Virus en el sistema

Solo disponible en BuenasTareas
  • Páginas : 8 (1818 palabras )
  • Descarga(s) : 0
  • Publicado : 23 de mayo de 2011
Leer documento completo
Vista previa del texto
Amigos no sean perezosos y lean precavidos la siguiente información: en términos reducidos son de aquellos programas que nos roban la información y nos pueden dañar el sistema…… infórmense para que su forma de diversión y de trabajo no se acabe con los virus y los famosos spias que nos hacen el mal… o visiten el siguiente link:

http://www.vsantivirus.com/lista-p2p.htm

|[pic][pic][pic][pic]|
|[pic]Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo. |
|[pic] |Las aplicaciones P2P que usted no debería usar |
|Principio del formulario||
|Busque su tema: |  |
|[pic][pic] | |
|[pic]VSantivirus  |VSantivirus No. 1791Año 9, jueves 2 de junio de 2005 |
|[pic]Internet | |
|Proporcionado por |Las aplicaciones P2P que usted no debería usar |
|FreeFind|http://www.vsantivirus.com/lista-p2p.htm |
|[pic][pic][pic][pic] | |
|Final del formulario |Por Jose Luis Lopez |
|Video Soft BBS |videosoft@videosoft.net.uy|
| | |
|Menú Principal |Esta lista fue publicada por primera vez en julio de 2003, y actualizada en enero de 2004. |
|Anti Trojans |Recientemente su autor, Mike Healan de SpywarInfo.com,decidió ponerla al día con las utilidades P2P|
|Antivirus |(Peer-To-Peer) más utilizadas, catalogadas de acuerdo a su peligrosidad a la hora de comprometer la |
|Hoaxes |seguridad e integridad de nuestros equipos. |
|Subscripciones ||
|Otro software |Sobre los programas P2P |
|Artículos | |
|Links |Básicamente, este tipo de programas, utiliza una red común (por lo general diferentepara cada |
|Sugerencias |producto), para comunicar entre si las computadoras de sus usuarios, los que comparten ciertos |
|Sobre el BBS |directorios, donde se encuentran los archivos a intercambiar. |
|Direcciones ||
|Galería |Más allá de los problemas legales por derechos de autor, existe un grave peligro para las |
|Chat |computadoras integradas de ese modo. El simple hecho de permitir el acceso a cualquier persona |
| |extraña a una computadora personal, ya de por si, es algo que implica grandes riesgos, aunque los |
|...
tracking img