Ex A

  • June 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Ex A as PDF for free.

More details

  • Words: 399
  • Pages: 2
Virus informático

➢ Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. ➢ Los virus informáticos tienen básicamente la función de propagarse a través de un software, el funcionamiento de un virus informático es conceptualmente simple, se ejecuta un programa que esta infectado, en la mayoría de las ocasiones, por el desconocimiento del usuario. ➢ El primer virus fue creado en 1972, este emitía periódicamente un mensaje en la pantalla para eliminar este problema se creo el primer antivirus denominado reaper. La escasa formación de un número importante de usuarios de este sistema provoca que no se tomen medidas preventivas por parte de este sistema esta dirigido de manera mayoritaria a los usuarios no expertos. ➢ Tiene a diseminarse por medio de replicas y copias, ocasionan perdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Mensajes que ejecutan automáticamente programas, entrada de información en discos de otros usuarios infectados, instalación de software de baja calidad. ➢ Los activos: antivirus tratan de descubrir las trazas que ha dejado un software, para detectarlo y eliminarlo. Filtros de ficheros, consiste en generar filtros de ficheros dañinos si el ordenador esta conectado a red. ➢ Los pasivos: evitar introducir al equipo medios de almacenamiento removibles, no aceptar e-mails de desconocidos, evitar descargar software de internet. ➢ Troyano; roba información o altera el sistema del hardware. Gusano; tiene la propiedad de duplicarse a si mismo. Bambas lógicas o de tiempo; se activan al producirse un acontecimiento determinado. Hoax; son mensajes de contenido falso que incitan al usuario a hacer copias y enviarlas a sus contactos. ➢ Unirse a un programa instalado en el ordenador, mostrar en la pantalla mensajes o imágenes humorísticas, ralentizar o bloquear el ordenador.

-Mensajes que se ejecutan

METODOS DE

automáticamente -entrada de discos de otros usuarios

Activos METODO DDE Pasivos

Antivirus Filtros de ficheros Introducir medios de almacenamiento removibles No aceptar e-mails de desconocidos Evitar descargar software de

CARACTERISTI CAS

Perdida de productividad, cortes en los sistemas Tienen a diseminarse por medio de copias y replicas

Troyano, robar información y alterar sistema

TIPOS E IMITACIONE

Gusano, se duplican a si mismo Bombas lógicas, se activan al producirse un acontecimiento determinado Hoax, son mensajes de contenido falso que incitan al usuario a hacer copias y enviarlas a sus contactos.

Related Documents

Ex A
June 2020 7
Ex
December 2019 40
Ex A 314
June 2020 0
An Ex A 7
May 2020 8
Recuperar A Mi Ex
May 2020 5