Trabajos Informatica Juridica

Páginas: 8 (1870 palabras) Publicado: 5 de agosto de 2015
Antivirus
En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectararchivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware,gusanos, troyanos, rootkits, etc
Tipos de antivirus
Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos.
Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
Deteccióny aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.
Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.
Por métodos heurísticos: son vacunas que usan métodosheurísticos para comparar archivos.
Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
Tipos de Virus:
Worm o gusano Informático: Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia deun usuario. Este tipo de virus consume banda ancha o memoria del sistema en gran medida.
Caballo de troya: Este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Este tipo de virus afecta a la seguridad del PC, dejándola indefensa y también capta datos que envía a otros sitios como por ejemplo contraseñas.
Bombas lógicas de tiempo: Se activan tras unhecho puntual, como por ejemplo la combinación de ciertas teclas o bien una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
Hoax: Carecen de la posibilidad de reproducirse por si mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobre cargueel flujo de información mediante el E-mail y las redes.
De enlace: Estos virus cambian las direcciones con las que se acceden los archivos de la computadora por aquella en la que residen. Lo que ocasionan la imposibilidad de ubicar los archivos.
De sobre escritura: Este tipo de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobre escribiendo en su interior.Residente: Este virus permanece en la memoria y desde ahí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
Boot: Infectan generalmente al inicio y están ocultos.
Poliformicos: Son un tipo de virus que cada vez que actúan lo hacen de una forma distinta. Generan una gran cantidad de sí mismo por lo que son muy difíciles de detectar.
Dentro de los diferentes tipos deantivirus podemos encontrar algunos populares.
Kaspersky Anti-Virus
Panda Security
Norton antivirus
McAfee
Avast y avast Home
Avg Anti-Virus y AVG Anti-Virus free
BitDefender
F-Prot
F-Secure
NOD32
PC-cillin
Antivirus Mas Efectivos
Un estudio elaborado  por AV-Comparatives evalúa a el nivel de eficacia ofrecido por 23 protecciones antivirus difrente ante el bloque de malware. Panda, Bitdefender yAvira son los que mejor nota obtienen. El estudio se ha basado en pruebas realizadas durante cuatro meses, en las que se han simulado más de 4000 casos de ataque. AV-Comparatives es una organización sin ánimo de lucro que se dedica a comparar la eficacia de los programas antivirus disponibles en el mercado. Periódicamente van realizando test en los que comparan los resultados de protección que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • regulacion juridica de la informatica juridica
  • informatica juridica
  • Informatica Juridica
  • Informática Jurídica
  • informatica juridica
  • Informatica juridica
  • informatica juridica
  • Informatica juridica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS