Please enable JavaScript.
Coggle requires JavaScript to display documents.
Virus Informáticos - Coggle Diagram
Virus Informáticos
Es un tipo de programa o código malicioso escrito para modificar el funcionamiento de un equipo
¿Cómo se propagan?
Pueden propagarse mediante archivos adjuntos en mensajes de texto o correo electrónico, descargas de archivos de Internet, vínculos de estafas en las redes sociales e, incluso, los virus móviles pueden infectar dispositivos móviles y smartphones mediante descargas de aplicaciones sospechosas
¿Cómo atacan?
Para que un virus infecte un equipo, se debe ejecutar el programa infectado, lo cual provocará que el código del virus se ejecute
Tipos
Troyano
Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano
Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario
Bombas lógicas o de tiempo
Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
Backdoors
es una “puerta trasera” que permite que un tercero introduzca archivos infectados en el sistema. Es semejante al troyano
-
Virus de macro
son aquellos que se incrustan en los archivos que contienen macros, particularmente doc, xls y ppt. Al ejecutarse el comando del archivo, se ejecutan primero las órdenes del virus.
Keyloggers
son un tipo de virus que “captura las teclas” y se ejecuta sin ser notado para revelar lo que el usuario está escribiendo en la pantalla. Se usa especialmente para obtener contraseñas.
-
¿Cómo protegerse?
Instale en su computador un software Antivirus confiable (ver lista de opciones en la siguiente sección).
-
Analice con un software Antivirus actualizado, cualquier correo electrónico antes de abrirlo, así conozca usted al remitente.
Analice siempre con un software Antivirus los archivos en disquete o Cd-Rom antes de abrirlos o copiarlos a su computador.
No descargue, ni mucho menos ejecute, archivos adjuntos (attachement) a un mensaje de correo electrónico sin antes verificar con la persona que supuestamente envió el mensaje, si efectivamente lo hizo.
No ejecute nunca un programa de procedencia desconocida, aun cuando el software Antivirus indique que no está infectado. Dicho programa puede contener un troyano [3] o un sniffer [4] que reenvíe a otra persona su clave de acceso u otra información.
Instale los parches [5] de actualización de software que publican las compañías fabricantes para solucionar vulnerabilidades de sus programas. De esta manera se puede hacer frente a los efectos que puede provocar la ejecución de archivos con códigos maliciosos.
Tenga cuidado con los mensajes alusivos a situaciones eróticas (versión erótica del cuento de Blancanieves y los Siete Enanitos, fotos de mujeres desnudas, fotos de artistas o deportistas famosos, etc.).
-
-