Académique Documents
Professionnel Documents
Culture Documents
1. INTRODUCCION 3
2. WEBGRAFIA 4
3. QUE ES UN VIRUS INFORMATICO 5
4. COMO SE PRESENTA EL VIRUS 6
5. QUE NO ES UN VIRUS 7
6. CLASES DE VIRUS MAS CONOCIDOS 8
6.1Gusano informatico
6.2Troyano informatico
7.QUE ES UN ATAQUE INFORMATICO 9
8. CONCLUSION 10
1. INTRODUCCIÓN
Con este tema queremos saber que es un virus informatico, como podemos
proteger nuestro equipo frente a un virus, y como podemos evitarlo.
Son muchos los temas que podemos encontrar aquí que servirán para nuestra
vida
Y así aplicarlas cuando se nos presente cualquier situación y sentirnos capaces
de superar cualquier problema en nuestra computadora.
2. WEBGRAFIA
2.1. http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
2.2. http://www.microsoft.com/latam/protect/computer/basics/virus.mspx
2.3. http://www.masadelante.com/faqs/no-son-virus
2.4. http://www.masadelante.com/faqs/que-es-un-gusano
2.5. http://www.masadelante.com/faqs/que-es-un-troyano
2.6. http://www.masadelante.com/faqs/ataque-mixto
3. QUE ES UN VIRUS INFORMATICO
Un virus puede dañar o eliminar datos del equipo, usar el programa de correo
electrónico para propagarse a otros equipos o incluso borrar todo el contenido
del disco duro.
Los virus se propagan más fácilmente mediante datos adjuntos incluidos en
mensajes de correo electrónico o de mensajería instantánea. Por este motivo
es fundamental no abrir nunca los datos adjuntos de correo electrónico a
menos que sepa de quién proceden y los esté esperando.
Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas,
tarjetas de felicitación o archivos de audio y vídeo.
Los virus también se propagan como descargas en Internet. Se pueden ocultar
en software ilícito u otros archivos o programas que puede descargar.
4. COMO SE PRESENTAN LOS VIRUS
Está tan lleno de artimañas como lo estaba el mitológico caballo de Troya del
que se ha tomado el nombre.
A primera vista el troyano parece ser un programa útil, pero en realidad hará
daño una vez instalado o ejecutado en tu ordenador. Los que reciben un
troyano normalmente son engañados a abrirlos porque creen que han recibido
un programa legítimo o archivos de procedencia segura.
Cuando se activa un troyano en tu ordenador, los resultados pueden variar.
Algunos troyanos se diseñan para ser más molestos que malévolos (como
cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras
que otros pueden causar daño serio, suprimiendo archivos y destruyendo
información de tu sistema.
También se conoce a los troyanos por crear puertas traseras o backdoors en tu
ordenador permitiendo el acceso de usuarios malévolo a tu sistema,
accediendo a tu información confidencial o personal.
A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se
reproducen infectando otros archivos.
7. ATAQUE INFORMATICO MIXTO