ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

TERCER PRODUCTO HERRAMIENTAS INFORMATICAS


Enviado por   •  22 de Octubre de 2013  •  723 Palabras (3 Páginas)  •  242 Visitas

Página 1 de 3

1. virus informáticos.

Son programas que pueden reproducirse por sí solos, y utilizan los medios de almacenamiento y las redes de comunicación para extenderse a otros computadores y alterar su funcionamiento, en la historia de los virus se hace referencia a algunos eventos como :

Corewar es el pionero de los virus actuales, creado en 1959 como un juego de entretenimiento, en 1972 fue creado creeper capas de infectar maquinas por medio de una red arpanet, esta infección dio paso a la creación del primer antivirus llamado reaper, en 1974 crean rabbit o conejo, en 1975 se conoce animal/pervade el primer troyano, a finales de los setenta se creó worm como un programa de mantenimiento que se extendió por la red y causo muchos daños, en 1981 se creó elk cloner que es el primer virus de alta reproducción.

Los virus se pueden clasificar teniendo en cuenta el daño que causan o como infectan, algunas de las clasificaciones más importantes son:

RESIDENTES: se radica y oculta en la memoria principal del computador.

ACCIÓN DIRECTA: al ejecutarlos realizan la infección.

SOBRE-ESCRITURA: escribe su código dentro del archivo.

BOOT O ARRANQUE: infecta el sector de arranque del disco duro.

RETROVIRUS: ataca a los antivirus.

MULTIPARTITOS: infecta mediante diferentes técnicas.

MACRO: infecta archivos creados con aplicaciones que emplean macro.

ENLACE O DIRECTORIO: cambia la dirección de almacenamiento de un archivo y cuando quiera acceder al este realiza la infección.

FAT: infecta la fat.

ARCHIVO: infecta programas o archivos ejecutables, la mayoría de los virus existente son de este tipo.

COMPAÑÍA: archivo que suele acompañar a otro archivo existente.

ACTIVE AGENTS Y JAVA APPLETS: infecta al disco duro al ingresar a una página web.

HTML: infecta simplemente accediendo a la página web.

VIRUS VORACES: son altamente destructivos.

SIGILOSOS O STEALTH: se ubican en el sector de arranque.

REPRODUCTORES O CONEJOS: crean clones de sí mismos y estos clones aran lo mismo.

SPYWARE: programas espías que recopilan información para obtener beneficios económicos o fines publicitarios.

SPAM: correo electrónico no solicitado

ROOTKIT: herramientas empleadas para conseguir información de forma ilícita de un sistema informático.

07/09/2010-

...

Descargar como (para miembros actualizados)  txt (4.9 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com