ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

TERCER PRODUCTO HERRAMIENTAS INFORMATICAS

trition22 de Octubre de 2013

723 Palabras (3 Páginas)274 Visitas

Página 1 de 3

1. virus informáticos.

Son programas que pueden reproducirse por sí solos, y utilizan los medios de almacenamiento y las redes de comunicación para extenderse a otros computadores y alterar su funcionamiento, en la historia de los virus se hace referencia a algunos eventos como :

Corewar es el pionero de los virus actuales, creado en 1959 como un juego de entretenimiento, en 1972 fue creado creeper capas de infectar maquinas por medio de una red arpanet, esta infección dio paso a la creación del primer antivirus llamado reaper, en 1974 crean rabbit o conejo, en 1975 se conoce animal/pervade el primer troyano, a finales de los setenta se creó worm como un programa de mantenimiento que se extendió por la red y causo muchos daños, en 1981 se creó elk cloner que es el primer virus de alta reproducción.

Los virus se pueden clasificar teniendo en cuenta el daño que causan o como infectan, algunas de las clasificaciones más importantes son:

RESIDENTES: se radica y oculta en la memoria principal del computador.

ACCIÓN DIRECTA: al ejecutarlos realizan la infección.

SOBRE-ESCRITURA: escribe su código dentro del archivo.

BOOT O ARRANQUE: infecta el sector de arranque del disco duro.

RETROVIRUS: ataca a los antivirus.

MULTIPARTITOS: infecta mediante diferentes técnicas.

MACRO: infecta archivos creados con aplicaciones que emplean macro.

ENLACE O DIRECTORIO: cambia la dirección de almacenamiento de un archivo y cuando quiera acceder al este realiza la infección.

FAT: infecta la fat.

ARCHIVO: infecta programas o archivos ejecutables, la mayoría de los virus existente son de este tipo.

COMPAÑÍA: archivo que suele acompañar a otro archivo existente.

ACTIVE AGENTS Y JAVA APPLETS: infecta al disco duro al ingresar a una página web.

HTML: infecta simplemente accediendo a la página web.

VIRUS VORACES: son altamente destructivos.

SIGILOSOS O STEALTH: se ubican en el sector de arranque.

REPRODUCTORES O CONEJOS: crean clones de sí mismos y estos clones aran lo mismo.

SPYWARE: programas espías que recopilan información para obtener beneficios económicos o fines publicitarios.

SPAM: correo electrónico no solicitado

ROOTKIT: herramientas empleadas para conseguir información de forma ilícita de un sistema informático.

07/09/2010- RedCrossAntivirus (nombre técnico: Adware/RedCrossAntivirus) peligrosidad media, tipo adware, se trata de un falso programa antivirus que alerta al usuario sobre amenazas inexistentes en su ordenador. Puede llegar al ordenador cuando el usuario accede a ciertas páginas web, en las que se muestran banners o ventanas emergentes.

01/09/2010- Banbra.GUC (nombre técnico: trj/banbra.guc) Peligrosidad baja, tipo troyano, está diseñado para robar información confidencial del usuario relacionada con ciertas entidades bancarias brasileñas y otros servicios web, como hotmail. Es distribuido a través de mensajes de correo electrónico sobre la noticia sobre la tragedia de los mineros chilenos.

30/08/2010- Clippo.A (nombre técnico: vbs/clippo.a.worm) Peligrosidad media, tipo gusano, impide al usuario abrir archivos de office (Word, Excel, PowerPoint, Outlook), ya que establece una contraseña para poder acceder a ellos. Se propaga a través de las carpetas del sistema, unidades mapeadas y extraíbles, realizando copias de sí mismo en ellas.

3) realice resume del tema licenciamiento.

Creative commons es una organización que creo un sistema o conjunto de licencias que le permiten al autor, autorizar como un usuario de su obra puede mencionar, duplicar y crear productos derivados, y distribución con algunas restricciones, estas licencia son conocidas como licencia creative commons consistentes

...

Descargar como (para miembros actualizados) txt (5 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com