Zer dira? Antibirusak birus informatikoak eta beste programa gaizto batzuk dira (malware izenekoak) detektatzeko eta ezabatzeko funtzioa dituzten programak dira.
3.
funtzionamendua Askotan, pertsonakgaldetzen diote bere buruari nola funtzionatzen duen antibirus bat zeren ordenagailu baten artxibo bakoitza kutsatuta dagoen do ez egiaztatu behar dute. Badago teoria bat antibirusak gaizto kode zerrenda batekin sortzen direla esaten duena eta honek antibirusak artxibo baten datuzko basea miatuko du. Artxibo batek zerrendan dagoen kode bat badauka, artxiboa birus informatiko bat bezala aztertuko du. Birus daukan artxibo bat desinfektatzeko beste teoria bat dago. Artxiboa infektatuta badago kode gaiztoa ezabatzen da artxiboaren datuzko basetik eta kito.
4.
Ze galerak ekartzenal ditu? Errekurtso kontsumoa birus baten ezaugarri bat delako, produktibitatearen galera, ekipoaren etekina jaisten da, sistema informatikoaren mozketak edo datuetan kalteak eragiten dituzte birusak. Sistema informatikoaren beste lekuetan ugaltzeko aukera edukitzea da birusen beste ezaugarri bat. Gaur egun interneteko sareak laguntzen du propagazio honetan. Birusek sistema informatikoei eragiten dizkien kalteak hauek dira: informazioaren galera euste orduak irudi galera Birus bakoitza egoera berri bat dela kontuan izan behar dugu. Horregatik oso zaika da esku-hartze batek zenbat balio dezaken zenbatzea
5.
Kutsadura motak Bikutsadura mota handiak daude, lehenengoan erabiltzailea momentu batean gauzatu edo onartzen du birusaren instalazioa nahi gabe, bestean, programa maltzurrak interneteko saretik zabaltzen dira. Bi kasuetan, infektatuta dagoen sistema operatiboak, portaera ezohizkoak izaten hasten da. Portaera hauek dira arazoa dugula esaten digutena eta sistema bizkortzen lagunduko digutena. Erabiltzailearen ekintzagatik kutsadura arruntenak honako hauek dira: programa automatikoki burutzen duten mezuak. ingenieritza soziala, burutuzazu programa hau eta irabazi sari bat mezua bezalakoak. informazioaren sarrera beste erabiltzaileen disko infektatuentan kalitate gutxiko edo ilegala den softwarearen intalazioa gertatzen da.
6.
Protekzio metodoak Metodohau kontuan izatea lehenengo pasua da seguritatea edukitzeko. Arazoa konpontzeko medio ugari daude. Baina errealistak izateko, programa eta sistema operatibo berri gehiago sartzen badira, zailagoa izango da guztiak kontrolatzea eta infektatzeko modu berriak eragitea errazago izango da. Segurtasuna, babes metodoak: Metodo hau kontuan izatea lehenengo urratsa da seguritatea bermatzeko. Arazoa konpontzeko bitarteko ugari daude. Baina errealistak izan gaitezen, programa eta sistema operatibo berri geihago sartzen badira, zailagoa izango da guztiak kontrolatzea eta infektatzeko modu berriak sartzea errazago izango da. Arazo hauek konpontzeko, antibirus izeneko software batzuk daude. Antibirus hauek, software kaltegarri batek utzi dituen aztarnak aurkitzen zaiatzen dira, ezabatzeko edo detektatzeko, eta batzuetan kontaminazioa gelditzeko. Biruseei lotuta dauden arriskuei eusteko edo gutitzeko metodoak bi eratakoak dira: aktiboak edo pasiboak
7.
Antibirus aktiboak Programahauek programa maltzurren aztarnak bilatzen zaiatzen dira sistema erabiltzen den bitartean. Gero erabiltzaileei notifikatzen diete arazoak. Antibirusak sistemaren funtzionamenduan kontrako efektua du. Errekurtsoen parte handia antibirusaren funtzionamendura doa. Gainera, nola makinaren memoria etengabe konprobatzen ari den, sistemaren memoria gehiago erabiltzeak ez du hobetzen bere betebeharrak. Beste kontrako efekto bat gezurrezko positiboak dira,hau da, erabiltzaileari segurtasunean arazo posible batzuei buruz jakinarazteagatik, erabiltzailea, normalean, sistema jakinarazten dion akzio guztiak baimentzen ditu. Era honetan, antibirusa erabiltzen delarik, faltsuzko segurtasun sentsazioa ematen du.
8.
Txerto metodoak -Bakarrikdetekzioak -Detekzioa eta desinfekatazioa -Detekzioa eta akzioaren abortatzea -Artxibo eta objetuaren detekzioa eta ezabaketa -Konparaketa zuzena -Sinaduren konparaketa -Artxiboko sinaduren konparaketa -Metodo heuristikoak -Erabiltzaileak eskatuta -Sistemaren aktibitateak eskatuta
9.
