Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porSara Maldonado Zúñiga Modificado hace 9 años
1
Jesús escoto morales Javier Omar huerta preciado 2do Ing. industrial
3
Infectores del sector de arranque (boot) Tanto los discos rígidos como los disquetes contienen un Sector de Arranque Infectores de archivos ejecutables › Afectan archivos de extensión EXE, COM, BAT, SYS, PIF, DLL, DRV › Infectores directos Virus Multi Partición Bajo este nombre se engloban los virus que utilizan los dos métodos anteriores Infectores residentes en memoria El programa infectado no necesita estar ejecutándose, el virus se aloja en la memoria Macrovirus Son los virus mas populares de la actualidad. No se transmiten a través de archivos ejecutables, sino a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. Entre ellas encontramos todas las pertenecientes al paquete Office (Word, Excel, Power Point, Access) y también el Corel Draw, o AutoCAD.
4
De HTML Un mecanismo de infección más eficiente que el de los Java applets y Actives controls apareció a fines de 1998 con los virus que incluyen su código en archivos HTML. Caballos de Troya Los troyanos son programas que imitan programas útiles o ejecutan algún tipo de acción aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el código dañino.
5
La única manera práctica de descubrir y aislar las infecciones de virus tan pronto ocurran, es usarprogramas de detección de virus o antivirus. Los antivirus son a su vez programas que permiten detectar y eliminar virus y otros programas maliciosos. El uso regular de los programas antivirus para la detección, es semejante a las inspecciones regulares realizadas en odontología preventiva: mientras más rápido sean detectados los virus, más fácil será minimizar sus efectos. Cuando se detectan archivos infectados, los usuarios pueden tratarlos o borrarlos con el fin de eliminar los virus escondidos en ellos.
6
Internet correo electrónico Redes sociales Programas ejecutables Usb infectada Spam Conexión insegura a internet
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.