SlideShare una empresa de Scribd logo
 Es

un malware que tiene por objetivo alterar
el normal funcionamiento de la computadora
sin el permiso de el conocimiento del usuario
Troyano- entra al sistema y se aloja en algunas
partes del disco duro, para expandir códigos
malicioso y provocar que se altera la maquina.
 Bombas – una bomba lógica es una parte de
código insertada intencionalmente en un
programa informático que permanece oculto
hasta cumplirse 1 o mas condones reprogramadas
 Gusanos – un worm o gusanos informáticos es
similar a un virus por su diseño.los gusanos se
propagan de ordenador a ordenador sin ayuda de
una perdona, y se aprovecha del un archivo

para viajar, lo mas peligroso del gusano es
su capacidad para replicarse en el sistema,
por lo que tu ordenador podría enviar
sonetos o miles de copias de si mismo.
 Es

un software que recopila información de
un ordenador y después transmite esa
información a una entidad externa sin el
conocimiento o el consentimiento del
propietario del ordenador .
 Es

un tipo de software o un dispositivo para
hardware que se encarga de registrar las
pulsaciones que se realizan en el tecleado,
para posteriormente memorizarlos en un
fichero o enviarlas a través de internet.
 Significa

secuestro en ingles y en el ámbito
informático hace referencia a toda técnica
ilegal que lleve consigo el adueñarse o robar
algo por parte de un atacante.
 Consiste

en el envió de correos electrónicos
que aparentado provenir de fuentes fiables
(por ejemplo, entidades bancarias), intenta
no obtener datos confidenciales del usuario,
que posterior mente son utilizados para la
realización de algún tipo de fraude.
 Es básico tener un programa antivirus
instalado y actualizado con filtro anti-spam.
 Tardan

mas de lo normal en iniciarse,
acceden a múltiples unidades de discos
cuando antes no lo hacían, dirigen los
accesos a los discos en tiempos inusuales o
con una frecuencia mayor, el numero de
sectores dañados de disco aumenta
constante mente, dejan de funcionar.
 Son

programas cuyo objetivo es detectar o
eliminar virus informáticos.
Funciona escaneando continuamente el
equipo en busca de alguno de los virus que
hay en la base de datos, por lo que es
importante tenerlo siempre actualizado
 Programa

antivirus, en lugar de estar
instalado y ejecutándose de forma
permanente en el sistema, funciona a través
de un navegador web.
Solo es recomendable, cuando de utiliza
como un suplemento del antivirus que tengas
instalado
 Se

precavido cuando se descargue archivos
de internet, rechazar los archivos que no
haya solicitado cuando este en chats o
grupos noticias, configure el navegador
escogiendo el nivel de seguridad adecuado,
no comparta ficheros a través de programas
p2p, instale un anti espías para navegar por
internet, borrar los mensajes electrónico
encadenados o basura, no dar nombre de
usuario y contraseña, usar un buen antivirus

Más contenido relacionado

La actualidad más candente

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Alcantara
 
Virus informàticos
Virus informàticosVirus informàticos
Virus informàticosjuanlaverde
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
MYGUEDVY
 
Software malicioso
Software maliciosoSoftware malicioso
Software maliciosokarina154
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruschupilarson
 
Virus informàticos
Virus informàticosVirus informàticos
Virus informàticos
NidyArias
 
Virua y Antivirus
Virua y AntivirusVirua y Antivirus
Virua y Antivirus
JackyCausado
 
virus informático
virus informático virus informático
virus informático
tatiana bueno
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosfer-98
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1julianyana
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
b1djorgeridaoelespinillo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ivan camgon Gonzalez
 

La actualidad más candente (16)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Jonathan alexander madrid
Jonathan alexander madridJonathan alexander madrid
Jonathan alexander madrid
 
Web quest virus
Web quest virusWeb quest virus
Web quest virus
 
Virus informàticos
Virus informàticosVirus informàticos
Virus informàticos
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informàticos
Virus informàticosVirus informàticos
Virus informàticos
 
Virua y Antivirus
Virua y AntivirusVirua y Antivirus
Virua y Antivirus
 
virus informático
virus informático virus informático
virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slpISRAEL1020
 
Actividad 2 artículo sistema digestivo
Actividad 2 artículo sistema digestivoActividad 2 artículo sistema digestivo
Actividad 2 artículo sistema digestivo
Liliancita 27
 
Europeana essentials August 2013
Europeana essentials August 2013Europeana essentials August 2013
Europeana essentials August 2013
Europeana
 
Gel coat
Gel coatGel coat
Gel coat
Alan Athos
 
Bluesun Hotel Kaštelet in Tučepi, Makarska Riviera
Bluesun Hotel Kaštelet in Tučepi, Makarska RivieraBluesun Hotel Kaštelet in Tučepi, Makarska Riviera
Bluesun Hotel Kaštelet in Tučepi, Makarska Riviera
Bluesun Hotels & Resorts
 
Widgets Moviles
Widgets MovilesWidgets Moviles
Widgets Moviles
Margarita Chavarria
 
Global Finances Fx
Global Finances FxGlobal Finances Fx
Global Finances Fx
johncrosland
 
Master gestion integrada empresas alimentarias
Master gestion integrada empresas alimentariasMaster gestion integrada empresas alimentarias
Master gestion integrada empresas alimentarias
Euroinnova Formación
 
Hack Another Birth 1
Hack Another Birth 1Hack Another Birth 1
Hack Another Birth 1gueste50baf
 
CPEE FUNDACIÓN GOYENECHE
CPEE FUNDACIÓN GOYENECHECPEE FUNDACIÓN GOYENECHE
CPEE FUNDACIÓN GOYENECHE
laspresentacionesdeana
 
Fiets computer 20110623991baseline50097
Fiets computer 20110623991baseline50097Fiets computer 20110623991baseline50097
Fiets computer 20110623991baseline50097
medialeren
 
Låt inte dina kunder spela finns i sjön! - Berghs Effektiv Marknadskom 160630...
Låt inte dina kunder spela finns i sjön! - Berghs Effektiv Marknadskom 160630...Låt inte dina kunder spela finns i sjön! - Berghs Effektiv Marknadskom 160630...
Låt inte dina kunder spela finns i sjön! - Berghs Effektiv Marknadskom 160630...
Crescando
 
2011 SBS Singapore | Jeff Dachis, Social Business Design
2011 SBS Singapore | Jeff Dachis, Social Business Design2011 SBS Singapore | Jeff Dachis, Social Business Design
2011 SBS Singapore | Jeff Dachis, Social Business DesignDachis Group
 
S4 Media - Radio corporativa
S4 Media - Radio corporativaS4 Media - Radio corporativa
S4 Media - Radio corporativainformatico78
 
Clase 4 traducción del mesaje genético
Clase 4 traducción del mesaje genéticoClase 4 traducción del mesaje genético
Clase 4 traducción del mesaje genéticoBenjamin Martinez
 
Content Marketing Throughout The Customer’s Journey
Content Marketing Throughout The Customer’s JourneyContent Marketing Throughout The Customer’s Journey
Content Marketing Throughout The Customer’s Journey
Matthäus Michalik
 
Sport tourismbook by_goutzioupas_george
Sport tourismbook by_goutzioupas_georgeSport tourismbook by_goutzioupas_george
Sport tourismbook by_goutzioupas_georgeMarkos Polonidis
 
2 panorama de la educaci+¦n a distancia
2 panorama de la educaci+¦n a distancia2 panorama de la educaci+¦n a distancia
2 panorama de la educaci+¦n a distanciablackrose246
 
Els elefants
Els elefantsEls elefants
Els elefants
Cristina Fons
 

Destacado (20)

Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
 
Actividad 2 artículo sistema digestivo
Actividad 2 artículo sistema digestivoActividad 2 artículo sistema digestivo
Actividad 2 artículo sistema digestivo
 
Europeana essentials August 2013
Europeana essentials August 2013Europeana essentials August 2013
Europeana essentials August 2013
 
Gel coat
Gel coatGel coat
Gel coat
 
Bluesun Hotel Kaštelet in Tučepi, Makarska Riviera
Bluesun Hotel Kaštelet in Tučepi, Makarska RivieraBluesun Hotel Kaštelet in Tučepi, Makarska Riviera
Bluesun Hotel Kaštelet in Tučepi, Makarska Riviera
 
Widgets Moviles
Widgets MovilesWidgets Moviles
Widgets Moviles
 
Global Finances Fx
Global Finances FxGlobal Finances Fx
Global Finances Fx
 
Master gestion integrada empresas alimentarias
Master gestion integrada empresas alimentariasMaster gestion integrada empresas alimentarias
Master gestion integrada empresas alimentarias
 
Hack Another Birth 1
Hack Another Birth 1Hack Another Birth 1
Hack Another Birth 1
 
CPEE FUNDACIÓN GOYENECHE
CPEE FUNDACIÓN GOYENECHECPEE FUNDACIÓN GOYENECHE
CPEE FUNDACIÓN GOYENECHE
 
Fiets computer 20110623991baseline50097
Fiets computer 20110623991baseline50097Fiets computer 20110623991baseline50097
Fiets computer 20110623991baseline50097
 
Låt inte dina kunder spela finns i sjön! - Berghs Effektiv Marknadskom 160630...
Låt inte dina kunder spela finns i sjön! - Berghs Effektiv Marknadskom 160630...Låt inte dina kunder spela finns i sjön! - Berghs Effektiv Marknadskom 160630...
Låt inte dina kunder spela finns i sjön! - Berghs Effektiv Marknadskom 160630...
 
2011 SBS Singapore | Jeff Dachis, Social Business Design
2011 SBS Singapore | Jeff Dachis, Social Business Design2011 SBS Singapore | Jeff Dachis, Social Business Design
2011 SBS Singapore | Jeff Dachis, Social Business Design
 
S4 Media - Radio corporativa
S4 Media - Radio corporativaS4 Media - Radio corporativa
S4 Media - Radio corporativa
 
Clase 4 traducción del mesaje genético
Clase 4 traducción del mesaje genéticoClase 4 traducción del mesaje genético
Clase 4 traducción del mesaje genético
 
Content Marketing Throughout The Customer’s Journey
Content Marketing Throughout The Customer’s JourneyContent Marketing Throughout The Customer’s Journey
Content Marketing Throughout The Customer’s Journey
 
Sport tourismbook by_goutzioupas_george
Sport tourismbook by_goutzioupas_georgeSport tourismbook by_goutzioupas_george
Sport tourismbook by_goutzioupas_george
 
2 panorama de la educaci+¦n a distancia
2 panorama de la educaci+¦n a distancia2 panorama de la educaci+¦n a distancia
2 panorama de la educaci+¦n a distancia
 
Els elefants
Els elefantsEls elefants
Els elefants
 
Maqueta
MaquetaMaqueta
Maqueta
 

Similar a Cuestionario sobre los virus informáticos

Virus y antivirus.ypm.102
Virus y antivirus.ypm.102Virus y antivirus.ypm.102
Virus y antivirus.ypm.102
yazpe01
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
Leonel Soto Alemán
 
VIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPOVIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPO
Harim Casillas
 
3.5 seguridad
3.5 seguridad3.5 seguridad
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
johannavillalobosavila
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Sofia Lopez
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
karimduart01
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
Rosandi Joya
 
Virus y programas espias gac7
Virus y programas espias gac7Virus y programas espias gac7
Virus y programas espias gac7
Richard Andres Cardona
 
Web quest protección del ordenador
Web quest protección del ordenadorWeb quest protección del ordenador
Web quest protección del ordenadorMartiitaBellido
 
Virus Informático
Virus Informático Virus Informático
Virus Informático
Mariana Gonzalez
 
Virus
VirusVirus
VirusDavid
 
1.5 seguridad
1.5 seguridad1.5 seguridad
Virus informatico
Virus informaticoVirus informatico
Virus informaticoEsme Maris
 
Virus y tipos
Virus y  tiposVirus y  tipos
Virus y tiposDavid
 
Jonathan alexander madrid
Jonathan alexander madridJonathan alexander madrid
Jonathan alexander madrid
madridjonathan532
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
Mauricio Hidalgo
 
