Virus Informaticos

Páginas: 90 (22363 palabras) Publicado: 5 de febrero de 2013
Tabla de contenido
Introducción i
Objetivos ii
1. Los Virus Informáticos 1
1.1 Historia de los Virus Informáticos 1
1.2 Definición de los Virus Informáticos 4
1.3 Características de los Virus Informáticos 4
1.4 Clasificación de los Virus Informáticos 6
1.4.1 Según lo infectado: 6
1.4.2 Según su comportamiento: 7
1.4.3 Según sus acciones y/o modo de activación 8
1.5Funcionamiento de los Virus Informáticos 10
1.6 ¿Cómo se transmiten los virus? 14
1.7 Métodos de detección de los Virus Informáticos 14
1.8 Daños que ocasionan los Virus Informáticos 15
 Daños Menores 15
 Daños Moderados: 16
 Daños Mayores: 16
 Daños Severos: 16
 Daños Ilimitados: 17
1.9 Listado de los Virus Informáticos más populares 17
1.10 ¿Qué no es un VirusInformáticos? 20
 PROGRAMAS CORRUPTOS: 21
2 Antivirus 22
2.1 Historia de los Antivirus 22
2.2 Definición de los Antivirus 2
2.3 Características de los Antivirus 2
2.4 Elementos que componen los Antivirus 3
2.5 Tipos de Antivirus 6
2.6 Modelo de Antivirus 7
2.7 ¿Cómo funcionan los Antivirus? 9
2.8 Técnicas de detección de Virus Informáticos? 11
2.9 Métodos deseguridad para evitar contagios 14
2.10 Lista de Antivirus más populares 15
2.10.1 Antivirus de escritorio 15
2.10.2 Antivirus en línea 18
3 Firewall 21
3.2 Definición de los Firewall 22
3.3 Tipos de Firewall 23
3.4 Funciones de los Firewall 24
3.4.1 Los ataques externos 25
3.5 Políticas de diseño de los Firewall 27
3.6 Políticas internas de Seguridad 29
3.7 FirewallsPersonales 30
3.8 Beneficios de los firewalls 31
3.9 Limitaciones de un Firewalls 33
3.10 Ejemplos de Firewalls 35
4 Adware 35
4.1 Definición de los Adware 35
4.2 Tipos de Adware 36
4.3 Funciones de los Adware 37
4.4 ¿Cómo llegan a nuestras Computadoras los Adware? 37
4.5 ¿Cómo evitar los Adware? 38
4.6 Lista de los Adware más comunes 39
5 Spyware 40
5.1Definición de los Spyware 40
5.2 Características de los Spyware 41
5.3 ¿Cómo se propagan los Spyware? 41
5.4 Vulnerabilidades que ocasiona el Spyware 41
5.5 Principales Síntomas de infección 42
5.6 ¿Cómo evitar el Spyware? 42
5.7 ¿Cómo eliminar o remover un Spyware? 44
5.8 Lista de los Mejores Antispyware 45
5.9 Diferencias entre Adware y Spyware 47
6 Rootkit 47
6.1 Orígenesde los Rootkit 47
6.2 Definición de los Rootkit 48
6.3 Clasificación de los Rootkit 49
6.4 Funciones de los Rootkit 51
6.5 Detecciones de los Rootkit 51
6.5.1 Métodos de ocultamiento de Detección 51
6.6 ¿Cuál es el peligro de los Rootkit? 52
6.7 Formas de protección de los Rootkit 54
6.8 Desinfección de los Rootkit 56
7 Hoax 56
7.1 Definición de los Hoax 56
7.2Características de los Hoax 57
7.3 Tipo de Hoax 58
7.4 Funciones de los Hoax 59
7.5 Acciones que se deben tomar con los Hoax 59
8 Fishing 60
8.1 Orígenes del Phishing 60
8.2 Definición de Phishing 60
8.3 Características de Phishing 61
8.4 Técnicas más sofisticadas del Phishing 63
8.5 Elementos del Phishing 64
8.6 Funciones del Phishing 64
8.7 Vías de distribución delPhishing. 65
8.8 Daños causador por el Phishing 66
8.9 Lista de ejemplos de Phishing 66
Conclusiones 68
Recomendaciones 68
Bibliografía 69
Índice 70

Introducción

En nuestra moderna era cibernética, tenemos toda la información que necesitemos al alcance de un clic. La informática ha simplificado la vida de investigadores, estudiantes y trabajadores proveyendo un medio rápido,confiable efectivo y eficaz de procesar grandes cantidades de información con un costo accesible a buena parte de la población.
De igual manera, la informática ha abierto una inmensa gama de oportunidades de estafar a las personas honradas y trabajadoras que la utilizan. Cada día, los amigos de lo ajeno, van innovando los métodos de invadir la privacidad de los cibernautas. Las consecuencias de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Que es un virus informático
  • Virus informaticos
  • Virus informaticos
  • Virus informáticos
  • virus informaticos
  • Virus Informatico
  • Virus De Informaticos
  • Los virus informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS