2. • QUE ES UN VIRUS INFORMÁTICO:
• Es la función de programarse a
través de un software , no se replican
a sí mismos porque no tiene esa
facultad como los del tipo.
3. • Nuevos virus, troyanos y otros
programas maliciosos aparecen
constantemente, por lo que es importante
actualizar con regularidad la aplicación para
mantener sus datos personales constantemente
protegida. La información sobre amenazas
y métodos para su neutralización se almacena
en las bases de datos de Kaspersky Internet
Security.
4. La protección de la información se basa en las bases de
datos que contienen firmas de amenazas y ataques de
red, así como los métodos utilizados para combatirlos. Los
componentes de protección utilizan estas bases de
datos para buscar y desinfectar objetos peligrosos en su
equipo. Las bases de datos son completadas cada hora
con nuevos registros de amenazas.
5. • El registro de Windows son un
conjunto de archivos que contienen
información acerca de cómo funciona
su computadora.
6. • al llegar a la carpeta RUN de ambas ramas ya mencionadas (cuyas
rutas son las mismas), eliminamos todo lo que haya dentro de la
carpeta RUN, y de todas las carpetas RUN que hayan por ahí ( hay
algunas que se llaman RUN ONCE, esas también debemos
eliminar el contenido que nos muestra a la derecha).
7. • Un hacker es una persona que entra de forma no autorizada a
computadoras y redes de computadoras. Su motivación varía de
acuerdo a su ideología: fines de lucro, como una forma de protesta
o simplemente por la satisfacción de lograrlo.
8. • La principal diferencia consiste en que la finalidad
del cracker es dañar sistemas y ordenadores. Tal
como su propio nombre indica, el significado de
cracker en inglés es "rompedor", su objetivo es el
de romper y producir el mayor daño posible
• .
9. • •Es un segmento de código de programación que se
implanta a si mismo en un archivo ejecutable y se
multiplica sistemáticamente de un archivo a otro.
•Pequeño segmento de código ejecutable escrito en
ensamblador o lenguaje de macro, capaz de tomar el
control de la maquina o aplicación en algún momento y
auto replicarse, alojándose en un soporte diferente al
que se encontraba originalmente.
10. • El código maligno llega a una computadora sana a través de un archivo (un correo
electrónico, un programa computacional), un disco compacto que porta un virus o
simplemente a través del tráfico de datos de la computadora, instalándose gracias al
loader code que contiene el código dañino.
11. • 1. Características generales de Norton Antivirus.
• 2. Abreviado como NAV, es un producto desarrollado por la
división "Norton" de la empresa Symantec. Norton Antivirus
es uno de los programas antivirus más utilizados en equipos
personales.