Este documento describe diferentes tipos de virus informáticos y cómo funcionan. Menciona virus como el gusano, que se reproduce a sí mismo e infecta otras zonas de memoria, desbordando la capacidad de almacenamiento. También describe la bomba lógica, que se oculta y actúa en una fecha determinada, y el caballo de Troya, que es un programa legítimo con instrucciones malignas que roban información confidencial. Finalmente, explica el virus puro, que se adhiere a programas según el programador maligno y se libera cuando
Trabajo sobre los virus informaticos: bombas logicas, gusanos, troyanos, malware, phishing conceptos y algunos ejemplos de lo que hacen cada uno de los individuos que afectan nuestro ordenador . estudiante de fundacion tecnologica antonio de arevalo tecnat primer semestre de gestion naviera y portuaria
Al pasar del tiempo se han generado grandes avances tecnológicos entre estos la Internet, siendo éste una herramienta de gran ayuda para los negocios, educación, transacciones comerciales y entretenimiento donde se acortan distancias, se reduce tiempos, se accede a información y mejora la productividad y comunicación, pero a su ves como ha ido aumentando su uso también han sido creados y van en aumento los virus informáticos.
Trabajo sobre los virus informaticos: bombas logicas, gusanos, troyanos, malware, phishing conceptos y algunos ejemplos de lo que hacen cada uno de los individuos que afectan nuestro ordenador . estudiante de fundacion tecnologica antonio de arevalo tecnat primer semestre de gestion naviera y portuaria
Al pasar del tiempo se han generado grandes avances tecnológicos entre estos la Internet, siendo éste una herramienta de gran ayuda para los negocios, educación, transacciones comerciales y entretenimiento donde se acortan distancias, se reduce tiempos, se accede a información y mejora la productividad y comunicación, pero a su ves como ha ido aumentando su uso también han sido creados y van en aumento los virus informáticos.
En esta presentacion veremos la importancia de conocer los virus informaticos mas comunes que pueden ocacionar lesiones graves a nuestros archivos y por ende a nuestro equipo.
En esta presentacion veremos la importancia de conocer los virus informaticos mas comunes que pueden ocacionar lesiones graves a nuestros archivos y por ende a nuestro equipo.
2015./2016.akad.gada 1.semestra LOR pulciņa 7.sēdes prezentācija "Augšējā pusloka kanāla dehiscence". Darba autore Daiga Marnauza (RSU MF IV kursa studente).
2. • Son
pequeños
programas creados por
algún
programador
profesional para darse
a conocer.
• Estos virus alteran el
funcionamiento normal
de
una
computadora, sin el
permiso del usuario y
sin enterarse de su
presencia.
3. •
Inferir de manera dañina en el funcionamiento de una
computadora.
•
Infectar a otros programas causando daños al software, a los
archivos o eliminando información.
•
Hacer lentas las operaciones y provocar problemas en los
procesos.
•
Atacar por medio de imágenes, mensajes o acciones.
•
Ejecutar acciones de manera visible o invisible, sin el permiso
del usuario.
•
Propagarse a otras computadoras por medio de la red
(Internet), u otros dispositivos portátiles infectados
(diskettes, pendrives, etc).
4. EL GUSANO
• Este virus se reproduce por si mismo.
• Invade otras zonas de la memoria diferentes de
la que ocupa.
• Desborda la capacidad d almacenamiento de la
misma.
• Infecta a otros ordenadores por medio de la
RED.
BOMBA LÓGICA
•
•
•
Es un programa nocivo.
Se oculta en una pequeña parte de la memoria
Actúa en una determinada fecha.
CABALLO DE TROYA
•
•
•
•
Programa legitimo, pero se han introducido algunas
instrucciones malignas.
Las instrucciones malignas consiguen capturar
información confidencial y personal.
Se apoderan de cuentas y tarjetas de crédito para
desviar cantidades de dinero a otras cuentas
bancarias.
Solo tiene acceso la persona que ha introducido el
virus troyano.
VIRUS PURO
• Se adhiere a un programa según el programador
maligno quiera.
• Es liberado cuando la victima sin saberlo ejecuta el
software infectado.
5.
6.
7.
8.
9. Al introducir el pendrive automáticamente nos aparecerá la opción reproducción automática esa opción tenemos
que cerrar ya que esta es una puerta a los virus si la reproducimos.
Luego ir a inicio y escribir CMD y ahí nos aparecerá una ventana , en esta debemos escribir la letra de nuestro
pendrive y darle clic en Enter.
Después escribir lo siguiente : ATTRIB/D/S-R-S*.*
Automáticamente después de darle Enter aparecerá otra opción la cual debemos poner C:
Luego de esto aparecerá C:Users> y ahí cerramos la ventana de CMD.
Y por ultimo entramos al equipo y en la parte izquierda de la pantalla seleccionamos el pendrive para entrar y
ver y a partir de ese momento podemos eliminar los accesos directos que aparecen, los archivos que aparecen
con ~S entre otros.