Herramientas Informáticas

Páginas: 2 (465 palabras) Publicado: 14 de junio de 2012
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA-UNAD
PROGRAMA DE INGENIERÍA INDUSTRIAL
HERRAMENTAS INFORMÁTICAS

APORTE TEMA II

LUISA FERNANDA MARTÍNEZ BASTO
(Código: 92092766359)

JAVIER HERNÁNJIMÉNEZ BELTRÁN
(Tutor)

BOGOTÁ (COLOMBIA)

2. CUADRO COMPARATIVO

CLASE | MEDIO DE PROPAGACIÓN | MODO DEPRESENTACIÓN | DAÑOS | SOLUCIONES |
Caballos de Troya | Se esconde en los Códigos delos programas ejecutables y no ejecutables, no son visibles ante el servidor y permiten el acceso al sistema. | Se propaga en el momento en que se ejecuta un programa infectado con un troyano.No esvisible ante al servidor, puede durar mucho tiempo en ejecutarse. | Según suprogramación,al ejecutarse permiten:-El robo de contraseñas, información bancaria, códigos de seguridad.-Destruir datos, etc.| Es muy difícil de detectar y de eliminar manualmente, por eso se recomienda los programas de antivirus que los detectan antes de que se ejecute o teniendo un firewall. |
Camaleones | Actúan enlos programasComerciales. | Es similar al caballo de Troya y realiza las funciones del programa que esta infectado. | En el momento en que están programados, de forma no visible van guardandoinformación y contraseñas. | Se pueden eliminar manualmente y buscar programas de detección. |
Virus Polimorfos o Mutantes | Los virus polimorfos cuenta con sistema de desencriptado para poder propagarse | Sepresenta en un modo encriptado y luego cambia de forma. | Se aloja en los archivos del computador causandoDaños. | Las últimas versiones de antivirus los detectan. |
Virus Sigiloso o Stealth | Seoculta y es difícil de encontrar por su técnica Stealth. | Es sigiloso y realiza cambios sin ser descubiertos. | Se esconden en los archivos y los modifica para no ser detectado. | Antivirus contécnicas de verificación de integridad para detectar cambios. |
Virus Lentos | Archivos ejecutados por el sistema operativo. | Infecta solo cuando se ejecuta el programa. | Realiza copias que infectan...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Herramientas informaticas
  • herramientas informaticas
  • Herramientas Informaticas
  • herramientas informaticas
  • Herramientas informaticas
  • Herramientas Informaticas
  • Herramientas informaticas
  • Herramientas Informaticas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS