ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Caracterización de los tipos de virus informáticos


Enviado por   •  10 de Diciembre de 2014  •  Tutorial  •  4.881 Palabras (20 Páginas)  •  131 Visitas

Página 1 de 20

INDICE.

Concepto…………………………………………………………….……………………………….…………. página 3

Tipos de Virus……………………………………………………………………….….……….…………... página 4

Virus de tipo de acción directa…………….……….…..………….……….……………... página 4

Virus de tipo sobre escritura……………………………………….………….…………… página 4

Virus de tipo Boot o arranque……………………………….……….…….……………… página 4

Virus de tipo de macro……………………………………………………….……….……….. página 5

Virus de tipo de enlace…………………………………………………….………….……….. página 6

Virus de tipo de encriptación………………………………………….……………………. página 6

Virus tipos polimórficos……………………………………………………………….…….. página 7

Virus de tipo multipartite…………………………………………………………………… página 7

Algunas clases de virus …………………………………………….………………………………... página 8

Virus de Boot ………………………………………………………………………………………………... página 8

Time Bomb o Bomba de Tiempo ………………………………………………….……… página 8

Lombrices, worm o gusanos ……………………………………………………….………. página 8

Troyanos o caballos de Troya ………………………..……………………………..…….. página 8

Hijackers…………………………………………………………………………………….………. página 9

Keylogger ……………………………………………………………………………….….……... página 9

Zombie…………………………………………………………………………………..….……….. página 9

Nuevos medios…………………………………………………………………..…….…………. página 9

Algunos virus peligrosos conocidos………………………………………………….………… página 10

El Antivirus…………………………………………………….………………………………….…………. página 11

Función cortafuegos..…………………………………………………………….……….…... página 11

Analizar direcciones web (URL's)…………..…………………………..………………. página 11

Protección del correo electrónico……………..………………..………………………. pagina 12

Copias de seguridad……………………………………….………………………………….. pagina 12

Diferencia entre antivirus free y uno de paga…………………………………………………. pagina 12

Detección………………………………………………………………………………………………………. pagina 13

Hacker…………………………………………………………………………………………………………... pagina 13

Sombrero blanco….……………………………………………………………………………. pagina 13

Sombrero negro………..………………………………………………………..……………… pagina 14

Elección de un objetivo …………………………………………………………. página 14

Recopilación de información e investigación………………..………… pagina 14

Finalización del ataque………………………………………………………….. página 14

Sombrero gris………………………………………………………………………………..……. página 15

Hacker de elite……………………………………………………………………...………..…… página 15

Script kiddie …………..………………………………………………………………….….….… pagina 15

Neófito………………………………………………………………………………….……..……… página 15

Sombrero azul…………………………….………………………….………………..…..……… página 15

Hacktivista…………………………………………….………………………………….….…….. pagina 16

Estado de la Nación…………………………………………..…………………….….……….. pagina 16

Pandillas criminales organizadas…………………..……………….……….….………. pagina 16

Bots……………………………………………………………..………………….…….…….……… pagina 16

Cracker……………………………………………………………………………….……………….….……… pagina 16

Crackers de sistemas……………………………………………………………..…….……… pagina 16

Crackers de criptografía…………………………………………………………….……….. pagina 16

Phreaker…………………………..…………………………………………………….………….. pagina 16

Cyberpunk……………………….……………………………………….………………………… pagina 16

Bibliografía……………………………………………………………………………………………………. pagina 17

CONCEPTO.- Los virus son cada vez más sofisticados y actualmente basta con copiar un archivo para que todo el sistema se infecte. Los virus permanecen en la memoria de la computadora y comienzan a infectar todo lo que pasa por la computadora.

En la actualidad, y debido a la vulnerabilidad de los sistemas informáticos al estar permanentemente expuestos por el uso frecuente de Internet, circulan diferentes tipos de virus que se modifican y evolucionan con el fin de lograr sus objetivos.

Cuál es el fin de los virus informáticos? Perjudicar al usuario, ya sea hurtando información sensible que le pertenece, o bien poniendo en riesgo el funcionamiento

...

Descargar como (para miembros actualizados) txt (36 Kb)
Leer 19 páginas más »
Disponible sólo en Clubensayos.com