 Un virus informático es un software maligno que tiene como objetivo
alterar el normal funcionamiento del ordenador sin el conocimiento
del usuario.
 Tiene la capacidad de propagarse sin la ayuda de una persona.Lo más
peligroso de los gusanos informáticos es su capacidad para replicarse
en tu sistema
 Puede eliminar o destruir la información del disco duro, son capaces
de reenviar datos a una dirección externa o abrir puertos de
comunicaciones.
 Mensajes de correo electrónico engañosos, que se difunden masivamente
por Internet sembrando la alarma de supuestas infecciones víricas y
amenazas contra los
 Un programa inofensivo que simula acciones de un virus informático en
nuestro ordenador.Su objetivo no es atacar, sino gasta una broma a los
usuarios
 Más utilizados por delicuentes cibernéticos para estafar y obtener
información confidencial como puede ser una contraseña o infomación
bancaria de la víctima.
 Es un correo electrónico no deseado que se utiliza normalmente para hacer
publicidad
 Son pequeños archivos de texto, a menudo encriptados que se ubican en
los directorios del navegador
 https://line.do/es/historia-de-los-virus-informaticos/o1w/vertical
 http://planetared.com/2012/01/como-eliminar-un-troyano/
 http://www.bitdefenderguide.com/virus-hoax-bitdefender/
 http://bloemermartinezkaren.blogspot.com.es/2013/06/virus.html
 http://www.ialmenara.com/caso-practico-sobre-phishing-el-robo-de-tu-
cuenta-bancaria/
 http://www.comalis.com/ayuda/como-hacer-que-gmail-no-me-
considere-spam
 http://blog.oklan.es/noticias/modulo-para-el-cumplimiento-de-la-ley-de-
cookies

Virus informáticos

  • 2.
     Un virusinformático es un software maligno que tiene como objetivo alterar el normal funcionamiento del ordenador sin el conocimiento del usuario.
  • 3.
     Tiene lacapacidad de propagarse sin la ayuda de una persona.Lo más peligroso de los gusanos informáticos es su capacidad para replicarse en tu sistema
  • 4.
     Puede eliminaro destruir la información del disco duro, son capaces de reenviar datos a una dirección externa o abrir puertos de comunicaciones.
  • 5.
     Mensajes decorreo electrónico engañosos, que se difunden masivamente por Internet sembrando la alarma de supuestas infecciones víricas y amenazas contra los
  • 6.
     Un programainofensivo que simula acciones de un virus informático en nuestro ordenador.Su objetivo no es atacar, sino gasta una broma a los usuarios
  • 7.
     Más utilizadospor delicuentes cibernéticos para estafar y obtener información confidencial como puede ser una contraseña o infomación bancaria de la víctima.
  • 8.
     Es uncorreo electrónico no deseado que se utiliza normalmente para hacer publicidad
  • 9.
     Son pequeñosarchivos de texto, a menudo encriptados que se ubican en los directorios del navegador
  • 10.
     https://line.do/es/historia-de-los-virus-informaticos/o1w/vertical  http://planetared.com/2012/01/como-eliminar-un-troyano/ http://www.bitdefenderguide.com/virus-hoax-bitdefender/  http://bloemermartinezkaren.blogspot.com.es/2013/06/virus.html  http://www.ialmenara.com/caso-practico-sobre-phishing-el-robo-de-tu- cuenta-bancaria/  http://www.comalis.com/ayuda/como-hacer-que-gmail-no-me- considere-spam  http://blog.oklan.es/noticias/modulo-para-el-cumplimiento-de-la-ley-de- cookies