You are on page 1of 2

GUIA PRACTICA DE INFORMATICA

Virus Informáticos
¿Qué son? Qué tipos de virus
Los virus tienen varias clasificaciones y esto despende
Son programas diseñados para dañar los ciertas características particulares como las formas de
archivos de los computadores en los propagación en el sistema y la forma de contrarrestarlos
cuales se les permite actuar o los grupos más importantes del Viru son:
.
simplemente para crear incomodidades al  Virus de programas. Los que tienen extensión.
usuario mediante sonidos o mensajes Exe.com.Dll. Bin y syi
inofensivos. Usualmente atacan los  Caballos de troya. Troyanos (tojan horses) son
los que entran al sistema de forma amigable,
archivos que tienen extensiones COM. EXE
pero esconden código fuente capaz de
y BAT. Algunos de ellos indispensables desestabilizar el sistema operativo, genera
para el buen funcionamiento de los pérdida de información y error en los
programas del mismo operativo, aunque programas.

Como entran al también hay algunos que atacan ala  Virus Polifónicos. Son los que tienen la
capacidad de carblar su código fuente
La gran
macros de los documentos elaborados en
asimilándolo al de los antivirus. manera que no
mayoría de Microsoft Word los puedan ser detectados y eliminados por éste.
virus  Virus de Macro. Son los diseñados para atacar
actuales entran al computador a específicamente los documentos hechos en
través de Internet, camuflados en Microsoft Word y Exc impidiendo que sean
correos electrónicos o en abiertos, modificados, guardados simplemente
programa gratuitos que se no dejan trabajar en el programa
descargan al computador.  Virus Falsos. Son pequeños programas
También entran al computador diseñados para molestar al usuario y aumentar
cuando se lee un se lee disquete o el flujo de información sobre todo en los
CD grabado en un computador mensajes entre redes locales. Aparecen con
virus. Como programas con muy
pocos caracteres se copian casi
Y los Antivirus??
pequeñas ventanas que emiten un mensaje o un
sonido especifico cada cierto tiempo.
caracteres se auto- máticamente Son programasSpyware
 diseñados para Prevenir.
y Malware. Son pequeñosAnalizar. Detect y
programas
en la RAM y se ubica en los de Intern que entran a espiar el computador y lo
Eliminar cualquier tipo de virus que esté en el computador
espacios que no se alcanzan a llenar (clusters) de las unidades de ponen en riesgo Jacking
o que quiera "entrar" por cualquier medio, sea p lectura de
almacenamiento (discos duros. disquete).
unidades o por descargas de Internet. La mayoría de ellos
ofrece opciones de pen vigilancia de manera que cuando
alguno se asome el nivel de riesgo y el tipo de virus que se
Cuando se activa?? quiere grabar ejecutar en el computado
Los códigos de los virus están diseñados para permanecer
ocultos e inoperantes hasta que ocurra un evento en
particular, momento en el cual destruye los datos que
puede o genera falsos avisos, diciendo, por ejemplo, que
el disco tiene sectores dañados. A veces lm programas que
antes trabajaban bien dejan de hacerlo, o la pantalla
ve Bena con caracteres basura. Los virus que
vienen
Teclas Numéricas Teclas del cursor
La similitud de la disposición del Permiten desplazar el cursor en la
teda o numérico con la de una pantalla en las cuatro direc
calculadora, permite que el usuario
Teclas alfanuméricas
realice operaciones de forma fácil y
ciones, ya sea en un documento
cualquiera de una aplicación o
rápida. La regla Blog Núm., ubicada en una página Web.
en el extremo superior izquierdo
permite activar o desactivar el uso
del
Sonmismo, cuando
teclas con está activo,
funciones se que no varían de una
específicas
enciende el primer indicador
aplicación a otra, permiten borrar (tecla Delete o Supr) desde
luminoso.
un carácter hasta una carpeta, insertar (tecla Insert texto o
imágenes, desplazarse desde una página al siguiente (recio
Esta
Pageparte
Downdelo teclado
Au Pag) cuenta además
o anterior (Pagecon
Up los
Re símbolos básicos
Pag at principio
de las 4ooperaciones (suma, Los programas y aplicaciones tienen predeterminada
(inicio Home) o final (Finoresta, multiplicación
End) de la región La yteda
división)
Print y
esta tecla para diferentes funciones, en algunos casos
Screen, roma una imagen de la pantalla en el momento de
permite al usuario volver al nivel anterior de la
oprimirla y la pega como tal en documento. La tecla (Scroll
estructura del menú o salir de un programa. también
Lock Blog Despl Moques el desplazamiento por un
puede abrir un menú, cambiar de modo o
documento, la tecla Pause permite haces una pana en la
cancelar operaciones.
aplicación que está trabajando

Teclas del internet y multimedia


s teclados modernos están equipados con teclas o botones cuyes
nciones están predeterminadas y sirven para conectare internet Ir a la
Los teclados modernos
gina permiten
de inicio, a la siguiente o anterior, así como el manejo de la consola
personalizar las
reproducción de música,
teclas más utilizadas de los entre otras funciones
juegos del computador y de
los programas que se les
asigne , algunos son
luminosos

You might also like