P. 1
Diapositivas de Virus cos

Diapositivas de Virus cos

|Views: 25|Likes:
Publicado porPedroManchegoLopez

More info:

Published by: PedroManchegoLopez on Apr 20, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PPTX, PDF, TXT or read online from Scribd
See more
See less

07/18/2013

pdf

text

original

HERRAMIENTAS INFORMATICAS

PEDRO ELIAS MANCHEGO LOPEZ 74302431 GRUPO DOS Haga clic para modificar el estilo de subtítulo del patrón UNIVERSIDAD ABIERTA Y A DISTANCIA UNAD CEAD DUITAMA PRIMER SEMESTRE 2012 4/20/12

MAPA CONSEPTUAL VIRUS INFORMATICOS TIPOS DE VIRUS CONSEPTOS DE HACKER CRAKER

TABLA DE CONTENIDO

4/20/12

4/20/12

Tipos de Virus Informáticos

Todos los virus tiene en común una característica, y es que Caballo de crean efectosTroya: perniciosos. A continuación te presentamos la clasificación de los virus informáticos, 4/20/12 basada en el daño que

Es un programa cuya única finalidad es la de ir consumiendo Virus de la memoria del macros: sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única Virus de maligna. acción sobre
escritura: Virus de Programa:

Gusano o Worm:

Un macro es una secuencia de órdenes de teclado y mouse
4/20/12

Virus de Boot:

Son virus que infectan sectores Virus de inicio y booteo (Boot Record) Residentes: de los diskettes y el sector de arranque Virus de enlace o maestro (Master Boot directorio: Record) de los discos duros; también pueden infectar las Virus mutantes o tablas de particiones de los polimórficos: discos.

Se colocan automáticamente en la memoria de la computadora y 4/20/12

Virus falso o Hoax:

Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo Virus electrónico de todo el mundo.

Múltiples:

4/20/12

hacke Es la persona que pertenece a una identidad de r comunidades o subculturas distintas pero no

completamente independiente que son: -GENTE APASIONADA POR LA SEGURIDAD INFORMATICA Esto concierne principalmente a entradas remotas no Autorizadas por medio de redes de comunicación de internet ; pero también incluye a aquellos que depuran y arreglan errores en los sistemas .

-UNA COMUNIDAD DE ENTUSIASTAS PROGRAMADORES Y DISEÑADORES DE SISTEMAS Esta comunidad se caracteriza por el lanzamiento del movimiento de sofware libre.
4/20/12

-UNA COMUNIDAD DE AFICIONADOS A LA

cracke Se suele referir a unar persona como cracker
cuando: Mediante una ingeniería realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del sofware o hardware original al que se aplican y se suelen utilizar para saltearse restricciones como por ejemplo que un programa deje funcionar a un tiempo determinado o que solo funcione si es instalado desde cd original,etc. Viola la seguridad de un sistema informático y por ejemplo toma control de este obtiene información, borra datos,etc. 4/20/12

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->