Prgramacion

Solo disponible en BuenasTareas
  • Páginas : 3 (602 palabras )
  • Descarga(s) : 0
  • Publicado : 7 de octubre de 2010
Leer documento completo
Vista previa del texto
McAfee Virus Scan
| Este es un software hecho por Network Asóciate y que sin duda posee características detacables en cuanto a su función. Es uno de los más populares antivirus y bastante queridopor los profesionales de éste ámbito.
|
Norton Antivirus 2000
| Este antivirus es un producto de Symantec y es realmente muy conocido. Siempre destacado por su diseño, este posee una de lasinterfaces mejores del mercado y una distribución de la información muy buena. Esto hace que manejar el programa se haga sencillo y rápido.

|
Antiviral Toolkit Pro
| Puede detectar los virus enmemoria sin arrancar con un disco de emergencia, lo que sus competidores no poseen.
|
Panda Antivirus Platinum | También es uno de los mejores antivirus del mercado. Posee una base de virus grandecomparándola con Norton y McAfee. Por lo tanto en cuanto a detección de virus directamente es prácticamente el mejor.

|

Tipos de virus y tipos de antivirus

tipos de virus

Caballo de Troya| Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, ysólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. |
Gusano o Worm: | Es un programa cuya única finalidad es la de ir consumiendo lamemoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. |
Virus de macros: | Un macro es una secuencia de ordenes de teclado y mouseasignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndosepasar por una macro y actuaran hasta que el archivo se abra o utilice |
Virus de sobre escritura: | Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los...
tracking img