Segurtasun kopiak Segurtasunkopiei buruzko politika bat mantentzea datuen errekuperaketa eta aurretik adierazitakoek funtzionatu ez dutenean erantzuna segurtatzen du. Halaber, enpresak plan bat eduki beharko zuen eta instalatuta dagoen software guztien datuak gorde beharko lituzkete gertakariren plan bat edukitzeko arazoak agertzen direnerako
10.
Planifikazioa Planifikazioa, gertakariplan bat prestatuta edukitzean datza birus batengandik emergentzia bat ematen denerako. Baita ere langileei formazio egokia ematean arriskua sor ditzaketen gertakariak ahal den neurrian murrizteko. Softwarearen kontsiderazioak Planifikazioan beste elementu klabea softwarea da. Hurrengo konprobazioak kontuan hartu beharko lirateke: jardueraren funtzionamendurako ezinbesteko softwarea edukitzea. Baita ere softwarearen instalazioan langileak kontrolatuta egon behar dira. Kasu guztietan, softwarearen inbentario on bat izatea arazo kasuetan reinstalazioa segurtatzeko metodo egokia da. segurtasunezko software egoki bat eduki behar da. Aktibitate bakoitzak neurri ezberdinak behar ditu arazoak konpontzeko. instalazio metodo azkarrak, kontingentzia kasuetan azkar reinstalatzeko. Baimenak segurtatu. Software batzuk banakako instalazio metodoak inposatzen dituzte sarearen berinstalaketa ostopatuz. aukera seguruak bilatu. Sarearen kontsiderazioak Sarearen funtzionamenduaren ikuspegi garbia izateak filtro, egiaztatzeak eta detekzio puntuak inzidentziak indentifikagarri diren lekuetan jartzea onartzen digu.
Fitxategi birusa programaexekutagarriak kutsatuko ditu Erabiltzaileak birusak kutsatutako programaren bat exekutatzen duenean, birusa aktibatu egiten da eta kasu bakoitzari dagozkion kalteak eragingo ditu. Gaur egun dauden birus gehienak halakoak dira, etahaien eragiteko motaren arabera sailka daitezke.
13.
Birus egoiliarrak RAMmemorian gelditzen dira programa bat exekutatu arte, eta orduan kutsatzen dute. RAMak bere edukiak galtzen ditu ordenagailua itzaltzen denean, beraz, birus hauetariko asko ekipoa itzaltzean desagertzen dira. Beste batzuk, ordea, sistema eraldatzen dute ordenagailua pizten den bakoitzean instalatzeko.
14.
Abiarazten deneko birusakabiarazte-sektoreari eragiten diote. Diskete bidez transmititzen dira, beraz, hobe idaztearen aurka babestea. Arriskurik ez dago ordenagailua disko horrekin abiarazten ez bada.
15.
Makro birusak zenbaitaplikazioren edo programaren bitartez sortu diren fitxategiak kutsatzen dituzte, testu editoreak, datu-baseen kudeatzaileak, kalkulu-orrien programak, etab.
16.
Birus mutanteak mutatzenduten birusak dira, hau da, jatorri-kodearen zenbait atal aldatzen dituzte, birusen kontrakoek erabiltzen dituzten enkriptazio-prozesuak eta teknologia bera erabiltzen dute. Mutazio horien ondorioz, birusaren belaunaldiak aurrekoaren desberdinak direnez, oso zaila izten da haiek hautematea eta kentzea.
17.
Harrak Bere buruarenkopiak internet bidez beste ordenagailuei, disko-unitateei edo posta elektronikoei banatzen dizkien programa independentea da. Bere xede bakarra, bere buruaren kopiak egitea da eta ez kalteak eragitea.
18.
Troiako zaldiak Informatikan, Troiako zaldiak dokumentuetan edo kaltegarriak ez diruditen bestelako programetan ezkutuan sartzen diren programak dira. Haien helburua, gure ekipotik kanpo dauden pertsonak gure ekipoan sartzeko bidea aurkitzea da. Barruan daudenean, exekutatu egiten dira berez, eta hondamenak eragin ditzakete. Ez dira bikoitzen. Ospe handia duten leku publikoek Troiako gutxiago izateko aukerak dituzte. Hala ere, eskatu gabeko mezuek eta erantsita dituzten artxiboek, edo jaitsitako artxiboek troiar asko eduki ditzakete.
19.
Bonba logikoa Lo daude funtzionatzen hasteko ezarri zaion eguna iristen den arte, edo erabiltzaileak martxan jartzeko programatutako ekintza exekutatzen duen arte.
20.
Hoaxa Ezda birusa, kalterik eragiten ez duelako. Hoax direlakoak (mistifikazioa, txantxa edo iruzurra), birusen inguruan edo bestelako edozeren inguruan ohartarazten gaituzten gezurretako mezuak dira (baita solidarioa edo gure osasunaren ingurukoa ere) edo salaketa ere izan daitekeena, posta elektroniko bidez. Komunean dutena da, “ahalik eta ezagun gehienei bidaltzea” eskatzen dutela. Ez itzazu halakoak inoiz ere ez berriro bidali