Esquema de virus informatico

Solo disponible en BuenasTareas
  • Páginas : 2 (342 palabras )
  • Descarga(s) : 0
  • Publicado : 10 de noviembre de 2011
Leer documento completo
Vista previa del texto
programas Sector de arranque inicial: residen en la primera parte del disco o flexible Multipartitos: combinan parásitos y sector de arranque Acompañantes: crean programas que engañan al sistemaVinculo: modifican programas y ejecuta el virus Ficheros de datos: son archivos independientes del sistema
ESPECIES Caballos de Troya: no se reproduce, se esconde pasando inadvertidos por los antivirusCamaleones: actúan como programas comerciales confiables al usuario mientras hacen daño Virus polimorfos o mutantes: estos encriptan el cuerpo del virus para no ser detectados por antivirus Virussigiloso o stealth: intenta ocultarse tapando todas las modificaciones que hace y observando todo el sector de booteo Virus lentos: infecta solamente los archivos que el usuario hace ejecutar por el S.ORetro-virus o virus antivirus: intenta como defensa atacar directamente el antivirus del PC Virus multipartitos: ataca sectores de arranque y archivos ejecutables Virus voraces: alteran el contenido delos archivos de forma indiscriminada, destruyen completamente los datos Conejo: funciona en equipo multiusuario dando prioridad a un proceso en especial ya que se multiplica hasta consumir toda lamemoria Bombas de tiempo: tienen varias de las características de los demás virus y su ataque se dispara en una fecha determinada Macro-virus: representan amenazas tanto para las redes como para los PCindependientes ya que son independientes del SO o de la plataforma
CLASIFICACION
1. Realizar copias de seguridad del software y de los ficheros de datos, para poder recuperar el sistema informáticoen caso necesario
2. Puede copiarse en un disco flexible el software del sistema operativo y proteger el disco contra escritura, para que ningún virus pueda sobrescribir el disco.
3. Se puedeprevenir obteniendo los programas de fuentes legítimas.
4. Empleando una computadora en cuarentena para probar los nuevos programas.
5. Protegiendo contra escritura los discos flexibles siempre que sea...
tracking img