informatica

Páginas: 6 (1397 palabras) Publicado: 6 de diciembre de 2013
UNIVERSIDAD VASCO DE QUIROGA
LICENCIATURA EN DERECHO
LIC. SALVADOR BOTELLO
FABIOLA ISAMAR VILLA TORRES
1.-¿Que es un virus informático?
Es una amenaza programada, es decir, es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin su conocimiento o el permiso de este.
Decimos que es un programa parasito por que el programa ataca a los archivos delsector de “arranque” y se replica a si mismo para continuar su propagación. Algunos se limitan solamente a replicarse, mientras que otros pueden producir cerios daños que pueden afectar a los sistemas.

2.-Como se clasifican los virus según su destino de infección.
Virus del Master Boot Record (MBR). – Infectan al MBR de un disco duro. Pueden borrarse fácilmente sin necesidad de un antivirusarrancando con un diskette limpio y ejecutando el comando FDISK /MBR desde la línea de comandos.
Virus del sector de arranque. – Infectan tanto el sector de arranque como la tabla de partición de un disco. Este tipo de normalmente intentan infectar cada uno de los discos a los que se accede en el sistema infectado, se alojan en el área donde están los archivos que se cargan a memoria principal antesde cualquier programado disk boot sector.
Virus de sistema. – Producidos para afectar en primer lugar al COMMAND.COM y posteriormente el MBR. Este tipo de virus infecta archivos que la máquina utiliza como interfase con el usuario, como COMMAND.COM. De esta forma, adquieren el control para infectar todo disco que se introduzca en la computadora.
Virus de archivos. – Este tipo de virus ataca losarchivos. La mayor parte de ellos invaden archivos ejecutables con extensiones .EXE y .COM. La infección se produce al ejecutar el programa que contiene el virus cuando €šéste se carga en la memoria de la computadora. Luego comienza a infectar todos los archivos con las extensiones antes mencionadas al momento de ejecutarlos, autocopiándose en ellos.
Virus de Macro. – Infectan documentos deMS-Word, hojas de cálculo de MS-Excel y archivos de bases de datos en MS-Access. Los virus de macro modifican las secuencias de instrucciones pregrabadas ubicadas en un documento o en plantillas de manera tal que al abrirlos ejecutan acciones no deseadas.
Virus Múltiples o de multipartido (Multipartite). – Infectan archivos ejecutables y sectores de booteo simultáneamente. Utiliza una combinación detécnicas para propagarse.
Virus De HTML. – Infectan el código en archivos HTML. Este tipo de virus se desarrollan en Visual Basic Script. Atacan a usuarios de Windows 98, 2000 y de las últimas versiones de Explorer. Esto se debe a que necesitan que el Windows Scripting Host se encuentre activo. Pueden borrar o corromper archivos.

3.-¿Que es un virus troyano y porque ese nombre?En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado.1 2 El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizardiferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.
Un troyano no es de por sí, un informático, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que un programa sea un "troyano" sólotiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.

4.-¿Que es un antivirus y cuáles son los más utilizados?
El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS