Primera generación
Segunda generación
No fue sino hacia finales de los años 50 que los transistores reemplazaron a los bulbos en los circuitos de las computadoras.
Las computadoras de la llamada segunda generación ya no son de bulbos, sino con transistores son mas pequeñas y consumen menos electricidad que las anteriores, la forma de comunicación con estas nuevas computadoras es mediante lenguajes mas avanzados que el lenguaje de máquina, y que reciben el nombre de "lenguajes de alto nivel" o lenguajes de programación.
Caracteristicas de la segunda generacion
SISTEMAS OPERATIVOS SISTEMAS OPERATIVOS
TIPO | CARACTERISTICAS | EJEMPLOS: |
---|---|---|
Caballo de Troya | Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. | Troyanos
proxy
Troyanos FTP Ataque DoS Troyanos URL |
Gusano o Worm: | Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna | Form, Disk Killer, Michelangelo y Stoned. |
Virus Múltiples: | Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. | One_Half, Emperor, Anthrax y Tequilla. |
Virus que infectan archivos | Este tipo de virus ataca a los archivos de programa. Normalmente infectan el código ejecutable, contenido en archivos .com y .exe, por ejemplo. También pueden infectar otros archivos cuando se ejecuta un programa infectado desde un disquete, una unidad de disco duro o una red. Muchos de estos virus están residentes en memoria. | Jerusalem y Cascade. |
Virus falso o Hoax: | Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. | Correos electrónicos. |
TIPO | CARACTERISTICAS |
---|---|
CA:Sólo detección: | son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. |
CA:Detección y desinfección: | son vacunas que detectan archivos infectados y que pueden desinfectarlos. |
CA:Detección y aborto de la acción: | son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. |
CA:Detección y eliminación de archivo/objeto: | son vacunas que detectan archivos infectados y eliminan el archivo u objeto que tenga infección. |
CB:Comparación directa: | son vacunas que comparan directamente los archivos para revisar si alguno esta infectado |
CB:Comparación por signatura: | son vacunas comparan las signaturas de archivos sospechosos para saber si están infectados. |
CB:Comparación de signatura de archivo: | son vacunas que comparan las signaturas de los atributos guardados en tu equipo. |
CB:Por métodos heurísticos: | son vacunas que usan métodos heurísticos para comparar archivos. |
CC:Invocado por el usuario: | son vacunas que se activan instantáneamente con el usuario. |
CC:Invocado por la actividad del sistema: | son vacunas que se activan instantáneamente por la actividad del sistema |