Virus informáticos.

Description

Que son los virus, como se identifican y destruyen.
Ereyde Paladinez Chavez
Mind Map by Ereyde Paladinez Chavez, updated more than 1 year ago
Ereyde Paladinez Chavez
Created by Ereyde Paladinez Chavez about 9 years ago
29
0

Resource summary

Virus informáticos.
  1. Comportamientos
    1. Alteran el funcionamiento del conputador
      1. Destruyen los archivos
        1. Algunos nos éspian.
          1. Algunos solo son molestos
            1. Se propagan rapidamente
              1. algunos sobreescriben en el dd
                1. Algunos alteran la memoria.
                2. Como identificarlos
                  1. La computadora esta mas lenta.
                    1. Algunas veces al apagar o encender el compurtador puede aparecer un mensaje de error.
                      1. Revisar los archivos para ver si hay modificaciones.
                        1. Ejecutar un análisis utilizando antivirus
                        2. Como eliminarlos
                          1. AVG Anti-Virus System Free Edition 6.0.404
                              1. Libre
                            1. Computer associates Etrust EZ Antivirus 5.4
                                1. Comercial
                              1. AntiVir Personal Edition 6.17.03.54
                                  1. Libre
                                1. Sophos Anti-Virus
                                    1. Comercial
                                  1. Trend Micro PC-Cillin 2003 10.0
                                      1. Comercial
                                  2. Tipos, mas conocidos
                                    1. Troyanos
                                      1. Se esconde tras un programa legitimo
                                      2. Gusanos
                                        1. Borran los datos de la Ram
                                        2. De macros
                                          1. Se esconden en programas de texto como word y excel.
                                          2. De programas
                                            1. Atacan archivis ejecutables
                                            2. Mutantes
                                              1. Modifican el cidigo para no ser detectado por el antivirus.
                                              2. Hoas
                                                1. Mensajes en cadena
                                                2. Boot
                                                  1. Atacan el servicio de inicio y boot del arranque
                                                  2. Bombas de tiempo
                                                    1. Envia mensajes molestos a una hora determinada
                                                  3. Los contraemos por
                                                    1. Usar USB, CD, O DVD infectadas
                                                      1. Descargar archivos dudosos.
                                                        1. Sitios web fraudulentos
                                                          1. Correos spam
                                                          Show full summary Hide full summary

                                                          Similar

                                                          RECURSOS MULTIMEDIA
                                                          Milagro Pacheco
                                                          DESARROLLO DE SOFTWARE EDUCATIVO
                                                          Sisa Tene
                                                          Principios para diseñar materiales multimedia
                                                          sanchezteran
                                                          Recursos multimedia
                                                          melituiran
                                                          Construcción de materialesinteractivos multimedia
                                                          Ana Solis
                                                          Seguridad Informática
                                                          Carlos Adolfo Reyes Castañeda
                                                          HISTORIA DE LAS COMPUTADORAS
                                                          MARINA MARGARITA PEREZ RAMOS
                                                          TALLER DE MULTIMEDIA
                                                          lorenareyes683
                                                          Imagen Digital
                                                          ATI JML
                                                          Software malicioso o malware
                                                          yolanda jodra
                                                          Multimedia
                                                          Raquel Turrubiates