gerony fede
TRANSCRIPT
![Page 1: Gerony fede](https://reader036.vdocuments.co/reader036/viewer/2022071820/55b4d9a6bb61eb365d8b45cb/html5/thumbnails/1.jpg)
Palabras claves
Grupo de palabra por tema
Subtema Preguntas de investigación
Virus informáticoInfectaModificándolosDaño en el actoDefectuosoArchivoDañaEliminaSoftwareConstituyeAmenazaPropagaciónEjecutarEscondeMemoriaExternoAccesoTrasmitenTransferenciaMaliciosoGusanosCopiaTroyanoDescargaArranqueIncluyeDiscoBombas de tiempoFantasmaStealthPolimórficosRetoBackdoorsHoaxFalsosControlarDistribuidosAdministradorDatosUsuarioContraseñaPaginas
DatosDistribuidosDiscoArranqueDescargaCopiaTransferenciaAccesoSoftwareModificándolos
Métodos de propagación
¿Cómo se transmiten los virus en la red informática?
Archivo defectuosoDaño en el actoDañaEliminaAmenazaPropagaciónTransferenciaMaliciosoCopiaDefectuosoAmenazaPerdidaTrasmiten
Consecuencia de los virus
¿Cuáles son las consecuencias que produce un virus informático?
Bombas de tiempoFantasmaStealthPolimórficosRetoBackdoorsHoaxFalsos
Tipo de virus ¿Cómo se clasifican los virus informáticos?
DatosAccesoMemoriahackerDiscoPaginaFotosDescarga
Medios de Propagación
¿Cómo se transmiten los virus?
![Page 2: Gerony fede](https://reader036.vdocuments.co/reader036/viewer/2022071820/55b4d9a6bb61eb365d8b45cb/html5/thumbnails/2.jpg)