1. VIRUS Y VACUNAS INFORMATICAS
NIDIA ROCIO NOMESQUE LEON
INFORMATICA I SEMESTRE
UNIVERSIDAD PEDAGÓGICA Y TECNOLOGICA DE COLOMBIA
ESCUELA DE CIENCIAS ADMINISTRATIVAS Y ECONÓMICAS
REGENCIA DE FARMACIA
TUNJA
2015
2. VIRUS INFORMATICOS
es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el
permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en una computadora, aunque también
existen otros más inofensivos, que solo se caracterizan por ser molestos.
3. VIRUS INFORMÁTICOS Y SISTEMAS OPERATIVOS
Los virus informáticos afectan en mayor o menor medida a casi todos los
sistemas más conocidos y usados en la actualidad. Cabe aclarar que un virus
informático mayoritariamente atacará sólo el sistema operativo para el que
fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.
4. METÓDOS DE PROPAGACIÓN
Existen dos grandes clases de contagio. En la primera, el usuario,
en un momento dado, ejecuta o acepta de forma inadvertida la
instalación del virus. En la segunda, el programa malicioso actúa
replicándose a través de las redes. En este caso se habla de
gusanos. Dentro de las contaminaciones más frecuentes por
interacción del usuario están las siguientes:
Mensajes que ejecutan automáticamente programas (como el
programa de correo que abre directamente un archivo adjunto).
Entrada de información en discos de otros usuarios infectados.
Instalación de software modificado o de dudosa procedencia.
5. TIPOS DE VIRUS
Worm o gusano informático: es un malware que reside en la memoria
de la computadora y se caracteriza por duplicarse en ella, sin la asistencia
de un usuario.
Caballo de Troya: este virus se esconde en un programa legítimo que, al
ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la
PC, dejándola indefensa y también capta datos que envía a otros sitios,
como por ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como
por ejemplo con la combinación de ciertas teclas o bien en una fecha
específica. Si este hecho no se da, el virus permanecerá oculto.
6. Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos
virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los
reenvíen a sus contactos.
De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la
computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de
ubicar los archivos almacenados.
De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a
los que ataca. Esto lo logra sobreescribiendo su interior.
Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario
ejecute algún archivo o programa para poder infectarlo.
7. VACUNAS
Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no
pueden eliminarlos o desinfectarlos.
Detección y desinfección: son vacunas que detectan archivos infectados y que pueden
desinfectarlos.
Detección y aborto de la acción: son vacunas que detectan archivos infectados y
detienen las acciones que causa el virus.
Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
8. Comparación de firmas de archivo: son vacunas que comparan las firmas de los
atributos guardados en tu equipo.
Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar
archivos.
Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
Invocado por la actividad del sistema: son vacunas que se activan instantáneamente
por la actividad del sistema operativo.
D:Mis documentosMis vídeosImágenes de Virus y
Antivirus Bing Videos.mp3
VIDEOS SOBRE ANTIVIRUS INFORMATICOS Bing
Videos.mp3