CLASE 3-INFORMATICA II- VIRUS INFORMATICOS
VIRUS INFORMATICOS
¿Que son?
Un virus informático, como un virus de gripe, está diseñado para propagarse de un host a otro y tiene la habilidad de replicarse. De forma similar, al igual que los virus no pueden reproducirse sin una célula que los albergue, los virus informáticos no pueden reproducirse ni propagarse sin programar, por ejemplo, un archivo o un documento.
Como ataca un virus informatico:
Una vez que un virus se adjunta a un programa, archivo o documento, el virus permanecerá inactivo hasta que alguna circunstancia provoque que el equipo o dispositivo ejecute su código. Para que un virus infecte un equipo, se debe ejecutar el programa infectado, lo cual provocará que el código del virus se ejecute. Es decir que el virus podría permanecer inactivo en el equipo, sin mostrar grandes indicios o síntomas. Sin embargo, una vez que el virus infecta el equipo, puede infectar a otros de la misma red. Los virus pueden realizar acciones devastadoras y molestas, por ejemplo, robar contraseñas o datos, registrar pulsaciones de teclado, dañar archivos, enviar spam a sus contactos de correo electrónico e, incluso, tomar el control de su equipo.
Tipos de virus informaticos:
1.- Gusano.
2.- Troyano.
3.- Bomba lógica.
4.- Hoax.
5.- phishing.
6.- Spam.
7.- Zombie.
8.- Macro
9.- Boot
¿Como se propagan los virus?
En el mundo actual donde la conexión es constante, los virus informáticos pueden propagarse de distintas formas, algunas de las cuales son más evidentes que otras. Los virus pueden propagarse mediante archivos adjuntos en mensajes de texto o correo electrónico, descargas de archivos de Internet, vínculos de estafas en las redes sociales e, incluso, los virus móviles pueden infectar dispositivos móviles y smartphones mediante descargas de aplicaciones sospechosas. Los virus pueden ocultarse como archivos adjuntos de contenido que se puede compartir en redes sociales, como imágenes divertidas, tarjetas de felicitaciones o archivos de audio o video.

2.- Troyano.
3.- Bomba lógica.
4.- Hoax.
5.- phishing.
6.- Spam.
7.- Zombie.
8.- Macro
9.- Boot
Comentarios
Publicar un comentario