SlideShare una empresa de Scribd logo
1 de 12
 Es

un malware que tiene por objetivo alterar
el normal funcionamiento de la computadora
sin el permiso de el conocimiento del usuario
Troyano- entra al sistema y se aloja en algunas
partes del disco duro, para expandir códigos
malicioso y provocar que se altera la maquina.
 Bombas – una bomba lógica es una parte de
código insertada intencionalmente en un
programa informático que permanece oculto
hasta cumplirse 1 o mas condones reprogramadas
 Gusanos – un worm o gusanos informáticos es
similar a un virus por su diseño.los gusanos se
propagan de ordenador a ordenador sin ayuda de
una perdona, y se aprovecha del un archivo

para viajar, lo mas peligroso del gusano es
su capacidad para replicarse en el sistema,
por lo que tu ordenador podría enviar
sonetos o miles de copias de si mismo.
 Es

un software que recopila información de
un ordenador y después transmite esa
información a una entidad externa sin el
conocimiento o el consentimiento del
propietario del ordenador .
 Es

un tipo de software o un dispositivo para
hardware que se encarga de registrar las
pulsaciones que se realizan en el tecleado,
para posteriormente memorizarlos en un
fichero o enviarlas a través de internet.
 Significa

secuestro en ingles y en el ámbito
informático hace referencia a toda técnica
ilegal que lleve consigo el adueñarse o robar
algo por parte de un atacante.
 Consiste

en el envió de correos electrónicos
que aparentado provenir de fuentes fiables
(por ejemplo, entidades bancarias), intenta
no obtener datos confidenciales del usuario,
que posterior mente son utilizados para la
realización de algún tipo de fraude.
 Es básico tener un programa antivirus
instalado y actualizado con filtro anti-spam.
 Tardan

mas de lo normal en iniciarse,
acceden a múltiples unidades de discos
cuando antes no lo hacían, dirigen los
accesos a los discos en tiempos inusuales o
con una frecuencia mayor, el numero de
sectores dañados de disco aumenta
constante mente, dejan de funcionar.
 Son

programas cuyo objetivo es detectar o
eliminar virus informáticos.
Funciona escaneando continuamente el
equipo en busca de alguno de los virus que
hay en la base de datos, por lo que es
importante tenerlo siempre actualizado
 Programa

antivirus, en lugar de estar
instalado y ejecutándose de forma
permanente en el sistema, funciona a través
de un navegador web.
Solo es recomendable, cuando de utiliza
como un suplemento del antivirus que tengas
instalado
 Se

precavido cuando se descargue archivos
de internet, rechazar los archivos que no
haya solicitado cuando este en chats o
grupos noticias, configure el navegador
escogiendo el nivel de seguridad adecuado,
no comparta ficheros a través de programas
p2p, instale un anti espías para navegar por
internet, borrar los mensajes electrónico
encadenados o basura, no dar nombre de
usuario y contraseña, usar un buen antivirus

Más contenido relacionado

La actualidad más candente

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaAlcantara
 
Virus informàticos
Virus informàticosVirus informàticos
Virus informàticosjuanlaverde
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALMYGUEDVY
 
Software malicioso
Software maliciosoSoftware malicioso
Software maliciosokarina154
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruschupilarson
 
Virus informàticos
Virus informàticosVirus informàticos
Virus informàticosNidyArias
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosfer-98
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1julianyana
 

La actualidad más candente (16)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Jonathan alexander madrid
Jonathan alexander madridJonathan alexander madrid
Jonathan alexander madrid
 
Web quest virus
Web quest virusWeb quest virus
Web quest virus
 
Virus informàticos
Virus informàticosVirus informàticos
Virus informàticos
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informàticos
Virus informàticosVirus informàticos
Virus informàticos
 
Virua y Antivirus
Virua y AntivirusVirua y Antivirus
Virua y Antivirus
 
virus informático
virus informático virus informático
virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slpISRAEL1020
 
Actividad 2 artículo sistema digestivo
Actividad 2 artículo sistema digestivoActividad 2 artículo sistema digestivo
Actividad 2 artículo sistema digestivoLiliancita 27
 
Europeana essentials August 2013
Europeana essentials August 2013Europeana essentials August 2013
Europeana essentials August 2013Europeana
 
Bluesun Hotel Kaštelet in Tučepi, Makarska Riviera
Bluesun Hotel Kaštelet in Tučepi, Makarska RivieraBluesun Hotel Kaštelet in Tučepi, Makarska Riviera
Bluesun Hotel Kaštelet in Tučepi, Makarska RivieraBluesun Hotels & Resorts
 
Global Finances Fx
Global Finances FxGlobal Finances Fx
Global Finances Fxjohncrosland
 
Master gestion integrada empresas alimentarias
Master gestion integrada empresas alimentariasMaster gestion integrada empresas alimentarias
Master gestion integrada empresas alimentariasEuroinnova Formación
 
Hack Another Birth 1
Hack Another Birth 1Hack Another Birth 1
Hack Another Birth 1gueste50baf
 
Fiets computer 20110623991baseline50097
Fiets computer 20110623991baseline50097Fiets computer 20110623991baseline50097
Fiets computer 20110623991baseline50097medialeren
 
Låt inte dina kunder spela finns i sjön! - Berghs Effektiv Marknadskom 160630...
Låt inte dina kunder spela finns i sjön! - Berghs Effektiv Marknadskom 160630...Låt inte dina kunder spela finns i sjön! - Berghs Effektiv Marknadskom 160630...
Låt inte dina kunder spela finns i sjön! - Berghs Effektiv Marknadskom 160630...Crescando
 
2011 SBS Singapore | Jeff Dachis, Social Business Design
2011 SBS Singapore | Jeff Dachis, Social Business Design2011 SBS Singapore | Jeff Dachis, Social Business Design
2011 SBS Singapore | Jeff Dachis, Social Business DesignDachis Group
 
S4 Media - Radio corporativa
S4 Media - Radio corporativaS4 Media - Radio corporativa
S4 Media - Radio corporativainformatico78
 
Clase 4 traducción del mesaje genético
Clase 4 traducción del mesaje genéticoClase 4 traducción del mesaje genético
Clase 4 traducción del mesaje genéticoBenjamin Martinez
 
Content Marketing Throughout The Customer’s Journey
Content Marketing Throughout The Customer’s JourneyContent Marketing Throughout The Customer’s Journey
Content Marketing Throughout The Customer’s JourneyMatthäus Michalik
 
Sport tourismbook by_goutzioupas_george
Sport tourismbook by_goutzioupas_georgeSport tourismbook by_goutzioupas_george
Sport tourismbook by_goutzioupas_georgeMarkos Polonidis
 
2 panorama de la educaci+¦n a distancia
2 panorama de la educaci+¦n a distancia2 panorama de la educaci+¦n a distancia
2 panorama de la educaci+¦n a distanciablackrose246
 

Destacado (20)

Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
 
Actividad 2 artículo sistema digestivo
Actividad 2 artículo sistema digestivoActividad 2 artículo sistema digestivo
Actividad 2 artículo sistema digestivo
 
Europeana essentials August 2013
Europeana essentials August 2013Europeana essentials August 2013
Europeana essentials August 2013
 
Gel coat
Gel coatGel coat
Gel coat
 
Bluesun Hotel Kaštelet in Tučepi, Makarska Riviera
Bluesun Hotel Kaštelet in Tučepi, Makarska RivieraBluesun Hotel Kaštelet in Tučepi, Makarska Riviera
Bluesun Hotel Kaštelet in Tučepi, Makarska Riviera
 
Widgets Moviles
Widgets MovilesWidgets Moviles
Widgets Moviles
 
Global Finances Fx
Global Finances FxGlobal Finances Fx
Global Finances Fx
 
Master gestion integrada empresas alimentarias
Master gestion integrada empresas alimentariasMaster gestion integrada empresas alimentarias
Master gestion integrada empresas alimentarias
 
Hack Another Birth 1
Hack Another Birth 1Hack Another Birth 1
Hack Another Birth 1
 
CPEE FUNDACIÓN GOYENECHE
CPEE FUNDACIÓN GOYENECHECPEE FUNDACIÓN GOYENECHE
CPEE FUNDACIÓN GOYENECHE
 
Fiets computer 20110623991baseline50097
Fiets computer 20110623991baseline50097Fiets computer 20110623991baseline50097
Fiets computer 20110623991baseline50097
 
Låt inte dina kunder spela finns i sjön! - Berghs Effektiv Marknadskom 160630...
Låt inte dina kunder spela finns i sjön! - Berghs Effektiv Marknadskom 160630...Låt inte dina kunder spela finns i sjön! - Berghs Effektiv Marknadskom 160630...
Låt inte dina kunder spela finns i sjön! - Berghs Effektiv Marknadskom 160630...
 
