VIRUS INFORMÁTICO T.P
VIRUS INFORMÁTICO T.P
VIRUS INFORMÁTICO T.P
PÁGINA 1
redes informáticas generando tráfico inútil. El funcionamiento de un virus
informático es conceptualmente simple. Se ejecuta un programa que está
infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El
código del virus queda residente (alojado) en la memoria RAM de la
computadora, incluso cuando el programa que lo contenía haya terminado de
ejecutar. El virus toma entonces el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos ejecutables que sean
llamados para su ejecución. Finalmente se añade el código del virus al
programa infectado y se graba en el disco, con lo cual el proceso de replicado
se completa.
PÁGINA 2
podrían ser
recuperados.
Troyano Consiste en robar
información o
alterar el sistema del
hardware o en un
caso extremo
permite que un
usuario externo
pueda controlar el
equipo.
Bombas lógicas o de
tiempo: Son
programas que se
activan al producirse
un acontecimiento
determinado. La
condición suele ser
una fecha (bombas
de tiempo), una
combinación de
teclas, o ciertas
condiciones técnicas
(bombas lógicas). Si
no se produce la
condición
permanece oculto al
usuario.
PÁGINA 3
Gusano Tiene la propiedad
de duplicarse a sí
mismo. Son
programas que
realizan copias de sí
mismos, alojándolas
en diferentes
ubicaciones del
ordenador. El
objetivo de este
malware suele ser
colapsar los
ordenadores y las
redes informáticas,
impidiendo así el
trabajo a los
usuarios.
PÁGINA 4
y, en cualquier caso,
tratan de
aprovecharse de la
falta de experiencia
de los internautas
novatos.
Joke Al igual que los
Hoax, no son virus,
pero son molestos,
un ejemplo: una
página pornográfica
que se mueve de un
lado a otro, y si se le
llega a dar a cerrar
es posible que salga
una ventana que
diga error.
PÁGINA 5
¿COMO PREVENIR LOS VIRUS?
BDefender, mejor).
el canal que usa, ponte en contacto con esa persona por otro canal
No hagas clic sobre nada (enlace, dirección de correo, enlace, imagen, etc.)
Antes de eso, pasa el ratón sobre él para ver a qué página te dirige y si el lugar
es legítimo
o OneDrive
Antes de meter tus datos en una web, comprueba que ésta comienza por
PÁGINA 6
PÁGINA 7