Products
Mind Mapping Software
Outlining Software
甘特图软件
Uses
Mind Maps for Education
企业思维导图
用于个人发展的思维导图
思维导图的好处
資源
特点
教育
个人和工作
台式电脑
Video Tutorials
Watch tips and tricks about using Mindomo.
Help Center
Detailed help guide on configuring and using Mindomo.
文章
Top 29 Mind Map Examples
Gantt Chart Software
Concept Map Template
Free mind map software
What is a concept map?
Gantt Chart Maker
Mind Map App
Concept Map Maker
Mind map template
定价
登入
注册
Products
Mind Mapping Software
Outlining Software
甘特图软件
Uses
Mind Maps for Education
企业思维导图
用于个人发展的思维导图
思维导图的好处
資源
部落格
Video Tutorials
Help Center
甚麼是思維導圖?
在线创建思维导图
概念图制作者
文章
Top 29 Mind Map Examples
Gantt Chart Software
Concept Map Template
Free mind map software
What is a concept map?
Gantt Chart Maker
Mind Map App
Concept Map Maker
Mind map template
特点
教育
个人和工作
台式电脑
定价
注册
登入
类别
全部
-
keylogger
-
troyanos
-
virus
-
gusanos
作者:
Pérez García Josefina
4 年以前
266
Tipos de virus
Existen diversos tipos de software malicioso que afectan a los sistemas informáticos. Entre ellos, los virus se destacan por ser programas que ejecutan instrucciones específicas, afectando tanto a documentos como a otros archivos.
開啟
更多类似内容
Enfermedades virales
由rennymar salazar
Redes Informáticas - La Web 2.0 - El Internet - Plagio - Seguridad Informática
由Iscra Rivas
Normas de cuidado y conservación del computador
由Merlis Care Polo
reino monera
由me lisa
Tipos de virus
Lombrices, worm o gusanos
se propaga por internet enviándose a los email
son cada vez perfectos
sus autores tratan de hacer sus creaciones mas conocidas en internet
pueda esparcirse de la forma mas amplia posible
Virus de Marco
las primeras instrucciones ejecutadas serán las del virus
vincula sus acciones a modelos de documentos y a otros archivos
Hijackers
muestra publicidad en pop-ups o ventas nuevas
impide al usuario a cambiarla
altera la pagina inicial del navegador
navegadores de internet
son programas o scripts
Keylogger
quedan escondidos en el sistema operativo
que son ejecutadas
capturador de teclas
time bomb o bomba de tiempo
causara algún tipo de daño
una vez infectado un determinado sistema, el virus solamente se activara
definido por su creador
se activen en determinados
Backdoors
abren una puerta de comunicación escondida en el sistema
Programas similares al caballo de Troya
"puerta trasera"
Zombie
casi siempre con fines criminales
pueden usarlo para diseminar virus
ocurre cuando es infectada y esta siendo controlada por terceros
Topic principal
Troyanos o caballos de Troya
buscan robar confidenciales del usuario
el inversor podría leer, copiar, borrar y alterar
Traen en su interior un código aparte
virus de boot
el sistema de operativo se carga
se afecta cuando la computadora es encendida
infecta la partición de inicialización del sistema operativo