Practica
I.1. Situación internacional de los Virus Informáticos.
I.2. Definición y términos de programas destructores.
I.2.1. Gusanos.I.2.2. Caballos de Troya.
I.2.3. Bombas Lógicas y de Tiempo.
I.2.4. Virus.
I.2.5. Joke.
II. Elementos del MS DOS sensibles a los Virus Informáticos.
II.1.Sector de particiones (MASTER BOOT SECTOR).
II.2. Estructura lógica de los discos duros y disquetes.
II.2.1. Sector de Carga (DOS BOOT SECTOR).
II.2.2. Tabla de Localización deFicheros (FAT).
II.2.3. Directorio raíz.
II.4. Ficheros del Sistema Operativo.
II.4.1. Ficheros ocultos del Sistema Operativo.
II.4.2. Intérprete de Comandos.
II.5.Proceso de carga del Sistema Operativo en la memoria de la micro-computadora.
II.6. Ficheros Ejecutables.
II.6.1. .EXE.
II.6.2. .COM.
II.6.3. Manipuladores de Periféricos(.SYS o .BIN).
II.6.4. Overlays (.OVL, .OVR, etc).
II.6.5. Patrones del Sistema.
III. Clasificación de los Virus Informáticos.
III.1. Fases de un virus.
III.2. Virusque infectan Sectores de Arranque.
III.3. Virus que infectan Ficheros ejecutables.
III.4. Evolución de los virus.
III.5. Cómo conocer la presencia de Virus en nuestro Sistema.III.6.- Daños más comunes ocasionados por los virus.
III.7. Demostración de efectos visuales producidos por los virus.
IV. Demostración Práctica e Investigación de Virus.
IV.1.Virus Infector del Sector de Arranque.
IV.2. Virus Infector de Ficheros ejecutables.
V. Software Antivirus. Clasificación.
V.1. Preventores.
V.2. Identificadores.V.3. Descontaminadores.
V.4. Detectores Genéricos.
V.5. Recuperadores.
V.6. Vacunas.
V.7. Experiencias prácticas y recomendaciones sobre el uso de software antivirus....
Regístrate para leer el documento completo.