Que es y cuantos virus hay imformatica

Solo disponible en BuenasTareas
  • Páginas : 4 (863 palabras )
  • Descarga(s) : 0
  • Publicado : 30 de noviembre de 2011
Leer documento completo
Vista previa del texto
-------------------------------------------------
Métodos de protección y tipos
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.Activos
* Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación.Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivollamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.
* Filtros de ficheros: consiste en generar filtros deficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona unaseguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
Pasivos
* Evitar introducir a tu equipo medios dealmacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.
* No instalar software "pirata", pues puede tener dudosa procedencia.
* No abrir mensajes provenientes deuna dirección electrónica desconocida.
* No aceptar e-mails de desconocidos.
* Informarse y utilizar sistemas operativos más seguros.
* No abrir documentos sin asegurarnos del tipo dearchivo. Puede ser un ejecutable o incorporar macros en su interior.
Tipos de virus e imitaciones
Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestracomputadora alterando la actividad de la misma, entre los más comunes están:
* Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario...
tracking img