COLEGIO ADVENTISTA
Laura manuela tobar López
Virus informáticos
Grado:10
Año:2016
Virus informáticos
 Los Virus Informáticos son sencillamente
programas maliciosos (malwares) que
“infectan” a otros archivos del sistema con la
intención de modificarlo o dañarlo , la función
es propagarse a través de un software.
Su origen
 En un comienzo, los virus tenían utilidades variadas y fueron
diseñados en su mayoría por personas en la industria de la
informática. Los estudiantes universitarios creaban virus para
proyectos de investigación con el fin de ayudar a ampliar sus
estudios y perfeccionar sus habilidades de codificación. Además de
la investigación, los estudiantes también construían códigos para
hacerles bromas a sus compañeros de clase. Los ingenieros de
Xerox crearon un worm informático destinado a la búsqueda de
procesos de inactividad en una red informática.
Su función
 El funcionamiento de un virus informático es conceptualmente simple. Se
ejecuta un programa que está infectado, en la mayoría de las ocasiones,
por desconocimiento del usuario. El código del virus queda residente
(alojado) en la memoria RAM de la computadora, aun cuando el programa
que lo contenía haya terminado de ejecutarse.
Virus de sector de arranque
 Son los que modifican el sector
de arranque, (partición del DOS
del disco duro o de un disquete).
Como norma general sustituyen
el sector de arranque original por
una versión propia para arrancar
el sistema, así cuando se inicia
una sesión de trabajo se ejecuta
en primer lugar la versión
contaminada de arranque, con lo
que consiguen cargarse en
memoria y tomar el control del
ordenador.
 Este tipo de virus sólo se
reproduce una vez en cada disco
lógico localizándose en zonas
muy concretas. Como el tamaño
de un sector es pequeño, el virus
suele ocupar varios,
marcándolos como defectuosos
para camuflar su presencia.
Virus polimórficos
 Son virus que en cada
infección que realizan
generan una elevada
cantidad de copias de sí
mismos e impiden que los
antivirus los localicen a
través de la búsqueda de
cadenas o firmas, por lo
que suelen ser los virus
más costosos de detectar.
Virus mutantes
 Son virus que mutan, es decir
cambian ciertas partes de su
código fuente haciendo uso de
procesos de encriptación y de
la misma tecnología que
utilizan los antivirus. Debido a
estas mutaciones, cada
generación de virus es
diferente a la versión anterior,
dificultando así su detección y
eliminación.
Virus macro
 El objetivo de estos virus es la
infección de los ficheros creados
usando determinadas aplicaciones
que contengan macros: documentos
de Word (ficheros con extensión
DOC), hojas de cálculo de Excel
(ficheros con extensión XLS), bases
de datos de Access (ficheros con
extensión MDB), presentaciones de
PowerPoint (ficheros con extensión
PPS), ficheros de Corel Draw, etc.
Virus ejecutable
 El virus se adosa a un archivo
ejecutable y desvía el flujo de
ejecución a su código, para luego
retornar al huésped y ejecutar las
acciones esperadas por el usuario.
Al realizarse esta acción el usuario
no se percata de lo sucedido. Una
vez que el virus es ejecutado se
aloja en memoria y puede infectar
otros archivos ejecutables que
sean abiertos en esa máquina.
COMO SE DETECTAN LOS
VIRUS INFORMATICOS
 Para diagnosticar, desinfectar, reparar archivos dañados y prevenir
la presencia de virus informáticos conocidos existen los
PROGRAMAS ANTIVIRUS. Lo más práctico y seguro es contar con
un conocido antivirus actualizado.
Síntomas de un virus
 •El sistema operativo o un programa toma mucho tiempo en cargar sin
razón aparente.
 •El tamaño del programa cambia sin razón aparente.
 •El disco duro se queda sin espacio o reporta falta de espacio sin que esto
sea necesariamente así.
 •En Windows aparece "32 bit error".
 •La luz del disco duro en la CPU continua parpadeando aunque no se este
trabajando ni haya protectores de pantalla activados. (Se debe tomar este
síntoma con mucho cuidado, porque no siempre es así).
 •No se puede "bootear" desde el Drive A, ni siquiera con los discos de
rescate.
 •Aparecen archivos de la nada o con nombres y extensiones extrañas.
 •Los caracteres de texto se caen literalmente a la parte inferior de la
pantalla.
 •En el monitor aparece una pantalla con un fondo de cielo celeste, unas
nubes blancas difuminadas, una ventana de vidrios repartidos de colores y
una leyenda en negro que dice Windows ’98 .
Actualización de la base de
datos
 Nuevos virus,
troyanos y otros
programas
maliciosos aparecen
constantemente, por
lo que es importante
actualizar con
regularidad la
aplicación para
mantener sus datos
personales
constantemente
protegida. La
información sobre
Nuevos virus, troyanos y
otros programas maliciosos
aparecen constantemente,
por lo que es importante
actualizar con regularidad la
aplicación para mantener sus
datos personales
constantemente protegida. La
información sobre amenazas
y métodos para su
neutralización se almacena
en las bases de datos de
Kaspersky Internet Security.
Por lo tanto su actualización
es una parte esencial en el
mantenimiento de una
protección confiable. También
se recomienda realizar un
análisis completo de su
Como se actualiza la base de
datos de un antivirus
 https://www.youtube.com/watch?v=dGf40K23
Pio
¿Qué es el registro del
sistema?
 El registro del sistema es una base de datos la cual
los SO Windows usan para almacenar información
sobre la configuración del equipo.
 El registro contiene los a los cuales se refiere el SO
cuando está trabajando:
 perfiles de usuarios;
 información sobre los programas instalados y los tipos
de documentos creados por cada programa
 propiedades de carpetas e iconos de programas;
 configuración de los drivers instalados en el SO;
 información sobre los puertos usados.
ELIMINAR LOS VIRUS
INFORMÁTICOS O MALWARES
 1. Desactivar 'Restaurar Sistema":
 Deshabilitar el "Restaurar Sistema" (Windows 7). Más información
 Deshabilitar el "Restaurar Sistema" (Vista). Más información
 Deshabilitar el "Restaurar Sistema" (XP). Más información
 Luego de la limpieza puede volver a activarlo.
2. Mostrar los archivos y las extensiones ocultas:
Para "Mostrar los archivos y carpetas ocultos y las extensiones para tipos de archivos conocidos"
realice estas indicaciones.
3. Reiniciar en "Modo Seguro" (esta punto solo para Win 7/Vista/XP/2000):
Inicie en "Modo Seguro" (7/Vista/XP/2003/2000). Más información
4. Proceder a la limpieza:
Vacíe la papelera de reciclaje.
 Elimine todos los archivos temporales: Más información
 Desinstale los programas sospechosos: Más información
 Ejecute su antivirus actualizado y analice toda su PC.
 Ejecute su antispyware actualizado y analice su PC.
¿Qué es un hacker?
 Un hacker es una
persona que por
sus avanzados
conocimientos en
el área de
informática tiene
un desempeño
extraordinario en el
tema y es capaz
de realizar muchas
actividades
desafiantes e
ilícitas desde un
ordenador.
que es cracker informático?
 Al igual que el hacker,
el cracker es también
un apasionado del
mundo informático. La
principal diferencia
consiste en que la
finalidad del cracker es
dañar sistemas y
ordenadores. Tal como
su propio nombre
indica, el significado
de cracker en inglés es
"rompedor", su
objetivo es el de
romper y producir el
mayor daño posible.
como viajan los virus a traves de
internet
 . Este virus se expande a
través de Internet, de
redes privadas (como las
empresariales), y
también viaja de PC a
PC escondido en las
memorias portátiles
USB. Y no es inofensivo:
cuando infecta, impide
que se use el navegador
Internet Explorer,
imposibilita que las
computadoras actualicen
los antivirus y el sistema
operativo vía Internet, y
descarga otros virus a la
máquina.
¿Cómo se infecta un
computador?
 •Mensajes dejados en redes sociales como Twitter o Facebook.
•Archivos adjuntos en los mensajes de correo electrónico.
•Sitios web sospechosos.
•Insertar USBs, DVDs o CDs con virus.
•Descarga de aplicaciones o programas de internet.
•Anuncios publicitarios falsos.
•El usuario instala un programa infectado en su computador. La mayoría de
las veces se desconoce que el archivo tiene un virus.
•El archivo malicioso se aloja en la memoria RAM de la computadora, así el
programa no haya terminado de instalarse.
•El virus infecta los archivos que se estén usando en es ese instante.
•Cuando se vuelve a prender el computador, el virus se carga nuevamente en
la memoria RAM y toma control de algunos servicios del sistema operativo, lo
que hace más fácil su replicación para contaminar cualquier archivo que se
encuentre a su paso.
Virus
 Sircam
 Code Red
 Nimda
 Magistr
 Melissa
 Klez
 LoveLetter
Bibliografía
 http://www.pandasecurity.com/colombia/homeusers/security-info/about-
malware/technical-data/date-3.htm
 http://equipo5.weebly.com/que-son-y-para-queacute-sirven.html
 https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-
informaticos/
 http://www.pandasecurity.com/colombia/homeusers/security-info/about-
malware/technical-data/date-3.htm
 http://www.segu-info.com.ar/virus/tipos_virus.htm
 http://jyd2.galeon.com/aficiones1948843.html
 http://support.kaspersky.com/sp/8611
 http://support.kaspersky.com/sp/viruses/general/1327
 http://www.seguridadpc.net/elimina_virus.htm
 http://cracker88.galeon.com/
 http://edant.clarin.com/diario/2009/01/24/sociedad/s-01845777.htm
 http://www.monografias.com/trabajos18/virus-antivirus/virus-antivirus.shtml

