Virus informatico

Descripción

Tarea #!
Alejandra Nallely Rodriguez R.
Diagrama por Alejandra Nallely Rodriguez R., actualizado hace más de 1 año
Alejandra Nallely Rodriguez R.
Creado por Alejandra Nallely Rodriguez R. hace casi 7 años
39
0

Resumen del Recurso

Nodos de los diagramas

  • VIRUS INFORMATICOS
  • ¿Qué es?
  • Antivirus
  • Tipos/ Clasificación.
  • Proceso de infección.
  • Es un programa malicioso que se introduce en un ordenador, sin permiso o sin conocimiento de su usuario, para alterar su funcionamiento. 
  • Modificar o dañar el sistema.
  • Gusanos. 
  • Troyanos. 
  • Virus de sobreescritura. 
  • Virus de enlace
  • Bombas lógicas o de tiempo
  • Virus de boot
  • Según la función que desempeñan o de acuerdo a la forma en la que se ejecutan en la computadora.
  • Estos programas maliciosos sobrescriben el contenido de algunos archivos, produciendo la pérdida de la información original.
  • La función de estos programas es modificar las direcciones de acceso a los archivos y, en consecuencia, impedir la ubicación de ficheros guardados.
  • Se accionan cuando se produce un hecho puntual, como la llegada de una fecha determinada (de tiempo) o la combinación de teclas específicas por parte del usuario sin que éste lo conozca (lógica).
  • Estos programas afectan al sector de arranque del equipo y a la puesta en marcha del sistema operativo.
  • Software malicioso
  • Hijackers. 
  • Keylogger. 
  • Hoax. 
  • Adware.
  • La principal característica de estos es su capacidad de replicarse, más que la infección del sistema.
  • Cuando se ejecuta este tipo de malware, una tercera persona puede entrar en el ordenador infectado y, por medio de ese acceso remoto, controlar el sistema o robar contraseñas y datos.
  • El objetivo de estos programas es el secuestro de navegadores de Internet y, en consecuencia, la modificación de la página principal o la introducción de publicidad en ventanas emergentes
  • Es una aplicación que registra, con desconocimiento del usuario, las pulsaciones que éste realiza en el teclado, y se trata de una herramienta muy utilizada para el robo de contraseñas personales.
  • Son programas que muestran mensajes con contenido falso, pero presentado de un modo atractivo, para incentivar su envío por parte de los usuarios.
  • Aplicaciones que se encargan de mostrar anuncios sin el consentimiento del usuario.
  • 2.-El usuario instala un programa infectado en su computador.
  • 1.Mensajes dejados en redes sociales como Twitter o Facebook.
  • 3.-El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse.
  • 4.-El virus infecta los archivos que se estén usando en es ese instante.
  • 5.-Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.
  • Avants pro
  • MarcaTrend Micro 12 2018. 1 a 3 años Pc
  • Características
  • Precio.
  • Protéjase de los hackers que intentan secuestrar la configuración de su DNS (sistema de nombres de dominio), redirigirle a sitios falsificados y robarle los datos bancarios.
  • Detecte de forma automática los puntos débiles de la red Wi-Fi doméstica y a los extraños que se cuelan en ella.
  • Detecte y bloquee virus, software malicioso, spyware, ransomware e intentos de suplantación de identidad.
  • Envíe automáticamente los archivos sospechosos para que se analicen en la nube.
  • Escudo de Comportamiento
  • Pruebe y analice los archivos sospechosos en un entorno seguro antes de que se ejecuten en el equipo para que no causen estragos en él.
  • $499-00
  • Caracteristicas
  • Precio.
  • 1.-protege contra el software de secuestro informático 2.-Bloquea sitios web peligrosos
  • 3.-Gestiona su privacidad online 4.-Gestiona y cifra las contraseñas
  • 7.-Optimiza el sistema 8.-Protege dispositivos móviles Android e iOS  
  • 5.-Protege a los niños online 6.-Evita el robo de identidad
  • $190.00
Mostrar resumen completo Ocultar resumen completo

Similar

FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Test: "La computadora y sus partes"
Dayana Quiros R
Abreviaciones comunes en programación web
Diego Santos
Seguridad en la red
Diego Santos
Excel Básico-Intermedio
Diego Santos
Evolución de la Informática
Diego Santos
Introducción a la Ingeniería de Software
David Pacheco Ji
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
La ingenieria de requerimientos
Sergio Abdiel He
TECNOLOGÍA TAREA
Denisse Alcalá P
Navegadores de Internet
M Siller