INFORMATICA ACT

Páginas: 3 (615 palabras) Publicado: 5 de octubre de 2015
Virus Troyano

Un troyano es similar a un virus, es un programa que busca propagarse. La diferencia básica de los troyanos con los virus es que los troyanos están hechos para permitirles a otraspersonas tener acceso al contenido de la PC infectada ya sea para robar información, contraseñas, documentos, datos, etc... (A través de Internet u otra Red). Son muy peligrosos, porque pueden capturar yreenviar datos confidenciales a una dirección externa, abrir puertos de comunicaciones para que un intruso pueda entrar y salir de nuestro sistema las veces que se le antoje.
Su pueden propagar através de aplicaciones de Internet como el EMAIL, ICQ y CHAT.
Este virus se puede eliminar con el NOD32

Virus Gusanos

Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanosutilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistemainformático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
Se propagan de computadora a computadora, pero a diferencia de un virus,tiene la capacidad a propagarse sin la ayuda de una persona.
Este virus puede ser eliminado con el súper antispyware

Virus de Arranque o Boot

Uno de los primeros tipos de virus conocido, el virusde boot infecta la partición de inicialización del sistema operativo.
Los virus de boot residen en la memoria. Mientras que la mayoría son escritos para DOS, estos virus no toman en cuenta los sistemasoperativos, así que pueden infectar cualquier PC.
Infectan la zona de los discos en un ordenador: el sector de arranque en los disquetes y discos duros. El virus se activa cuando la computadora esencendida y el sistema operativo se carga. 
Este virus se puede eliminar con Kaspersky Rescue Disk 10.
 
Virus MacroVirus
No se transmiten a través de archivos ejecutables, sino a través de los...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Act 1 Herramientas Informaticas
  • ACT 3 HERRAMIENTAS INFORMATICAS
  • act 6 herramientas informaticas
  • informatica act.
  • ACT. TEMA 2 SEGURIDAD INFORMATICA CICLO MEDIO
  • Solucion act 1 controles y seguridad informatica
  • Act: Manejo De Herramientas Informaticas
  • act 2 herramientas informaticas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS