Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Diseñados para esparcirse desde un equipo host hacia otros ordenadores (computadoras) , el
virus informático se agrega a un componente del software o a un documento y se aloja allí
hasta que el usuario abre el archivo en cuestión . Cuando esto pasa, el virus empezara a
ejecutar su código y causara daños en el ordenador host.
Les presentare algunos de los antivirus que se consideran confiables y hay que aclarar que
hay pagos y gratuitos.
Los pagos tienen mayor complementación y fiabilidad porque estas pagando por un buen
servicio, incluso algunos vienen con monitoreos para ver vigilar que no haya ningún virus
NORTON 360: se dice que tiene una poderosa protección y está siendo como la mejor vista
en el 2020 con una amplia gama de funciones incluyendo un gestor de contraseñas una vpn
y un sobresaliente control parental
McAfee total protección: Protección para red doméstica todo lo necesario para proteger tu
hogar
Bit defender total security: tiene muchísimas funciones todo lo que necesitas proteger, cada
aspecto de tu seguridad en línea
Karspersky internet security: el mejor para compras u operaciones bancarias en linea, una
protección segura de pagos al igual que un sólido antivirus.
QUE ES UN SPAM
ES la de denominación del correo electrónico no solicitado que recibe una persona .
Dichos mensajes también llamados correo no deseados o correo basura suelen ser
publicidades de toda clase de productos y servicios.
GUSANOS.
Tienen la capacidad para replicarse en tu sistema por lo que tu ordenador podría evitar
cientos o miles de copias de si mismo creando un efecto devastador a gran escala.
HOAX
Los hoax o bulos informáticos puede abarcar una amplia gamas de temas; advertencias
sobre virus informáticos o supuestos riesgos para la salud , historias de terror , teorías de
conspiración y mucho más , todas estas historias están diseñadas para llamar altamente la
atención pero no están basadas en hechos ,simplemente se usan como cebo .
VIRUS DE ENLACE
Modifican las direcciones que permiten, a nivel interno acceder a cada uno de los archivos
existentes, como consecuencia no es posible localizarlos y trabajar con ellos.
SOBRE ESCRITURA
Sobre escriben en el interior de los archivos atacados, haciendo que se pierda el contenido
de los mismos.
RESIDENTE
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la
ejecución de algún programa o la utilización de algún archivo.
PHISHING
El termino es utilizado para referirse a uno de los métodos más utilizados por delincuentes
cibernéticos para estafar y obtener información confidencial de forma fraudulenta como
puede ser una contraseña o información detallada sobre tarjetas de crédito u otra
información bancaria de la víctima.