Seguridad Informatica

Páginas: 2 (284 palabras) Publicado: 11 de abril de 2011
4-formas de sabotaje informatico: FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE COMPUTADORAS  MANIPULACIÓN DE LOS DATOS DE ENTRADA , MANIPULACIÓN DE PROGRAMAS, MANIPULACIÓN DE LOS DATOS DE SALIDA,MANIPULACIÓN INFORMÁTICA APROVECHANDO REPETICIONES AUTOMÁTICAS DE LOS PROCESOS DE CÓMPUTO , FALSIFICACIONES INFORMÁTICAS, ACCESO NO AUTORIZADO A SERVICIOS Y SISTEMAS INFORMÁTICOS, REPRODUCCIÓN NOAUTORIZADA DE PROGRAMAS INFORMÁTICOS DE PROTECCIÓN LEGAL.
5-Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además conrutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
Un antivirus tiene tres principales funciones y componentes:
* VACUNA es un programa queinstalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
* DETECTOR, que es el programa que examinatodos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permitencapturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.
* ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo einmediatamente después a reparar o reconstruir los archivos y áreas afectadas.
6-La técnica de scanning. Esta técnica consiste en revisar el código de todos los archivos contenidos en la unidad dealmacenamiento -fundamentalmente los archivos ejecutables- en busca de pequeñas porciones de código que puedan pertenecer a un virus informático. Este procedimiento, denominado escaneo, serealiza a partir de una base de datos que contiene trozos de código representativos de cada virus conocido, agregando el empleo de determinados algoritmos que agilizan los procesos de búsqueda
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS