Herramientas informaticas

Solo disponible en BuenasTareas
  • Páginas : 4 (904 palabras )
  • Descarga(s) : 0
  • Publicado : 17 de marzo de 2011
Leer documento completo
Vista previa del texto
HERRAMIENTAS INFORMATICAS

PRESENTADO POR:
Lina marcela

T

UNAD

| CABALLOS DE TROYA | CAMALEONES | POLIMORFOS O MUTANTES | SIGILOSOS O STEALTH | VIRUSLENTOS |
FUNCIONES | Se roban las contraseñas, que hay en nuestros computadores. | Estos actúan como otros programas comerciales, no nos damos cuenta pero nos muy escondidos hacen daño. | Posécapacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. | El sigiloso posee modulo de Defensa Sofisticado. Permaneceoculto tapando todas lasModificaciones. | Infecten los archivos que el usuario hace ejecutar por el SO, también podrá infectar el sector de arranque de un disquete. |
CONCEPTOSEXCLUSIVOS | Lo utilizan para espionajeindustrial están programados para autodestruirse, cuando cumplan su objetivo. | Actúan como programas de demostración de productos los cuales son simulaciones de programas reales. | Lo utilizan comogeneradores numéricos aleatorio que, combinando con un algoritmo matemático, este engine de mutación el virus podrá crear una desencripcion diferente cada vez que se ejecute. | Este tipo de virus se alojaen el sector de arranque de los disquetes bloquean cualquier operación de entrada o salida. | Las herramientas creadas para luchar contra este tipo de virus son programadas residentes en memoriasque vigilan constantemente la creación de cualquier archivo. |
CARRACTERISTICAS | No llegan a ser realmente virus porque no tiene la capacidad de auto reproducirse. | Como tarea van almacenando en elarchivo los diferentes longins y passwords para que posteriormente pueden ser recuperados. | Los virus polimorfos particularmente existen programas que se dedican especialmente a utilizarlos y eeliminarlos. | Este tipo de virus también tiene la capacidad de engañar el sistema operativo. Los programas antivirus estándar los detectan y eliminan. | Otros métodos que se conocen como Decoy...
tracking img