Informatica
3. Debe contar con distintos métodos de escaneo y análisis de posibles códigos maliciosos, para que sea capaz de detectar virusdesconocidos.
4. El producto debe ser modular y personalizable, no todos somos iguales, razón por la cual este se debe poder adaptar a las necesidades de diferentes usuarios.
5. Debe permitirla instalación remota tanto en una red LAN como en una WAN,
6. Debe constar de una administración centralizada, en donde se puedan recibir reportes de virus, mandar actualizaciones ypersonalizar a distintos usuarios.
DEBE CONTAR CON
GUSANOS
LOS TROYANOS, COMO EL BACKORIFICE
TIPOS DE VIRUS
* CORREO ELECTRONICO
* ARCHIVOS ADJUNTOS
* ARCHIVOS CON EXTENSIONESEXE O DOC
* LOS ARCHIVOS DE WORD (.DOC)
* ARCHIVO EJECUTABLE ES EL HAPPY99.EXE.
VIA DE INFECCION
Son conocidos como Activos epasivos.Son los encargados de descubrir las trazasque dejaron los maliciosos virus para detectarlo o eliminar y en algunas ocasiones detener o parar la contaminación
Es un malware que tiene por objeto alterar el normal funcionamiento dela computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir,de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
ANTIVIRUS
VIRUS
VIRUS Y ANTIVIRUS
Regístrate para leer el documento completo.