SlideShare una empresa de Scribd logo
VIRUS Y VACUNAS INFORMÁTICAS

MARYEN DÍAZ

UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA - UPTC
FACULTAD DE ESTUDIOS A DISTANCIA – FESAD
ESCUELA DE CIENCIAS ADMINISTRATIVAS Y ECONÓMICAS - ECAE
PROGRAMA: TECNOLOGÍA EN GESTIÓN DE LA SALUD
ASIGNATURA: INFORMÁTICA
I SEMESTRE
Los virus informáticos son programas conocidos como
malwares que pueden infectar a otros programas del
sistema, causando daños en el acto, modificando,
borrando o dañando el archivo, son una amenaza
programada que se propaga rápidamente, por tal motivo
es necesario que los usuarios mejoren la seguridad de su
computador para disminuir las posibilidades de que pueda
ser infectado, teniendo un programa antivirus y
actualizaciones adecuadas que ayuden a identificar y a
eliminar las últimas amenazas que lleguen al sistema,
aunque existen otros benignos que su función es molestar.
• Tipos de virus
• Características
• Clases de virus
• Medios de propagación
• Daños y efectos
• Detección y eliminación
• Vacunas informáticas
• Cómo prevenir los virus
Infectan ficheros como:
• Programas de juegos y de calculo
• Se instala en la memoria del PC
• Se activa con una aplicación
contaminada

Del sector cargador
• Se instalan en el disco duro
• Se leen y almacenan en memoria
• Se activan cuando arranca el PC

Macro virus
• Infectan ficheros de datos
• Se instalan en la llamadas macros
que vienen en ciertos documentos
Son características de un computador
infectado:
Funciona más lento de lo normal
Deja de responder con frecuencia
Se bloquea y se reinicia cada tantos minutos
Se reinicia sola y luego no funciona normal
Las aplicaciones no funcionan normalmente
No se puede imprimir correctamente
No permite acceder a las unidades de disco
Aparecen mensajes de error poco usuales
Los menús y los cuadros de diálogo se ven
distorsionados
SPR

Spyware
Backdoors

Adware

Honeypot

Grayware
Dialer

DDoS

VIRUS

Script vruses and worms

Polymorp viruses

Keylogger
Macro viruses

Boot viruses

Exploit
EICAR

Hoaxes

Bot-Net
Programa de virus

Zombie
Scareware

Trojan horses
Siguiente
•
•

•
•
•

•
•
•
•
•
•

Zombie (Zombi): Permite que los hackers usen al PC a través de control remoto.
Trojan horses (Caballos troyanos): Muestran su imagen real después de su
ejecución, no pueden multiplicarse, son muy destructivos, inducen con nombres
interesantes.
Spyware: Son programas espía que toman control sin la autorización del usuario.
Security Privacy Risk (SPR): Pueden dañar la seguridad del sistema y su entorno.
Script viruses and worms (virus y gusanos): Son de programar y se propagan
rápidamente por correo electrónico del mundo, utiliza el lenguaje de “scripts”. Se
multiplican a si mismo.
Scareware: Causan ansiedad o pánico, son engañosos y extorsionan a la victima.
Programa de virus: Es capaz de unirse a otros programas de haber sido ejecutado.
Polymorh viruses (virus polimorfia): Son los amos del disfraz, cambian sus
propios códigos de programación y son muy difíciles de detectar.
Macro viruses (Macro virus): Llamados virus documento escritos en lenguaje de
macros de una aplicación, atacan por ejemplo a Word Basic, WinWord 6.0.
Keystroke logging (Keylogger): Sorprenden con contraseñas y pines entrando a
datos personales y confidenciales enviando a otros equipos a través de internet.
Honeypot: Archiva y anula el alerta del servicio que se instala en una red.
Siguiente
•
•
•
•

•
•
•

•
•
•

Hoaxes (Bromas): Alertas que se propagan por correo electrónico, solicitando ser
enviados advirtiendo a todos contra el “peligro”.
Archivo de prueba EICAR: Archivo de texto con extensión “COM” con 68
caracteres de longitud.
Grayware: Se recopilan con el fin de vender datos o hacer anuncios de forma
sistemática.
Exploit (Explotar): Secuencias de comandos que aprovechan un error, fallo o
vulnerabilidad para atacar.
Distributed Denial of Service: Atacan a los servidores mediante el envío de
peticiones. Denegación de servicio distribuida a clientes.
Dialer (Marcador): Programa de ordenador que establece conexión a internet, línea
telefónica o red digital para cargar cuentas a los usuarios sin su conocimiento.
Bot-Net: Colección de robots de software, bajo el control de Boot-Nets server con
fines distintos incluso las denegadas, van en banda ancha hasta saturar el servidor.
Boot viruses (virus de arranque): El arranque maestro de los discos duros es
infectado y no puede cargar mas.
Backdoors (Puertas traseras): Instala mas virus o gusanos informáticos sobre el
sistema de referencia.
Adware: Software que presenta anuncios de banner o en la ventanas pop-up por
una barra en la pantalla, estos anuncios no se pueden quitar, siempre son visibles,
en términos de seguridad de datos son problemática.
• Por transferencia de archivos
• Descargas de internet con archivos infectados
• Por conexión inalámbrica
• Visitando ciertos sitios de páginas Web que utilizan un
componente llamado Activex o Java Applet
• Por correo electrónico
• Por medios como la USB, CDs
• Del celular al computador
• Uso de grupos de discusión, chats
• Leyendo un e-mail en ciertos programas de
E-mail como Outlook o Outlook Express
MENOR

MODERADO

MAYOR

• Ocasionan molestias, pero
no perjudican los
programas. No son
difíciles de eliminar y
fáciles de reparar.

• Pueden formatear el disco
duro y se deberá instalar
nuevamente los
programas.