2011 SBS Singapore | Jeff Dachis, Social Business Design
2011 SBS Singapore | Jeff Dachis, Social Business Design2011 SBS Singapore | Jeff Dachis, Social Business Design
2011 SBS Singapore | Jeff Dachis, Social Business Design
 
S4 Media - Radio corporativa
S4 Media - Radio corporativaS4 Media - Radio corporativa
S4 Media - Radio corporativa
 
Clase 4 traducción del mesaje genético
Clase 4 traducción del mesaje genéticoClase 4 traducción del mesaje genético
Clase 4 traducción del mesaje genético
 
Content Marketing Throughout The Customer’s Journey
Content Marketing Throughout The Customer’s JourneyContent Marketing Throughout The Customer’s Journey
Content Marketing Throughout The Customer’s Journey
 
Sport tourismbook by_goutzioupas_george
Sport tourismbook by_goutzioupas_georgeSport tourismbook by_goutzioupas_george
Sport tourismbook by_goutzioupas_george
 
2 panorama de la educaci+¦n a distancia
2 panorama de la educaci+¦n a distancia2 panorama de la educaci+¦n a distancia
2 panorama de la educaci+¦n a distancia
 
Els elefants
Els elefantsEls elefants
Els elefants
 
Maqueta
MaquetaMaqueta
Maqueta
 

Similar a Cuestionario sobre los virus informáticos

Similar a Cuestionario sobre los virus informáticos (20)

Virus y antivirus.ypm.102
Virus y antivirus.ypm.102Virus y antivirus.ypm.102
Virus y antivirus.ypm.102
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
VIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPOVIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPO
 
virus informatico
virus informaticovirus informatico
virus informatico
 
3.5 seguridad
3.5 seguridad3.5 seguridad
3.5 seguridad
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
T p 3_g2
T p 3_g2T p 3_g2
T p 3_g2
 
Virus y programas espias gac7
Virus y programas espias gac7Virus y programas espias gac7
Virus y programas espias gac7
 
Web quest protección del ordenador
Web quest protección del ordenadorWeb quest protección del ordenador
Web quest protección del ordenador
 
Virus Informático
Virus Informático Virus Informático
Virus Informático
 
Virus
VirusVirus
Virus
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y tipos
Virus y  tiposVirus y  tipos
Virus y tipos
 
Jonathan alexander madrid
Jonathan alexander madridJonathan alexander madrid
Jonathan alexander madrid
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Presentación1 laura
Presentación1 lauraPresentación1 laura
Presentación1 laura
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 

Último (20)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 

Cuestionario sobre los virus informáticos

  • 1.
  • 2.  Es un malware que tiene por objetivo alterar el normal funcionamiento de la computadora sin el permiso de el conocimiento del usuario
  • 3. Troyano- entra al sistema y se aloja en algunas partes del disco duro, para expandir códigos malicioso y provocar que se altera la maquina.  Bombas – una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse 1 o mas condones reprogramadas  Gusanos – un worm o gusanos informáticos es similar a un virus por su diseño.los gusanos se propagan de ordenador a ordenador sin ayuda de una perdona, y se aprovecha del un archivo 
  • 4. para viajar, lo mas peligroso del gusano es su capacidad para replicarse en el sistema, por lo que tu ordenador podría enviar sonetos o miles de copias de si mismo.
  • 5.  Es un software que recopila información de un ordenador y después transmite esa información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador .
  • 6.  Es un tipo de software o un dispositivo para hardware que se encarga de registrar las pulsaciones que se realizan en el tecleado, para posteriormente memorizarlos en un fichero o enviarlas a través de internet.
  • 7.  Significa secuestro en ingles y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo por parte de un atacante.
  • 8.  Consiste en el envió de correos electrónicos que aparentado provenir de fuentes fiables (por ejemplo, entidades bancarias), intenta no obtener datos confidenciales del usuario, que posterior mente son utilizados para la realización de algún tipo de fraude.  Es básico tener un programa antivirus instalado y actualizado con filtro anti-spam.
  • 9.  Tardan mas de lo normal en iniciarse, acceden a múltiples unidades de discos cuando antes no lo hacían, dirigen los accesos a los discos en tiempos inusuales o con una frecuencia mayor, el numero de sectores dañados de disco aumenta constante mente, dejan de funcionar.
  • 10.  Son programas cuyo objetivo es detectar o eliminar virus informáticos. Funciona escaneando continuamente el equipo en busca de alguno de los virus que hay en la base de datos, por lo que es importante tenerlo siempre actualizado
  • 11.  Programa antivirus, en lugar de estar instalado y ejecutándose de forma permanente en el sistema, funciona a través de un navegador web. Solo es recomendable, cuando de utiliza como un suplemento del antivirus que tengas instalado
  • 12.  Se precavido cuando se descargue archivos de internet, rechazar los archivos que no haya solicitado cuando este en chats o grupos noticias, configure el navegador escogiendo el nivel de seguridad adecuado, no comparta ficheros a través de programas p2p, instale un anti espías para navegar por internet, borrar los mensajes electrónico encadenados o basura, no dar nombre de usuario y contraseña, usar un buen antivirus