando su patrón de byte con cada infección, así que no existe una secuencia de bytes constante que un programa antivirus pueda buscar.

9. virus boot: No infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento.

10. sintomas

11. -Aparición de mensajes de error no comunes. -Fallos en la ejecución de programas. -Frecuentes caídas del sistema -Tiempos de carga mayores. -Las operaciones rutinarias se realizan con más lentitud. -Aparición de programas residentes en memoria desconocidos.

12. daños ocasionados

13. Daños triviales: daños que no ocasionan ninguna pérdida grave de funcionalidad del sistema y que originan una pequeña molestia al usuario. Deshacerse del virus implica, generalmente, muy poco tiempo.

14. Daños menores: daños que ocasionan una pérdida de la funcionalidad de las aplicaciones que poseemos. En el peor de los casos se tendrá que reinstalar las aplicaciones afectadas.

15. Daños moderados: los daños que el virus provoca son formatear el disco rígido o sobrescribir parte del mismo. Para solucionar esto se deberá utilizar la última copia de seguridad que se ha hecho y reinstalar el sistema operativo.

16. Daños mayores: algunos virus pueden, dada su alta velocidad de infección y su alta capacidad de pasar desapercibidos, lograr que el día que se detecta su presencia tener las copias de seguridad también infectadas. Puede que se llegue a encontrar una copia de seguridad no infectada, pero será tan antigua que se haya perdido una gran cantidad de archivos que fueron creados con posterioridad.

17. Daños severos: los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y progresivos. No se sabe cuando los datos son correctos o han cambiado, pues no hay unos indicios claros de cuando se ha infectado el sistema.

18. Daños ilimitados: el virus "abre puertas" del sistema a personas no autorizadas. El daño no lo ocasiona el virus, sino esa tercera persona que, gracias a él, puede entrar en el sistema.

19. estrategias de infeccion

20. Añadidura o empalme Por este metodo el codigo del virus se agrega al final del archivo ejecutable a infectar, modificando las estructuras de arranque del archivo anfitrion de manera que el control del programa pase primero al virus cuando se quiera ejecutar el archivo

21. Insercion Los virus que utilizan el metodo de insercion buscan alojarse en zonas de codigo no utilizadas o en segmentos de datos dentro de los archivos que contagian, de esta manera la longitud total del archivo infectado no varia.

22. Reorientacion Bajo este esquema se introducen centrales viricas (los codigos principales del virus) en zonas fisicas del disco rigido marcadas como defectuosas o en archivos ocultos del sistema.

23. Polimorfismo Este es el metodo mas avanzado de contagio logrado por los programadores de virus.

24. Sustitucion Consiste en sustituir el codigo completo del archivo original por el codigo del virus.

25. ¿que son?