alguien me ayuda ocupo entregar esto hoy Paso 2. ¿Qué es un virus? , no olvide plasmarlo en su cuaderno. Paso 3. Enliste cuatro características de los virus de una PC, no olvide plasmarlo en su cuaderno. Paso 4. ¿Qué es un caballo de Troya?, a nivel informático, no olvide plasmarlo en su cuaderno. Paso 5. ¿Qué es un bomba lógica?, a nivel informático, no olvide plasmarlo en su cuaderno. Paso 6. ¿Qué es una bomba de tiempo?, a nivel informático, no olvide plasmarlo en su cuaderno. Paso 7. ¿Qué es un gusano?, a nivel informático, no olvide plasmarlo en su cuaderno. Paso 8. ¿Qué es un spyware?, a nivel informático, no olvide plasmarlo en su cuaderno. Paso 9. ¿Qué es un antivirus? , no olvide plasmarlo en su cuaderno. Paso 10. Enliste cuatro características de los antivirus de una PC, no olvide plasmarlo en su cuaderno. Paso 11. Enliste dos estrategias para la detección de virus en una PC, no olvide plasmarlo en su cuaderno. Paso 12. ¿Qué es un firewall?, a nivel informático, no olvide plasmarlo en su cuaderno.
Respuestas a la pregunta
Respuesta:
douuu mucho es, pero no importa te ayudaré
espero que te sirva esto :)
Explicación:
2 un virus informático es un tipo de programa o código malicioso escrito para modificar el funcionamiento de un equipo. Además, está diseñado para propagarse de un equipo a otro
3: Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.
Una de las características es la posibilidad que tienen de diseminarse por medio de réplicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando estas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente.
4: Un caballo de Troya o troyano es un tipo de malware que a menudo se disfraza de software legítimo. Los cibercriminales y hackers pueden utilizar troyanos para tratar de acceder a los sistemas de los usuarios. Generalmente, los usuarios son engañados por alguna forma de ingeniería social para que carguen y ejecuten troyanos en sus sistemas. Una vez activados, los troyanos permiten a los cibercriminales espiarte, robar tu información confidencial y obtener acceso de puerta trasera a tu sistema. Estas acciones pueden incluir:
_Eliminar datos
_Bloquear datos
_Modificar datos
_Copiar datos
5:Una bomba lógica es una parte de un código insertado intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía
6: Los troyanos que se activan en ciertas fechas son llamados frecuentemente "bombas de tiempo"
7: Un gusano informático es un malware que se replica para propagarse a otras computadoras. Este software malicioso suele utilizar una red informática para propagarse, aprovechando las fallas de seguridad en la computadora de destino para acceder a ella
8 El spyware es un tipo de malware que intenta mantenerse oculto mientras registra información en secreto y sigue sus actividades en línea, tanto en equipos como en dispositivos móviles. Puede supervisar y copiar todo lo que escribe, carga, descarga y almacena. Algunas cepas de spyware también son capaces de activar cámaras y micrófonos para verlo y escucharlo sin que nadie se de cuenta
9 es un programa que detecta la presencia de un virus informático en un disquete o en una computadora y lo elimina
10 Características de un buen antivirus :
_Gran capacidad de detección y de reacción ante un nuevo virus.
_Actualización sistemática.
_ Detección mínima de falsos positivos o falsos virus.
_ Respeto por el rendimiento o desempeño normal de los equipos.
_ Integración perfecta con el programa de correo electrónico.
_ Alerta sobre una posible infección por las distintas vías de entrada (Internet, correo electrónico, red o discos flexibles).
_ Gran capacidad de desinfección.
_ Presencia de distintos métodos de detección y análisis.
_ Chequeo del arranque y posibles cambios en el registro de las aplicaciones.
_ Creación de discos de emergencia o de rescate.
_Disposición de un equipo de soporte técnico capaz de responder en un tiempo mínimo (ejemplo 48 horas) para orientar al usuario en caso de infección.
11 ( en esta no te puedo ayudar, perdón
12 En informática, un cortafuegos es la parte de un sistema informático o una red informática que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.pueden ser implementados en hardware o software, o en una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet