Computadora

virus informáticos

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
Computadora por Mind Map: Computadora

1. Software Comercial

2. AVIRA

3. ESET NOD32

4. KARSPERSKY

5. NORTON

6. AVAST

7. AVG

8. Linux

9. Windows

10. Anti-virus

11. Evitar dar datos personales en Web's en las cuales su nivel de seguridad no es el adecuado

12. Avitar apertura de documentos sin antes realizar analisis por medio se programa antivirus

13. Realizar constantes analisis al pc, en busca de virus y spyware

14. Controlar los permisos de aplicaciones web que no sean seguras

15. Evitar descargas provenientes de sitios o dispositivos sospechosos

16. Para evitar estos tipos de virus, existen una serie de cuidados a tener entre los cuales están

17. Son programas que se activan al producirse un acontecimiento determinado.

18. Este virus se encarga de registrar cada tecla que sea pulsada, en algunos casos también registran los clics.

19. Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.

20. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamie

21. Los hijackers alteran las páginas iniciales del navegador e impide que el usuario pueda cambiarla, muestra publicidad en pops ups

22. Consiste en robar información o alterar el sistema o en un caso extremo permite que un usuario externo pueda controlar el equipo

23. impiden el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador

24. Son programas que secuestran computadoras de forma que es controlada por tercero

25. Virus Boot

26. sobre escritura

27. Kaylogger

28. Time Bomb

29. Hijakers

30. Caballo de troya

31. Fat

32. Zombie

33. Programas diseñados con el fin de sustraer o eliminar información de otros usuarios

34. Virus

35. Sistemas operativos