Este documento ofrece información sobre diferentes tipos de malware y cómo evitarlos. Define troyanos, gusanos, spam y keyloggers, explicando brevemente cómo funcionan y los daños que pueden causar. Recomienda eliminar archivos temporales de Internet, activar archivos ocultos y consultar recursos en línea para obtener más información sobre cómo proteger la computadora de malware.
Trabajo sobre los virus informaticos: bombas logicas, gusanos, troyanos, malware, phishing conceptos y algunos ejemplos de lo que hacen cada uno de los individuos que afectan nuestro ordenador . estudiante de fundacion tecnologica antonio de arevalo tecnat primer semestre de gestion naviera y portuaria
CECYTEO plantel 01
Soporte y Mantenimiento de Equipo de ComputoIntegrantes:Manuel Fausto Ballesteros PalaciosSandra Ivette García MartínezCesar Ríos Vásquez Chris Janine VásquezJosé Luis FuentesKevin Uziel Hernández MoralesYesenia López Mateo
Último trabajo en diapositivas de los virus informático relacionados con sus características y tipos sucedidos en los computadores o toda clase de aparatos electrónicos .
Trabajo sobre los virus informaticos: bombas logicas, gusanos, troyanos, malware, phishing conceptos y algunos ejemplos de lo que hacen cada uno de los individuos que afectan nuestro ordenador . estudiante de fundacion tecnologica antonio de arevalo tecnat primer semestre de gestion naviera y portuaria
CECYTEO plantel 01
Soporte y Mantenimiento de Equipo de ComputoIntegrantes:Manuel Fausto Ballesteros PalaciosSandra Ivette García MartínezCesar Ríos Vásquez Chris Janine VásquezJosé Luis FuentesKevin Uziel Hernández MoralesYesenia López Mateo
Último trabajo en diapositivas de los virus informático relacionados con sus características y tipos sucedidos en los computadores o toda clase de aparatos electrónicos .
4. TROYANO
En informática, se
denomina troyano o caballo
de Troya a un software
malicioso que se presenta al
usuario como un programa
aparentemente legítimo e
inofensivo pero al
ejecutarlo ocasiona daños.1
2 El término troyano
proviene de la historia del
caballo de Troya
5. GUSANO
Un gusano (también llamados IWorm por su apocope en
inglés, I de Internet,Worm de gusano) es un malware que
tiene la propiedad de duplicarse a sí mismo. Los gusanos
utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar los
archivos de programas, sino que reside en la memoria y se
duplica a sí mismo.
9. KEILOGGER
Un keylogger es un tipo
de
software o un
dispositivo
hardware específico
que se
encarga de registrar las
pulsaciones que se
realizan en el
teclado, para
posteriormente
memorizarlas en un
fichero o
enviarlas a través de
internet.
10. PARA EVITAR ESTO TE RECOMENDAMOS
LO SIGUIENTE:
Eliminar archivos temporales de internet
Una manera muy comun de infeccion es
mediante
los troyanos, malwares, y gusanos que se
filtran por
internet, pero su solucion es mas simple de lo
que
uno cree:
activa los archivos ocultos y luego ve a
disco c:
documents and settings