Más contenido relacionado

PPTX
PPTX
Qué es el virus informatico
DOCX
Virus informatico
PPT
Aprender a prevenir virus informáticos.
PPTX
Virus y Tipos
PPSX
PDF
Presentacion virus informaticos
DOCX
Ggonzalez taller 1 (1)
Qué es el virus informatico
Virus informatico
Aprender a prevenir virus informáticos.
Virus y Tipos
Presentacion virus informaticos
Ggonzalez taller 1 (1)

La actualidad más candente (15)

PPTX
Virus y vacunas informaticas
PPT
Preessssslaurassssss
PPTX
Virus y vacunas informaticas
PPTX
Virus Informáticos
PPTX
Introducción a los virus informáticos y tipos de virus - Grupo 4
PPT
Virus informaticos
PPTX
Virus y vacunas imformaticas
PPTX
Virus informáticos
PPTX
Tema: Virus informatico
PPT
Virus informáticos y solucion
PPTX
Virus informaticos y sus posibles soluciones
PPTX
Tipos de virus y sus soluciones
PPTX
Ppt informatica valido
PPTX
Los virus informáticos
PPSX
Presentacion virus informatico
Virus y vacunas informaticas
Preessssslaurassssss
Virus y vacunas informaticas
Virus Informáticos
Introducción a los virus informáticos y tipos de virus - Grupo 4
Virus informaticos
Virus y vacunas imformaticas
Virus informáticos
Tema: Virus informatico
Virus informáticos y solucion
Virus informaticos y sus posibles soluciones
Tipos de virus y sus soluciones
Ppt informatica valido
Los virus informáticos
Presentacion virus informatico
Publicidad

Destacado (14)

PPTX
7 клас
PDF
Tesoros
PPTX
10 клас
PDF
Drugi rok Zwinnej Łodzi
PPT
Ppt ch09
PDF
IVI Fast boot approach
PPTX
Pest problem causes and two way pest treatment
PPTX
Net neutrlity
PDF
Barbaros
PDF
IVI Fast boot approach update
PDF
AMM_The Future of AGL-JTA
PDF
Muneer CV 2016
PPTX
презентація 7 клас
PDF
Everything about pest
7 клас
Tesoros
10 клас
Drugi rok Zwinnej Łodzi
Ppt ch09
IVI Fast boot approach
Pest problem causes and two way pest treatment
Net neutrlity
Barbaros
IVI Fast boot approach update
AMM_The Future of AGL-JTA
Muneer CV 2016
презентація 7 клас
Everything about pest
Publicidad

Similar a Virus informaticos (20)

PPTX
Los virus
PPTX
Yusely
PPTX
Virus informáticos
PPTX
Presentación1johanna
PPTX
Virus informaticos
DOCX
Virus y antivirus
DOC
Manual
PPTX
Virus y vacunas informaticas
PPT
Beatriz
PPT
Beatriz
PPTX
virus-informaticos.pptx
PPSX
Virus Y Sus Consecuencias
PPTX
Amenazas de seguridad informática e5
PPTX
Virus informáticos
ODT
Virus Informaticos.
PPTX
Los virus informaticos
DOCX
Tarea de hj... karen duarte y leydi calderon.......................999999
PPTX
Virus informático
PPT
Trabajo de computo5
Los virus
Yusely
Virus informáticos
Presentación1johanna
Virus informaticos
Virus y antivirus
Manual
Virus y vacunas informaticas
Beatriz
Beatriz
virus-informaticos.pptx
Virus Y Sus Consecuencias
Amenazas de seguridad informática e5
Virus informáticos
Virus Informaticos.
Los virus informaticos
Tarea de hj... karen duarte y leydi calderon.......................999999
Virus informático
Trabajo de computo5

Último (20)

