metedologia
SI DAÑAN EL SOFWARE:
Insertancódigo a los programas o los borran, no dañan el harware, solo pueden hacer que sobre trabaje
SINTOMAS:
No imprime, miente en cuanto al espacio disponible, se alenta, se bloquea, se apaga, se autoejecutan aplicaciones, no se instalan aplicaciones o programas, no hay memoria disponible.
COMANDOS DEL SISTEMA OPERATIVO.
Comando”DIR” “CL5”
PROGRAMAS QUE SE EJECUTAN
- Virus diseñados específicamentepara esos programas
Virus miguel Angel ,etc
FECHAS PREDERTEMINADAS
POR QUE EXISTEN:
Reto tecnológico¨
Intromisión a sistemas” invulnerables”
Negocio
Venta de vacunas
Secuestro de lainformación
Por molestar
Espíritu destructivo
¿COMO SE PROPAGAN?
Mediante una memoria’ infectada’
Al insertarlo en otro equipo
Mediante correo electrónico
Se adquieren en internet
Paginas xxxCookies
CLASIFICACION:
Del sector e inicialización (boot), se alojan aquí y desde que enciende el equipo ya esta infectado.
CABALLOS DE TROYA
Se disfraza como un programa legal, destruye archivos yal sistema operativo.
BOMBAS DE TIEMPO.
Permanecen ocultas hasta que se cumplen ciertas fechas u horas.
MUTANTES.
Cambian de forma al pasar de un equipo a otro, diferentes antivirus losdetectan con diferente nombre.
Y SI YA ESTOY INFECTADO????????????????
- Ejecute un antivirus desde el CDROM
- Actualice su antivirus e inténtelo
- Respalde su información, formatee, reinstale elsoftware ISOS,aplicaciones diversas
COMO PREVENIRLOS?????????????????????
Teniendo un antivirus actualizado
Descargas de firmas actualizadas
No abrir correos indiscriminidamente, checar el remitentey asunto
No visitar paginas inseguras, siempre las mismas
No tener activa la vista preliminar en el correo prederteminado
Con eso se activa el antivirus
REFLEXIONE
No basta comprar un buen...
Regístrate para leer el documento completo.