Sunteți pe pagina 1din 2

Archivo-Es un conjunto de bytes que son almacenados en un dispositivo.

Un
archivo es identificado por un nombre y la descripción de la carpeta o
directorio que lo contiene. A los archivos informáticos se les llama así porque
son los equivalentes digitales de los archivos escritos en expedientes,
tarjetas, libretas, papel o microfichas del entorno de oficina tradicional.

Partición-Operación mediante la cual se prepara disco duro de forma que


posteriormente pueda ser utilizado por el sistema operativo. La eliminación
de una partición del disco duro supone la pérdida total de los datos que
contiene.

Receptor de Inicio-Los receptores son la familia de componentes eléctricos


que reciben la corriente eléctrica y la utilizan para realizar un trabajo útil,
como iluminar, mover una máquina, avisarnos, reproducir música, etc.

De macro- Es una serie de instrucciones que se almacenan para que se


puedan ejecutar de manera secuencial mediante una sola llamada u orden de
ejecución. Dicho de otra manera, una macroinstrucción es una instrucción
compleja, formada por otras instrucciones más sencillas. Esto permite la
automatización de tareas repetitivas.

Multipartitos- Atacan a los sectores de arranque y a los ficheros ejecutables.


Su nombre está dado porque infectan las computadoras de varias formas. No
se limitan a infectar un tipo de archivo ni una zona de la unidad de disco
rígido.

Troyano-Un malware que se presenta al usuario como


un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le
brinda a un atacante acceso remoto al equipo infectado.

Nombre: Rivera Austria Saúl

Tarea: Clasificación de virus

Materia: Informática 1
1-2 M 16/10/2019
Fantasmas-es el nombre dado en 2009 a una gran operación
de espionaje electrónico,12 cuyo origen mayoritario se centraba en
la República Popular China. Era una red que había logrado infiltrarse en al
menos 1.295 computadoras en 103 países alrededor del mundo

Polimórfico-Es aquel que se sirve de un motor polimórfico para mutarse a sí


mismo mientras mantiene su algoritmo original intacto. Esta técnica es
utilizada comúnmente por virus informáticos y gusanos para ocultar su
presencia.

De camuflaje-Es una técnica para impedir ser detectados, es la de variar


el método de encriptación de copia en copia. Esto obliga a los antivirus a usar
técnicas heurísticas ya que como el virus cambia en cada infección es
imposible localizarlo buscándolo por cadenas de código. Esto se consigue
utilizando un algoritmo de encriptación que pone las cosas muy difíciles a los
antivirus. No obstante no se puede codificar todo el código del virus, siempre
debe quedar una parte sin mutar que toma el control y esa es la parte más
vulnerable al antivirus.

De acción directa-Al contrario que los residentes, estos virus no


permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y
actuar en el mismo momento de ser ejecutados. Al cumplirse una
determinada condición, se activan y buscan los ficheros ubicados dentro de
su mismo directorio para contagiarlos.

Residentes-Los virus utilizan esta técnica para permanecer residente en


memoria y así mantener el control sobre todas las actividades del sistema y
contaminar todo lo que encuentren a su paso.

Nombre: Rivera Austria Saúl

Tarea: Clasificación de virus

Materia: Informática 1
1-2 M 16/10/2019

S-ar putea să vă placă și