Triptico de Virus computacionales

Páginas: 2 (460 palabras) Publicado: 8 de diciembre de 2014
¿Cómo podemos proteger nuestras computadoras?
Se denominan de dos tipos pasivos o activos
Activos: Hay dos formas para evitar estos. Una es utilizar un antivirus, un antivirus sirve para detectarvirus malicioso. La otra forma es utilizar filtros ficheros.
Pasivos:
Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.No instalar software “pirata”, pues puede tener dudosa procedencia.
No abrir mensajes provenientes de una dirección electrónica desconocida.
No aceptar e-mails de desconocidos.
Informarse yutilizar sistemas operativos más seguros.
No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.



















Alumno:Diego Anguiano Cárdenas
Materia: Informatica
Tema: virus




¿Qué es un virus?
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sinel permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada,los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse através de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos,desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

¿Qué tipos de virus existen?
Troyano: Consiste en robarinformación o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Virus computacionales
  • Virus computacionales
  • virus computacionales
  • virus computacionales
  • Virus Computacional
  • Virus computacionales
  • Un virus computacional
  • Virus informaticos computacionales

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS