Loading [MathJax]/jax/output/HTML-CSS/fonts/TeX/fontdata.js
mauro de la calleja
Mindmap von , erstellt am more than 1 year ago

Mindmap am virus informatico, erstellt von mauro de la calleja am 02/02/2020.

45
0
0
mauro de la calleja
Erstellt von mauro de la calleja vor fast 5 Jahre
Bewerte diese Ressource, indem du auf die Sterne unten klickst:
1 2 3 4 5 (0)
Bewertungen (0)
0
0
0
0
0

0 Kommentare

There are no comments, be the first and leave one below:

Schließen
virus informaticobootinfecta la partición deinicialización delsistema operativo.Time Bomb oBomba de Tiempoprogramados para que se activen endeterminados momentos, definido por sucreador.El virus se activa cuando lacomputadora es encendida y elsistema operativo se carga.ejemplos «Viernes 13» y el «Michelangelo».Lombrices, worm o gusanosestos virus se replica sin el objetivode causar graves daños al sistemanhay una versión que al atacar lacomputadora, no sólo se replica, sino quetambién se propaga por internet enviandosea los e-mail que están registrados en elcliente de e-mail, infectando lascomputadoras que abran aquel e-mail,reiniciando el ciclo.Troyanos o caballos de TroyaAlgunos sondestructivos (borrano dañan archivos),otros sólo sediseminan en grancantidad provocandoatascos en las redesde computadoras.traen en su interior un código aparte, que le permite auna persona acceder a la computadora infectada orecolectar datos y enviarlos por Internet a undesconocido, sin que el usuario se de cuenta de estobuscan robar datos confidenciales delusuario, como contraseñas bancarias.Hijackersprogramas o scripts que«secuestran» navegadores deInternet,principalmente el InternetExplorer.altera la página inicial delnavegador e impide al usuariocambiarla, muestra publicidad enpop-ups o ventanas nuevas,instala barras de herramientasen el navegador y pueden impedirel acceso a determinadas websKeyloggerCapturador de teclas. Luego que sonejecutados, normalmente loskeyloggers quedan escondidos en elsistema operativo, de manera que lavíctima no tiene como saber que estásiendo monitorizadaLos keyloggers estánsiendo muy usadosúltimamente en ataquespor e-mail, disfrazadoscomo si fueran mensajesenviados por empresaslegítimas. Los mássofisticados ya soncapaces de grabartambién las páginas queel usuario visita y elárea del click del mouse,por eso están siendollamados descreenloggersZombieocurre cuando es infectada y está siendocontrolada por terceros. Pueden usarlopara diseminar virus , keyloggers, yprocedimientos invasivos en general.esta controlada y depende de quienla controle sin ser el usuario, y es confines criminales regularmenteBackdoorsse refiere a programas similares al caballo de Troya. Como el nombresugiere, abren una puerta de comunicación escondida en el sistemairve como un canal entre la máquinaafectada y el intruso, que puede, así,introducir archivos maléficos en el sistemao robar informacion privada de losusuarios.Virus de Macrovinculan sus acciones a modelosde documentos y a otros archivosde modo que, cuando unaaplicación carga el archivo yejecuta las instruccionescontenidas en el archivo, lasprimeras instrucciones ejecutadasserán las del virus.son códigos escritos para que,bajo ciertas condiciones, estecódigo se «reproduzca»,haciendo una copia de élmismo.Doppelklick auf diesen KnotenKlicke und ziehe diese Schaltfläche, um einen neuen Knoten zu erstellen