PP_Comunicacion en Salud: Objetivación de signos y síntomas
Nataly anticirusmmmmmmmmmm
1.
2. • Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el
sector de arranque maestro (Master Boot Record) de los discos duros; también
pueden infectar las tablas de particiones de los discos.
3. • Los virus del tipo "bomba de tiempo" son programados para que se
activen en determinados momentos, definido por su creador. Una vez
infectado un determinado sistema, el virus solamente se activará y causará
algún tipo de daño el día o el instante previamente definido. Algunos virus
se hicieron famosos, como el "Viernes 13" y el "Michelangelo".
4. • Un worm o gusano informático es similar a un virus por su diseño, y es
considerado una subclase de virus. Los gusanos informáticos se propagan de
ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a
propagarse sin la ayuda de una persona.
5. • Los Troyanos Informáticos o Caballos de Troya (en ingles Trojan) es una clase de
virus que se caracteriza por engañar a los usuarios disfrazándose de programas o
archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ),
con el objeto de infectar y causar daño.
6. • pequeños programas que generalmente se instalan en forma silenciosa y furtiva en
nuestra PC accediendo a algún sitio de juegos online o similares o mediante la
ejecución de programas que se ofrecen en forma gratuita, y que hemos descargado
por ser confiados como barras de herramientas, programas para solucionar algún
inconveniente con Windows y otros similares.
7. • Actualmente los keyloggers son desarrollados para medios ilícitos, como por
ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con
un poco más de conocimiento para poder obtener contraseñas personales, como de
cuentas de email, MSN, entre otros.
8. • Zombi es la denominación asignada a computadores personales que, tras haber
sido infectados por algún tipo de malware, pueden ser usados por una tercera
persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o
el conocimiento del usuario del equipo.
9. • Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola
tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se
necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los
contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra
o utilice.
10.
11. • detectan la existencia de un virus sino que pueden eliminarlos de los ficheros
contaminados o la zona de arranque del disco y dejar en estado original al
programa ejecutable.
12. • son los antivirus más simples, a diferencia del anterior, se limitan a avisarle al
usuario sobre la detección de algún virus conocido. Es el propio usuario el que debe
encargarse de solucionar el problema.
13. • son muy seguros puesto que logran anticiparse a la infección de los virus, troyanos
y la destrucción involuntaria de contenidos. Los inmunizadores, o también
llamados protectores, residen en la memoria de la computadora y desde allí vigilan
la ejecución de programas, formatean los discos y copian ficheros, entre otras
acciones.
14. • estos antivirus trabajan añadiéndole códigos a los ficheros ejecutables para que se
autochequeen en el momento de la ejecución. Otra forma en que actúan estos
programas es calculando y guardando una lista de sumas de control en alguna
parte del disco.
15. • estos antivirus simulan la ejecución de programas y observan su comportamiento
para detectar alguna situación sospechosa.
16. • estos antivirus analizan los programas desde el momento en que el usuario los
ejecuta y chequea si el archivo posee o no algún tipo de virus. Se encuentran
ubicados en la memoria.
17. • estos analizan los archivos y buscan si existe alguna cualidad particular de algún
virus. De esta manera, existen antivirus específicos para ciertos virus de los cuales
conocen su forma de actuar y atacar.