Virus computacionales

Páginas: 4 (888 palabras) Publicado: 20 de septiembre de 2012
VIRUS | CONCEPTO |
Virus de macros/código fuente | Se adjuntan a los programas fuente de los usuarios y a las macros utilizadas por: procesadores de palabras. |
Los gusanos | son códigos deprograma que se reenvían así mismos para propagarse por las redes de ordenadores. |
Los troyanos | son programas que modifican el sistema dejándolo indefenso para que otros programas puedan acceder a suinterior. |
Los mutantes | Son los que, al infectar, realizan modificaciones a su código, para evitar su de detección o eliminación |
Las bombas de tiempo | Son los programas ocultos en lamemoria del sistema, en los discos o en los archivos de programas ejecutables con tipo COM o EXE, que esperan una fecha o una hora determinada para "explotar" |
Auto replicables | Son los virus querealizan las funciones mas parecidas a los virus biológicos, se auto reproducen e infectan los programas ejecutables que se encuentran en el disco. |
Infectores del área de carga inicial | Infectan losdisquetes o el disco duro, se alojan inmediatamente en el área de carga. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo. |
Infectores del sistema | Se introducenen los programas del sistema, por ejemplo COMMAND.COM y otros que se alojan como residentes en memoria. |
Infectores de programas ejecutables | Estos son los virus más peligrosos, porque sediseminan fácilmente hacia cualquier programa como hojas de cálculo, juegos, procesadores de palabras. |

Técnicas para la detección de virus informáticos
1. Scanning o rastreo: Consiste en revisarel código de todos los archivos ubicados en la unidad de almacenamiento - fundamentalmente los archivos ejecutables - en busca de pequeñas porciones de código que puedan pertenecer a un virusinformático.

2. Comprobación de suma o CRC (Ciclyc Redundant Check): Es otro método de detección de virus. Mediante una operación matemática que abarca a cada byte del archivo, generan un número (de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Virus computacionales
  • virus computacionales
  • virus computacionales
  • Virus Computacional
  • Virus computacionales
  • Un virus computacional
  • Virus informaticos computacionales
  • Virus Y Antivirus Computacionales

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS