Loading [MathJax]/jax/output/HTML-CSS/fonts/TeX/fontdata.js
null
US
Info
Bewertungen
Kommentare
Mindmap
von
mauro de la calleja
, erstellt am
more than 1 year ago
Mindmap am virus informatico, erstellt von mauro de la calleja am 02/02/2020.
Angeheftet an
45
0
0
Keine Merkmale angegeben
derechos humanos
Erstellt von
mauro de la calleja
vor fast 5 Jahre
Bewerte diese Ressource, indem du auf die Sterne unten klickst:
(0)
Bewertungen (0)
0
0
0
0
0
0 Kommentare
There are no comments, be the first and leave one below:
To join the discussion, please
sign up for a new account
or
log in with your existing account
.
Schließen
20702338
mind_map
2020-02-02T04:28:57Z
virus informatico
boot
infecta la partición de
inicialización del
sistema operativo.
Time Bomb o
Bomba de Tiempo
programados para que se activen en
determinados momentos, definido por su
creador.
El virus se activa cuando la
computadora es encendida y el
sistema operativo se carga.
ejemplos «Viernes 13» y el «Michelangelo».
Lombrices, worm o gusanos
estos virus se replica sin el objetivo
de causar graves daños al sisteman
hay una versión que al atacar la
computadora, no sólo se replica, sino que
también se propaga por internet enviandose
a los e-mail que están registrados en el
cliente de e-mail, infectando las
computadoras que abran aquel e-mail,
reiniciando el ciclo.
Troyanos o caballos de Troya
Algunos son
destructivos (borran
o dañan archivos),
otros sólo se
diseminan en gran
cantidad provocando
atascos en las redes
de computadoras.
traen en su interior un código aparte, que le permite a
una persona acceder a la computadora infectada o
recolectar datos y enviarlos por Internet a un
desconocido, sin que el usuario se de cuenta de esto
buscan robar datos confidenciales del
usuario, como contraseñas bancarias.
Hijackers
programas o scripts que
«secuestran» navegadores de
Internet,principalmente el Internet
Explorer.
altera la página inicial del
navegador e impide al usuario
cambiarla, muestra publicidad en
pop-ups o ventanas nuevas,
instala barras de herramientas
en el navegador y pueden impedir
el acceso a determinadas webs
Keylogger
Capturador de teclas. Luego que son
ejecutados, normalmente los
keyloggers quedan escondidos en el
sistema operativo, de manera que la
víctima no tiene como saber que está
siendo monitorizada
Los keyloggers están
siendo muy usados
últimamente en ataques
por e-mail, disfrazados
como si fueran mensajes
enviados por empresas
legítimas. Los más
sofisticados ya son
capaces de grabar
también las páginas que
el usuario visita y el
área del click del mouse,
por eso están siendo
llamados de
screenloggers
Zombie
ocurre cuando es infectada y está siendo
controlada por terceros. Pueden usarlo
para diseminar virus , keyloggers, y
procedimientos invasivos en general.
esta controlada y depende de quien
la controle sin ser el usuario, y es con
fines criminales regularmente
Backdoors
se refiere a programas similares al caballo de Troya. Como el nombre
sugiere, abren una puerta de comunicación escondida en el sistema
irve como un canal entre la máquina
afectada y el intruso, que puede, así,
introducir archivos maléficos en el sistema
o robar informacion privada de los
usuarios.
Virus de Macro
vinculan sus acciones a modelos
de documentos y a otros archivos
de modo que, cuando una
aplicación carga el archivo y
ejecuta las instrucciones
contenidas en el archivo, las
primeras instrucciones ejecutadas
serán las del virus.
son códigos escritos para que,
bajo ciertas condiciones, este
código se «reproduzca»,
haciendo una copia de él
mismo.
Doppelklick auf diesen Knoten
Klicke und ziehe diese Schaltfläche, um einen neuen Knoten zu erstellen
Neu
0
von
0
Link folgen
Alle nachverfolgen
Nachverfolgung für alle aufheben
20702338
mind_map
2020-02-02T04:28:57Z
Sie müssen sich anmelden, um diese Aktion abzuschließen!
Kostenlos registrieren