Este documento muestra, que tipos de virus existe en el sistema de las computadoras. Muestras los tipos de virus que existen.
y un video que describe de ellos.
Este documento muestra, que tipos de virus existe en el sistema de las computadoras. Muestras los tipos de virus que existen.
y un video que describe de ellos.
What would it have looked like if modern media reported on key events in presidential history? In this 6 minute video from Mike Purdy's Presidential History News, he reports "live" on the surprising election returns from the 1916 presidential election. www.PresidentialHistory.com.
speech and visual speech based person authenticationBala Murugan
speech and visual speech based person authentication.It is a Multimodal biometric system which validates user’s claimed identity using audio and visual cues.
Face and mouth regions are detected using the Viola Jones method.
The visual features are extracted from the mouth region.
The audio features (MFCC) extracted from speech signal.
Job searching takes effort and a strategy. Learn to create your own job search strategy.
By the end of this session you will be able to:
* Identify ways in which you can establish career goals
* Determine how to research the job market
* Understand specific job-search methods
* Create a plan for your job search
What would it have looked like if modern media reported on key events in presidential history? In this 6 minute video from Mike Purdy's Presidential History News, he reports "live" on the surprising election returns from the 1916 presidential election. www.PresidentialHistory.com.
speech and visual speech based person authenticationBala Murugan
speech and visual speech based person authentication.It is a Multimodal biometric system which validates user’s claimed identity using audio and visual cues.
Face and mouth regions are detected using the Viola Jones method.
The visual features are extracted from the mouth region.
The audio features (MFCC) extracted from speech signal.
Job searching takes effort and a strategy. Learn to create your own job search strategy.
By the end of this session you will be able to:
* Identify ways in which you can establish career goals
* Determine how to research the job market
* Understand specific job-search methods
* Create a plan for your job search
En estos documentos se muestra la manera en que se reproducen los virus y las formas de como se detectan al igual tambien la manera de prevenirlos mediante los antivirus.
2. VIRUS RESIDENTES
Este tipo de virus se oculta en la memoria
principal del sistema (RAM) de tal manera
que pueden controlar todas las operaciones
realizadas en el Sistema Operativo, pudiendo
así infectar todos los archivos que deseen.
Ejemplos de este tipo de virus son: Randex,
CMJ, Meve.
3. VIRUS DE ACCION DIRECTA
Estos virus no se ocultan en la memoria. Su
funcionamiento consiste en que una vez
cumplida una determinada condición,
actuaran buscando los ficheros a infectar
dentro de su mismo directorio o en aquellos
directorios que se encuentren especificados
en la línea PATH del fichero AUTOEXEC.BAT.
4. VIRUS DE SOBREESCRITURA
Se escriben dentro del contenido del fichero
infectado, haciendo que pueda quedar
inservible. Se ocultan por encima del fichero
de tal forma que la única manera de
desinfectarlo es borrar dicho
archivo, perdiendo así su contenido.
Algún ejemplo: Trj.Reboot, Trivial.88.D.
5. VIRUS DE BOOT O ARRANQUE
Son aquellos virus que no infectan a ficheros
directamente, sino que actúan sobre los
discos que los contienen, mas concretamente
al sector de arranque de dichos discos, de tal
manera que si un ordenador se arranca con
un disquete infectado, el sector de arranque
del disco duro se infectara.
Algún ejemplo de virus de boot: Polyboot.B.
6. RETROVIRUS
Un Retrovirus es un tipo de virus cuyo
objetivo principal es atacar a los antivirus, ya
sea de una forma genérica o un ataque a un
antivirus especifico. En si mismo no produce
ningún daño al sistema sino que simplemente
permiten la entrada de otros virus
destructivos que lo acompañan en el código.
7. VIRUS MULTIPARTITES
Tipo de virus muy complejo que ataca
mediante el uso de diferentes técnicas,
infectando tanto programas, macros, discos,
etc. Sus efectos suelen ser bastante dañinos.
Por ejemplo el virus Ywinz.
8. VIRUS DE MACRO
Se caracterizan por infectar los ficheros que sean
creados con aplicaciones que usen macros (Word,
Excel, PowerPoint, Corel Draw, …).
Las macros son pequeños programas asociados a
los ficheros cuya función es automatizar conjuntos de
operaciones complejas. Esto permite que en un
documento de texto al existir un pequeño programa
en su interior, dicho programa y en consecuencia
dicho documento pueda ser infectado.
Estos son algunos ejemplos: Relax, Melissa.A,
Bablas.
9. VIRUS DE ENLACE O DIRECTORIO
La característica principal de este tipo de
virus reside en modificar la dirección que
indica donde se almacena un fichero.
Así, cuando queramos ejecutar un fichero, si
a dicho fichero se le ha modificado la
dirección se ejecutara el virus produciéndose
la infección.
Una vez producida la infección, resulta
imposible localizar y trabajar con los ficheros
Originales.
10. VIRUS DE FAT
Tipo de virus muy dañino ya que atacan a la
FAT (Tabla de Asignación de Ficheros), que
es la encargada de enlazar la información del
disco. Al atacar dicha tabla, impiden el
acceso a ciertos ficheros o directorios críticos
del sistema, provocando perdidas de la
información contenida en dichos ficheros o
directorios.
11. VIRUS DE FICHERO
Infectan programas o ficheros ejecutables,
por lo que al ejecutarse dicho fichero el virus
se activara y llevara a cabo las acciones para
las cuales ha sido creado.
La mayoría de los virus existentes son de
este tipo.
12. VIRUS DE COMPANIA.
Clase de virus de fichero que como su nombre indica
acompañan a otros ficheros existentes antes de
llegar al sistema. Pueden ser residentes o de acción
directa. Su modo de actuar consiste en o bien
esperar ocultos en la memoria hasta que se produzca
la ejecución de algún programa o bien actuar
directamente haciendo copias de si mismo.
Como ejemplos citamos el virus Stator, Terrax.1069.
13. DE ACTIVE AGENTS Y JAVA APPLETS
Programas que se ejecutan y se graban en el
disco duro cuando el usuario esta en una
pagina web que los usa. Hoy en día cada vez
que se necesita ejecutar o guardar cualquiera
de estos programas se le pide la autorización
al usuario, el cual será responsable de los
posibles danos que causen.
14. VIRUS VORACES
Son altamente destructivos ya que se
dedican a destruir completamente todos los
datos a los que pueden acceder.
15. SIGILOSOS O STEALTH
Son virus que poseen módulos de defensa
muy sofisticados. Se encuentran en el sector
de arranque y su modo de funcionamiento
consiste en engañar al S.O. a la hora de
verificar el tamaño, fecha, nombre,…, de los
ficheros.
16. REPRODUCTORES O CONEJO
Virus cuya característica principal es
reproducirse constantemente hasta terminar
ya sea con la capacidad total del disco duro o
con la capacidad de la memoria principal.
Esto lo consiguen simplemente creando
clones de si mismos que harán lo mismo que
ellos, reproducirse.
17. PREGUNTAS
1. Subraye la respuesta correcta:
Los virus macros su principal características es
reproducirse constantemente.
Los retrovirus es un tipo de virus que cuyo objetivo es
atacar los antivirus.
Los virus voraces son virus que poseen modulos de
defensa muy sofisticados.
Los virus residentes no se ocultan en la memoria.
2. Cual es la característica principal del virus de
enlace o directorio.
Reside en modificar la dirección que indica donde se
almacena un fichero.