0 calificaciones0% encontró este documento útil (0 votos)
17 vistas1 página
Este documento describe diferentes tipos de virus informáticos, incluyendo virus de macros, virus mutantes, gusanos, caballos de Troya y virus autorrreplicables. Estos virus se replican e infectan programas del disco duro y de la memoria, ocultándose en archivos basura o programas y tomando control del sistema cuando se enciende la computadora. Los virus más peligrosos son los que se diseminan a través de la ejecución de cualquier programa infectado.
Este documento describe diferentes tipos de virus informáticos, incluyendo virus de macros, virus mutantes, gusanos, caballos de Troya y virus autorrreplicables. Estos virus se replican e infectan programas del disco duro y de la memoria, ocultándose en archivos basura o programas y tomando control del sistema cuando se enciende la computadora. Los virus más peligrosos son los que se diseminan a través de la ejecución de cualquier programa infectado.
Este documento describe diferentes tipos de virus informáticos, incluyendo virus de macros, virus mutantes, gusanos, caballos de Troya y virus autorrreplicables. Estos virus se replican e infectan programas del disco duro y de la memoria, ocultándose en archivos basura o programas y tomando control del sistema cuando se enciende la computadora. Los virus más peligrosos son los que se diseminan a través de la ejecución de cualquier programa infectado.
VIRUS DE VIRUS GUSAN CABALL BOMB AUTORREPLICA INFECTOR INFECTORE INFECTORE
MACROS MUTANT OS OS DE AS DE BLES ES DE S DEL S DE
ES TROYA TIEMP AREA DE SISTEMA PROGRAM O CARGA AS INICIAL EJECUTABL ES. Se adjuntan Son los que Son Estos Estos Estos virus se autor Infectan los se introducen Estos virus a los al infectar programa aparecen program reproducen e diskettes o el programas son los más programas realizan s que se como as están infectando disco duro del sistema, peligrosos fuente de modificacio reproduc archivos ocultos programas del alojándose por ejemplo porque se los usuarios nes a su en a sí basura o en el disco, estos virus se inmediatame COMMAND.C diseminan en y a las código, mismos, perdidos, disco se activan en una nte en el OM y otros cualquier macros para evitar se pero ejecuta fecha y hora área de como programa, utilizadas ser “arrastra acabo de n determinadas. carga. residentes en esta consiste por detectados. n “por el un llegado Toman el memoria, son en abrir el procesador sistema tiempo una control programados programa y es de sin empiezan fecha cuando se para que se este se palabras(W necesidad a mostrar algunos enciende la carguen en el posiciona en ord, Works de un sus llegando computador sistema la memoria y etc.) transport verdader a solo a y lo operativo y empezar así a e , estos as colocar conservan así es como infectar a se sitúan intencion anuncio todo el el virus todos los en la es. s. tiempo. adquiere programas y memoria control para el disco. , luego se infectar todo copian y el disco. se borran así borrando la informaci ón.
Elaborar Un Cuadro Comparativo Que Nos Muestre Las Diferencias Que Existen Entre El Software, El Hardware y e Recurso Humano. Inocencio Meléndez Julio.
Herramientas Informáticas. Inocencio Meléndez Julio. Elaborar Un Cuadro Comparativo Que Nos Muestre Las Diferencias Que Existen Entre El Software, El Hardware y e Recurso Humano.