PDF
Házlo con Miedo - Scott Allan Ccesa007.pdf
PDF
Telos 127 Generacion Al fa Beta - fundaciontelefonica
PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
PDF
Ficha de Atencion a Padres de Familia IE Ccesa007.pdf
PDF
Lo que hacen los Mejores Profesores de la Universidad - Ken Bain Ccesa007.pdf
PDF
Modelo Educativo SUB 2023versión final.pdf
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
PDF
ciencia_tecnologia_sociedad Mitcham Carl. (1994)..pdf
PDF
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
PDF
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
DOCX
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - TERCER GRADO.docx
PDF
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
PPTX
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
PDF
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
PDF
Uso de la Inteligencia Artificial en la IE.pdf
PDF
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
PPTX
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
PDF
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
PDF
Aprendizaje Emocionante - Begoña Ibarrola SM2 Ccesa007.pdf
DOCX
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
Házlo con Miedo - Scott Allan Ccesa007.pdf
Telos 127 Generacion Al fa Beta - fundaciontelefonica
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
Ficha de Atencion a Padres de Familia IE Ccesa007.pdf
Lo que hacen los Mejores Profesores de la Universidad - Ken Bain Ccesa007.pdf
Modelo Educativo SUB 2023versión final.pdf
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
ciencia_tecnologia_sociedad Mitcham Carl. (1994)..pdf
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - TERCER GRADO.docx
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
Uso de la Inteligencia Artificial en la IE.pdf
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
Aprendizaje Emocionante - Begoña Ibarrola SM2 Ccesa007.pdf
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx

Virus informaticos

  • 1. COLEGIO ADVENTISTA Laura manuela tobar López Virus informáticos Grado:10 Año:2016
  • 2. Virus informáticos  Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo , la función es propagarse a través de un software.
  • 3. Su origen  En un comienzo, los virus tenían utilidades variadas y fueron diseñados en su mayoría por personas en la industria de la informática. Los estudiantes universitarios creaban virus para proyectos de investigación con el fin de ayudar a ampliar sus estudios y perfeccionar sus habilidades de codificación. Además de la investigación, los estudiantes también construían códigos para hacerles bromas a sus compañeros de clase. Los ingenieros de Xerox crearon un worm informático destinado a la búsqueda de procesos de inactividad en una red informática.
  • 4. Su función  El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
  • 5. Virus de sector de arranque  Son los que modifican el sector de arranque, (partición del DOS del disco duro o de un disquete). Como norma general sustituyen el sector de arranque original por una versión propia para arrancar el sistema, así cuando se inicia una sesión de trabajo se ejecuta en primer lugar la versión contaminada de arranque, con lo que consiguen cargarse en memoria y tomar el control del ordenador.  Este tipo de virus sólo se reproduce una vez en cada disco lógico localizándose en zonas muy concretas. Como el tamaño de un sector es pequeño, el virus suele ocupar varios, marcándolos como defectuosos para camuflar su presencia.
  • 6. Virus polimórficos  Son virus que en cada infección que realizan generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
  • 7. Virus mutantes  Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 8. Virus macro  El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensión DOC), hojas de cálculo de Excel (ficheros con extensión XLS), bases de datos de Access (ficheros con extensión MDB), presentaciones de PowerPoint (ficheros con extensión PPS), ficheros de Corel Draw, etc.
  • 9. Virus ejecutable  El virus se adosa a un archivo ejecutable y desvía el flujo de ejecución a su código, para luego retornar al huésped y ejecutar las acciones esperadas por el usuario. Al realizarse esta acción el usuario no se percata de lo sucedido. Una vez que el virus es ejecutado se aloja en memoria y puede infectar otros archivos ejecutables que sean abiertos en esa máquina.
  • 10. COMO SE DETECTAN LOS VIRUS INFORMATICOS  Para diagnosticar, desinfectar, reparar archivos dañados y prevenir la presencia de virus informáticos conocidos existen los PROGRAMAS ANTIVIRUS. Lo más práctico y seguro es contar con un conocido antivirus actualizado.
  • 11. Síntomas de un virus  •El sistema operativo o un programa toma mucho tiempo en cargar sin razón aparente.  •El tamaño del programa cambia sin razón aparente.  •El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea necesariamente así.  •En Windows aparece "32 bit error".  •La luz del disco duro en la CPU continua parpadeando aunque no se este trabajando ni haya protectores de pantalla activados. (Se debe tomar este síntoma con mucho cuidado, porque no siempre es así).  •No se puede "bootear" desde el Drive A, ni siquiera con los discos de rescate.  •Aparecen archivos de la nada o con nombres y extensiones extrañas.  •Los caracteres de texto se caen literalmente a la parte inferior de la pantalla.  •En el monitor aparece una pantalla con un fondo de cielo celeste, unas nubes blancas difuminadas, una ventana de vidrios repartidos de colores y una leyenda en negro que dice Windows ’98 .
  • 12. Actualización de la base de datos  Nuevos virus, troyanos y otros programas maliciosos aparecen constantemente, por lo que es importante actualizar con regularidad la aplicación para mantener sus datos personales constantemente protegida. La información sobre Nuevos virus, troyanos y otros programas maliciosos aparecen constantemente, por lo que es importante actualizar con regularidad la aplicación para mantener sus datos personales constantemente protegida. La información sobre amenazas y métodos para su neutralización se almacena en las bases de datos de Kaspersky Internet Security. Por lo tanto su actualización es una parte esencial en el mantenimiento de una protección confiable. También se recomienda realizar un análisis completo de su
  • 13. Como se actualiza la base de datos de un antivirus  https://www.youtube.com/watch?v=dGf40K23 Pio
  • 14. ¿Qué es el registro del sistema?  El registro del sistema es una base de datos la cual los SO Windows usan para almacenar información sobre la configuración del equipo.  El registro contiene los a los cuales se refiere el SO cuando está trabajando:  perfiles de usuarios;  información sobre los programas instalados y los tipos de documentos creados por cada programa  propiedades de carpetas e iconos de programas;  configuración de los drivers instalados en el SO;  información sobre los puertos usados.
  • 15. ELIMINAR LOS VIRUS INFORMÁTICOS O MALWARES  1. Desactivar 'Restaurar Sistema":  Deshabilitar el "Restaurar Sistema" (Windows 7). Más información  Deshabilitar el "Restaurar Sistema" (Vista). Más información  Deshabilitar el "Restaurar Sistema" (XP). Más información  Luego de la limpieza puede volver a activarlo. 2. Mostrar los archivos y las extensiones ocultas: Para "Mostrar los archivos y carpetas ocultos y las extensiones para tipos de archivos conocidos" realice estas indicaciones. 3. Reiniciar en "Modo Seguro" (esta punto solo para Win 7/Vista/XP/2000): Inicie en "Modo Seguro" (7/Vista/XP/2003/2000). Más información 4. Proceder a la limpieza: Vacíe la papelera de reciclaje.  Elimine todos los archivos temporales: Más información  Desinstale los programas sospechosos: Más información  Ejecute su antivirus actualizado y analice toda su PC.  Ejecute su antispyware actualizado y analice su PC.
  • 16. ¿Qué es un hacker?  Un hacker es una persona que por sus avanzados conocimientos en el área de informática tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un ordenador.
  • 17. que es cracker informático?  Al igual que el hacker, el cracker es también un apasionado del mundo informático. La principal diferencia consiste en que la finalidad del cracker es dañar sistemas y ordenadores. Tal como su propio nombre indica, el significado de cracker en inglés es "rompedor", su objetivo es el de romper y producir el mayor daño posible.
  • 18. como viajan los virus a traves de internet  . Este virus se expande a través de Internet, de redes privadas (como las empresariales), y también viaja de PC a PC escondido en las memorias portátiles USB. Y no es inofensivo: cuando infecta, impide que se use el navegador Internet Explorer, imposibilita que las computadoras actualicen los antivirus y el sistema operativo vía Internet, y descarga otros virus a la máquina.
  • 19. ¿Cómo se infecta un computador?  •Mensajes dejados en redes sociales como Twitter o Facebook. •Archivos adjuntos en los mensajes de correo electrónico. •Sitios web sospechosos. •Insertar USBs, DVDs o CDs con virus. •Descarga de aplicaciones o programas de internet. •Anuncios publicitarios falsos. •El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus. •El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse. •El virus infecta los archivos que se estén usando en es ese instante. •Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.
  • 20. Virus  Sircam  Code Red  Nimda  Magistr  Melissa  Klez  LoveLetter
  • 21. Bibliografía  http://www.pandasecurity.com/colombia/homeusers/security-info/about- malware/technical-data/date-3.htm  http://equipo5.weebly.com/que-son-y-para-queacute-sirven.html  https://www.infospyware.com/articulos/%C2%BFque-son-los-virus- informaticos/  http://www.pandasecurity.com/colombia/homeusers/security-info/about- malware/technical-data/date-3.htm  http://www.segu-info.com.ar/virus/tipos_virus.htm  http://jyd2.galeon.com/aficiones1948843.html  http://support.kaspersky.com/sp/8611  http://support.kaspersky.com/sp/viruses/general/1327  http://www.seguridadpc.net/elimina_virus.htm  http://cracker88.galeon.com/  http://edant.clarin.com/diario/2009/01/24/sociedad/s-01845777.htm  http://www.monografias.com/trabajos18/virus-antivirus/virus-antivirus.shtml