Presentación1 laura
Presentación1 lauraPresentación1 laura
Presentación1 lauralauraalonsot
 

Similar a Cuestionario sobre los virus informáticos (20)

Virus y antivirus.ypm.102
Virus y antivirus.ypm.102Virus y antivirus.ypm.102
Virus y antivirus.ypm.102
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
VIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPOVIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPO
 
virus informatico
virus informaticovirus informatico
virus informatico
 
3.5 seguridad
3.5 seguridad3.5 seguridad
3.5 seguridad
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
T p 3_g2
T p 3_g2T p 3_g2
T p 3_g2
 
Virus y programas espias gac7
Virus y programas espias gac7Virus y programas espias gac7
Virus y programas espias gac7
 
Web quest protección del ordenador
Web quest protección del ordenadorWeb quest protección del ordenador
Web quest protección del ordenador
 
Virus Informático
Virus Informático Virus Informático
Virus Informático
 
Virus
VirusVirus
Virus
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y tipos
Virus y  tiposVirus y  tipos
Virus y tipos
 
Jonathan alexander madrid
Jonathan alexander madridJonathan alexander madrid
Jonathan alexander madrid
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Presentación1 laura
Presentación1 lauraPresentación1 laura
Presentación1 laura
 

Último

Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
JuanAlvarez413513
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
aljitagallego
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
AMADO SALVADOR
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1
yuki22434
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 

Último (20)

Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 

Cuestionario sobre los virus informáticos

  • 1.
  • 2.  Es un malware que tiene por objetivo alterar el normal funcionamiento de la computadora sin el permiso de el conocimiento del usuario
  • 3. Troyano- entra al sistema y se aloja en algunas partes del disco duro, para expandir códigos malicioso y provocar que se altera la maquina.  Bombas – una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse 1 o mas condones reprogramadas  Gusanos – un worm o gusanos informáticos es similar a un virus por su diseño.los gusanos se propagan de ordenador a ordenador sin ayuda de una perdona, y se aprovecha del un archivo 
  • 4. para viajar, lo mas peligroso del gusano es su capacidad para replicarse en el sistema, por lo que tu ordenador podría enviar sonetos o miles de copias de si mismo.
  • 5.  Es un software que recopila información de un ordenador y después transmite esa información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador .
  • 6.  Es un tipo de software o un dispositivo para hardware que se encarga de registrar las pulsaciones que se realizan en el tecleado, para posteriormente memorizarlos en un fichero o enviarlas a través de internet.
  • 7.  Significa secuestro en ingles y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo por parte de un atacante.
  • 8.  Consiste en el envió de correos electrónicos que aparentado provenir de fuentes fiables (por ejemplo, entidades bancarias), intenta no obtener datos confidenciales del usuario, que posterior mente son utilizados para la realización de algún tipo de fraude.  Es básico tener un programa antivirus instalado y actualizado con filtro anti-spam.
  • 9.  Tardan mas de lo normal en iniciarse, acceden a múltiples unidades de discos cuando antes no lo hacían, dirigen los accesos a los discos en tiempos inusuales o con una frecuencia mayor, el numero de sectores dañados de disco aumenta constante mente, dejan de funcionar.
  • 10.  Son programas cuyo objetivo es detectar o eliminar virus informáticos. Funciona escaneando continuamente el equipo en busca de alguno de los virus que hay en la base de datos, por lo que es importante tenerlo siempre actualizado
  • 11.  Programa antivirus, en lugar de estar instalado y ejecutándose de forma permanente en el sistema, funciona a través de un navegador web. Solo es recomendable, cuando de utiliza como un suplemento del antivirus que tengas instalado
  • 12.  Se precavido cuando se descargue archivos de internet, rechazar los archivos que no haya solicitado cuando este en chats o grupos noticias, configure el navegador escogiendo el nivel de seguridad adecuado, no comparta ficheros a través de programas p2p, instale un anti espías para navegar por internet, borrar los mensajes electrónico encadenados o basura, no dar nombre de usuario y contraseña, usar un buen antivirus