Etica en la vida cotidiana

Solo disponible en BuenasTareas
  • Páginas : 5 (1048 palabras )
  • Descarga(s) : 0
  • Publicado : 14 de octubre de 2010
Leer documento completo
Vista previa del texto
Definición de virus informático
R=un virus informático es un malware que tiene como principal objetivo alterar el funcionamiento de la computadora sin permiso o conocimiento del usuario
Clasificación de virus
1-virus de archivo: Los virus de archivo pueden infectar programas con las extensiones de nombre de archivo .exe y .com . Tambien pueden atacar a otros archivos ejecutables un tantomenos conocidos, como los que emplean las extensiones .sys, .ovl o .drv.
Los virus de archivo suelen permanecer en la memoria después de ejecutarse, y prosiguen infectando cualquier programa que inicie el usuario del equipo infectado.
2-virus residente: Cuando se ponen en marcha, la primera acción que realizan consiste en comprobar si se cumplen todas las condiciones para atacar (fecha, hora,...etc.). De no ser así, se colocan en una zona de la memoria principal, esperando que se ejecute algún programa. Si en alguna de las operaciones que realiza el sistema operativo se trabajase con un fichero ejecutable (programa) no infectado el virus lo infectará. Para ello, el virus se añadirá al programa que infecta, añadiendo su código al propio código del fichero ejecutable (programa).
3-virus deacción directa: Se reproduce y actúa nada más ser ejecutado. Afecta a los ficheros del directorio en el que está alojado. Tras un ataque de estos virus el programa puede ser desinfectado y luego restaurado.

4-virus de sobre escritura: Destruye la información de los ficheros a los que infecta dejándolos inservibles. Puede eliminarse limpiando el contenido donde se encuentra, solo que éste sepierde.

5-virus de compañía: Infecta todos los archivos .EXE fuera de ese directorio, y encripta a todos los demás archivos. Esto provoca que de no ejecutarse el virus antes, los archivos encriptados no puedan ser leídos.

6-virus de boot: Los virus de boot o de arranque se activan en el momento en que se arranca el ordenador desde un disco infectado, ya sea desde el disco duro o desde undisquete. Los virus que infectan el sector de arranque sustituyen el código del sector de inicio de los disquetes o del disco duro por su propio código, moviendo el código del sector original a otra posición del dispositivo.

7-virus macro: Son aquellos virus que infectan a aquellos ficheros creados mediante aplicaciones macro. Suelen afectar a programas como Word y Excel, por ejemplo.
La mayoría delos programas que utilizan macros poseen una protección específica, pero en algunos casos los virus sobrepasan esa barera con facilidad.

8-virus de enlace: Alteran determinadas direcciones importantes del sistema operativo de un ordenador, de modo que al ejecutar un programa de dicho sistema se activa el virus.
Al activar uno de esos programas con extensiones EXE o COM lo que se hace esactivar el virus que previamente ha cambiado la dirección del fichero para colocarse en su lugar.


 

Nombre características
kaspersky | *Protección proactiva en tiempo real contra las amenazas en Internet.* nueva funcionalidad Navegación Segura (Safe Surf)* Protección permanente de tu identidad digital*Control Parental Avanzado*El Control de Aplicaciones neutralizaprogramas peligrosos que podrían dañar el sistema*Ejecucion Segura (Safe Run) para aplicaciones y sitios web*Herramientas especiales para tratar las mas complejas infecciones*Gadget de Windows |
f-secure | *Control de Navegador*Control del Sistema*Protección Automática en Tiempo Real*Actualización automática de definición de Virus*Control de Aplicaciones.* F-Secure Automatic UpdateAgent*Administracion y Reportes Centralizados* |
Escan | *La Nueva Interfase GUI de fácil uso*Rápido eScanéo en – Demanda*Escaneo de Virus y Contenido en Tiempo Real*Escanéo Heurístico*AntiSpam*Protección de Web*Protección Proactiva*Firewall |
Antivir | *detectar y remover mas de 50000 virus *proteger el ordenador de virus , gusanos y troyanos*prevenir suplantación de identidad *detectar y borrar root...
tracking img