Cuadro Sinoptico De La Informatica

Páginas: 5 (1026 palabras) Publicado: 8 de octubre de 2011
Mantenerlos actualizados para que detecten anomalías
en el sistema.
Mantenerlos actualizados para que detecten anomalías
en el sistema.
NOD32
PANDA
AVIRA
MCAFEE

NOD32
PANDA
AVIRA
MCAFEE

Para que ningún virus pueda sobrescribir los discos.
Para que ningún virus pueda sobrescribir los discos.
Para poder recuperar el sistema informático en caso necesario.
Para poder recuperar elsistema informático en caso necesario.
Ponga una clave de acceso a su computadora para que sólo
usted pueda acceder a ella.
Ponga una clave de acceso a su computadora para que sólo
usted pueda acceder a ella.
Éstas pueden realizarlas en el soporte que desee, disquetes, unidades de cinta, etc.
Éstas pueden realizarlas en el soporte que desee, disquetes, unidades de cinta, etc.
COPIAS DESEGURIDAD

CONTRASEÑAS

USAR PROGRAMAS LEGITIMOS

CONTRAESCRITURA

ANTIVIRUS
COPIAS DE SEGURIDAD

CONTRASEÑAS

USAR PROGRAMAS LEGITIMOS

CONTRAESCRITURA

ANTIVIRUS
LAROUX
PAPA
LAROUX
PAPA
ROQUE ll
PLEASE WAIT
ROQUE ll
PLEASE WAIT
TÁCTICAS ANTIVIRICAS
TÁCTICAS ANTIVIRICAS
Son pequeños programas escritos en el lenguaje propio (conocido como lenguaje script o macro-lenguaje)propio de un programa.
Son pequeños programas escritos en el lenguaje propio (conocido como lenguaje script o macro-lenguaje) propio de un programa.
El programa se coloca en la cola de espera y cuando llegaba su turno se ejecutaba haciendo una copia de sí mismo, agregándola también en la cola de espera. Los procesos a ser ejecutados iban multiplicándose hasta consumir toda la memoria de lacomputadora central interrumpiendo todos los procesamientos.
El programa se coloca en la cola de espera y cuando llegaba su turno se ejecutaba haciendo una copia de sí mismo, agregándola también en la cola de espera. Los procesos a ser ejecutados iban multiplicándose hasta consumir toda la memoria de la computadora central interrumpiendo todos los procesamientos.
Pueden tener una o más de lascaracterísticas de los demás tipos de virus pero la diferencia está dada por el trigger de su módulo de ataque que se disparará en una fecha determinada.
Pueden tener una o más de las características de los demás tipos de virus pero la diferencia está dada por el trigger de su módulo de ataque que se disparará en una fecha determinada.
Alteran el contenido de los archivos de forma indiscriminada.
Alteranel contenido de los archivos de forma indiscriminada.
Atacan a los sectores de arranque y a los ficheros ejecutables.
Atacan a los sectores de arranque y a los ficheros ejecutables.
Intenta como método de defensa atacar directamente al programa antivirus incluido en la computadora.
Intenta como método de defensa atacar directamente al programa antivirus incluido en la computadora.
Infectandosolamente los archivos que el usuario hace ejecutar por el SO, simplemente siguen la corriente y aprovechan cada una de las cosas que se ejecutan.
Infectando solamente los archivos que el usuario hace ejecutar por el SO, simplemente siguen la corriente y aprovechan cada una de las cosas que se ejecutan.
Intentará permanecer oculto tapando todas las modificaciones que haga y observando cómo elsistema operativo trabaja con los archivos y con el sector de booteo.
Intentará permanecer oculto tapando todas las modificaciones que haga y observando cómo el sistema operativo trabaja con los archivos y con el sector de booteo.
Poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus.
Poseen la capacidad de encriptar el cuerpo del viruspara que no pueda ser detectado fácilmente por un antivirus.
Actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño.
Actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño.
Se esconden dentro del código de archivos ejecutables y no ejecutables...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica Trabajo Cuadros Sinopticos
  • Cuadro sinoptico virus informaticos
  • Cuadro sinoptico de la informatica
  • Cuadro sinoptico
  • Cuadro sinoptico
  • Cuadro Sinoptico
  • Cuadro Sinoptico
  • cuadro sinoptico

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS