|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Exposición de Virus Informáticos
5º Año de Informática
Maikel Alvarado
Freddy Parra
Luis Estrada
Manuel Salazar
Eliezer Nieves
Juan López
|
1. Historia y definición de Virus. 2. Tipos de virus. 2.1. Bombas. 2.2. Gusanos. 2.3. Caballos de Troya (Troyanos). 2.4. Guasones. 3. Cómo saber si tenemos un virus. 4. Motor de detección. 5. Generalidades sobre los virus de computadoras. 6. Los nuevos virus e Internet. |
Mileidys Renzi
Yuan Febres
Argenis Díaz
Miguel Camacho
Diana Mora
Jhonder Reis
|
7. Una nueva clasificación de virus. 8. Virus en archivos "fantasmas". 9. Virus de boot sector o sector de arranque. 10. Virus de archivos ejecutables. 11. "Virus" bug-ware. 12. Los virus de macro. 13. Virus de e-mail. 14. Virus de MIRC. 15. Virus de la web. 16. Virus de arquitectura cliente / servidor. |
Danielis Díaz
Elio Pinto
Amado hurtado
Jeison jiménez
Luis Bolívar
|
17. Técnicas de programación de virus. 18. Ciclo de infección de un virus de macro. 19. Otros tipos de software dañino (Amenazas desconocidas, spyware, phishing, jokes, hoax, dialers, key lugers, exploit, malware). |
5º Año de Administración Financiera
Johanny Sánchez
María Gelves
Virginia Rangel
|
1. Historia y definición de Virus. 2. Tipos de virus. 2.1. Bombas. 2.2. Gusanos. 2.3. Caballos de Troya (Troyanos). 2.4. Guasones. 3. Cómo saber si tenemos un virus. 4. Motor de detección. 5. Generalidades sobre los virus de computadoras. 6. Los nuevos virus e Internet. |
Roussanne salazar
Nixon Campos
Laleska Garay
|
7. Una nueva clasificación de virus. 8. Virus en archivos "fantasmas". 9. Virus de boot sector o sector de arranque. 10. Virus de archivos ejecutables. 11. "Virus" bug-ware. 12. Los virus de macro. 13. Virus de e-mail. 14. Virus de MIRC. 15. Virus de la web. 16. Virus de arquitectura cliente / servidor. |
Manuel silva
Yocelis Freitas
Frank Boyer
|
17. Técnicas de programación de virus. 18. Ciclo de infección de un virus de macro. 19. Otros tipos de software dañino (Amenazas desconocidas, spyware, phishing, jokes, hoax, dialers, key lugers, exploit, malware). |
Última actualización: Jueves 07 de Junio de 2012 a las 01:00 am.
|
|
|
|
|
|
|
Hoy habia 3 visitantes (4 clics a subpáginas) ¡Aqui en esta página!
|
|
|
|
|
|
|
|