Vij

Virus Informáticos

  • Orígen del virus

    Orígen del virus
    La otra teoría sucede en 1939, donde los fabricantes del software, "Jugaban" con las computadoras, entonces ellos crearon programas que servían para dañar las otras computadoras.
  • Tipos de Malware

    Tipos de Malware
    Los malware, son invisibles para los usuarios utilizan las partes automáticas de un sistema operativo,
    Gusano: Este virus o también conocido como un malware que tiene la propiedad de duplicarse a sí mismo, un gusano no necesita alterar los archivos de programas, sino que se encuentra en la memoria y se duplica a sí mismo.
  • MALWARE

    Caballo de Troya: Este tipo de virus, da puñalada por la espalda, ya que permite la entrada a otro usuario por una "Puerta trasera", no provoca daños ya que esa no es su tarea, sino permitir que personas no autorizadas tengan acceso a información del propietario de la computadora.
  • Orígen del virus

    Orígen del virus
    Jonh Neumann, estaba leyendo una tarjeta perforada en su computadora cuando de pronto le cayó un escarabajo y parte d la información de la tarjeta se booro, por lo que decidieron llamarle, "Virus".
  • Malware

    Malware
    Adware: corresponde al conjunto de palabras "Advertiréis" (Publicidad), para referirse a sistemas de publicidad basados en programación computacional. Un programa de clase adware es cualquier programa que automáticamente muestra u ofrece publicidad web ya sea en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario con el fin de generar lucro a sus autores.
  • Síntomas

    Síntomas
    La computadora generalmente al tener estos virus, tiene como síntomas..
    *Lentitud
    *Tardan en encender
    *Mandan a otras páginas
    *Su capacidad de almacenamiento es menos
  • Malware

    Malware
    Backdoors: Un backdoor o puerta trasera es un método para eludir los procedimientos habituales de autenticación al conectarse a una computadora. Una vez que el sistema ha sido comprometido (por uno de los anteriores métodos o de alguna otra forma), puede instalarse una puerta trasera para permitir un acceso remoto más fácil en el futuro. Las puertas traseras también pueden instalarse previamente al software malicioso para permitir la entrada de los atacantes.