Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
Vius Informaticos por Mind Map: Vius Informaticos

1. Gusanos

1.1. Se duplican entre ellos mismos ocupando espacio en el sistema, algunos saturan el ancho de banda, son comunes en correos electronicos

2. Recycler

2.1. Comun en medios extraibles como las USB, reemplaza los archivos con accesos directos ocultando la informacion

3. Troyano

3.1. Son unos de los mas peligrosos , son diseñados para el robo de informacion alterar archivos del sistema, manejar el equipo de forma remota sin ser percibido, espiar al usuario por medio de la camara web entre otras aplicaciones el cual comprometen altamente la informacion del equipo

4. Hoax

4.1. La vulnerabilidad a estos virus es alta ya que se encuentran en publicidad y mensajes engañosos para incentivar al usuario a que abran el mensaje.Su fin es robar informacion de contacto del usuario o instalar software no deseado en el equipo

5. Keylogger

5.1. Estos virus o software esta diseñado para capturar todo lo que se digite por el teclado, con el fin de robar datos bancarios, contraseñas de correos u otras cuentas relevantes de informacion confidencial

6. Macro

6.1. Se vinculan a archivos de procesamiento de texto, el cual cuando estos se ejecutan infectan los demas archivos.Alugnos de estos eliminan informacion

7. Sector de arranque

7.1. Afectan los dispositivos de arranque del equipo impidiendo que este arranque seguido de infectar el disci duro

8. Sobre Escritura

8.1. Sobre escriben la informacion con codigo malioso dejandola inutilizable

9. Cifrados

9.1. Su contenido se cifra para evitar ser detectado por el antivirus,al momento de infectar se decifran y una vez han finalizado la infeccion vuelven a cifrarsen

10. hijackers

10.1. Se encuentran en los navegadores web mostrando publicidad en ventanas emergentes o sobre la misma ventana de navegacion

11. Bombas Logicas

11.1. Se ejecutan segun un evento sucedido bien sea una fecha u hora o una accion realizada por el usuario

12. Enlace directo

12.1. Modifican la ruta de los accesos directos de una aplicacion o archivo para ejecutar codigo malicioso

13. Ficheros

13.1. Se encuentran en archvos ejecutables como .exe o com , cuando se ejecutan causan comportamientos inusuales en el ordenador

14. Polimorficos

14.1. Usan diferente tipo de cifrado para no ser detectados por el antivirus y se duplican entre ellos mismos

15. Zombie

15.1. Aprovechan la vulnerabilidad cuando el sistema se encuentra desactualizado permitiendo el control del ordenador por terceros

16. FAT

16.1. Se encargan de atacar la tabla de asignacion del disco duro bloqueando sectores del mismo provocando un mal funcionamiento en el equipo

17. Residentes

17.1. Se alojan en la memoria RAM infectando archvos que se ejecuten o se modifiquen dentro del acceso temporal a la memoria RAM