• Infectan la información
del disco duro y los
ficheros de apoyo hasta
dañar todo el sistema del
ordenador.

Mensajes

Roban
datos

Borran
datos

• Muestran mensajes molestos en la
pantalla.

• Alteran contenidos de archivos,
mandan por correo electrónico
datos del usuario.

• Eliminan información y protegen
con contraseña algunos
documentos para que el usuario no
pueda abrirlos.
• Analizar con un antivirus.
• Los programas demoran
mas tiempo en cargar.
• Aparecen mensajes de
error.
• Los archivos se modifican
o se añaden sin
consentimiento.
• Cuando hay cambios de
configuración de
• Instalar un buen antivirus
Windows.
• Actualizaciones mas recientes
• Fallas en la RAM
• Herramienta Eliminación
• Verificar eliminación del virus
Sólo detección: Son vacunas que solo actualizan archivos
infectados sin embargo no pueden eliminarlos o
desinfectarlos.
Detección y desinfección: son vacunas que detectan
archivos infectados y que pueden desinfectarlos.
Detección y aborto de la acción: son vacunas que detectan
archivos infectados y detienen las acciones que causa el
virus
Comparación por firmas: son vacunas que comparan las
firmas de archivos sospechosos para saber si están
infectados.
Comparación de signature de archivo: son vacunas que
comparan las signaturas de los atributos guardados en tu
equipo.
Por métodos heurísticos: son vacunas que usan métodos
heurísticos para comparar archivos.
Invocado por el usuario: son vacunas que se activan
instantáneamente con el usuario.
Invocado por la actividad del sistema: son vacunas que se
activan instantáneamente por la actividad del sistema
Windows xp/vista.
Virus y vacunas informáticas slideshare
•

Imágenes:
https://www.google.com.co/search?q=Virus+inform%C3%A1ticos&espv=210&es_sm=93&tbm=isch&tbo=
u&source=univ&sa=X&ei=14JmUtqyCOGdyQHNtoGwAQ&ved=0CDYQsAQ#facrc=_&imgdii=_&imgrc=R0D
WMAoQmFcCNM%3A%3BlSh02QoTTaSnRM%3Bhttp%253A%252F%252F1.bp.blogspot.com%252FWBbUxidNank%252FUJSSmtaJi0I%252FAAAAAAAAK9g%252FGeTETQwZgYk%252Fs1600%252Fvirus_infor
matico%252Bwindows%252B8.jpg%3Bhttp%253A%252F%252Fwww.djmanny22.info%252F2012%252F11
%252Fwindows-8-al-fin-con-nosotros-y-ya.html%3B650%3B450

•

Clases de virus: http://linkeandoporlared.blogspot.com/2012/03/clases-de-virus-informaticos.html

•

Tipos de virus: http://www.muyinteresante.es/tecnologia/preguntas-respuestas/icuantos-tipos-de-virusinformaticos-existen

•

Más información: http://www.desarrolloweb.com/articulos/2176.php

•

Tipos de Vacunas: https://sites.google.com/site/tomatitoscherrys/home/tipos-de-antivirus-y-susvacunas

•

Prevención: http://www.sitiosargentina.com.ar/notas/JULIO_2004/virus.htm
http://4.bp.blogspot.com/-LemuZ1FDyJg/T8ZmWdVhy7I/AAAAAAAABHE/hGk6hUYO3XU/s1600/carita%2525252Bfeliz%2525252Bok.jpg

Más contenido relacionado

PPTX
Virus Informaticos
PPTX
Presentación1
ODT
Instituto de educacion media superior del distrito federal
PPTX
felipe cuy ava
DOCX
Informatica virus
PPTX
software malicioso
PPTX
Tic power point
PPTX
Virus informaticos
Virus Informaticos
Presentación1
Instituto de educacion media superior del distrito federal
felipe cuy ava
Informatica virus
software malicioso
Tic power point
Virus informaticos

La actualidad más candente (16)

PPTX
Diapocitivas de ava ipervinculo
PPT
Aprender a prevenir virus informáticos.
PPTX
Virus y antivirus.
PPTX
Virus y antivirus.
PPTX
Riesgo informático virus antivirus
PPTX
Virus informaticos
PPTX
PPTX
Virus informaticos
DOCX
Virus informatico
PPTX
Diapositivas sady
PDF
Boletin012016
DOCX
Qué es un virus informático
PPT
Clase 6 virus informatico
PPTX
Riesgo informatico
PPTX
Virus informaticos
PPTX
Virus informatico e infeccion
Diapocitivas de ava ipervinculo
Aprender a prevenir virus informáticos.
Virus y antivirus.
Virus y antivirus.
Riesgo informático virus antivirus
Virus informaticos
Virus informaticos
Virus informatico
Diapositivas sady
Boletin012016
Qué es un virus informático
Clase 6 virus informatico
Riesgo informatico
Virus informaticos
Virus informatico e infeccion
Publicidad

Destacado (13)

PPTX
Trabajo educacion fisica
PPTX
[ENG] 3rd International Symposium on Controversies in Psychiatry. Mexico 2014
PDF
Mad acrecent reincorp reubic 2013 2014 escobar
PPTX
Apc trainings presentation november 2013
PPS
ΕΦΗΜΕΡΙΔΑ ΤΩΝ ΑΧΑΙΩΝ
PPTX
اليوتيوب في التعليم
PPT
презентация проекта
PDF
Lets get started by Leif Gensert
PPTX
もうすぐ12月ですね
PPTX
Ppt. open fracture
PDF
4. Daniel 11 & 12
PDF
Xin Cám Ơn Cuộc Ðời‏
PPTX
Aprender a tocar flauta
Trabajo educacion fisica
[ENG] 3rd International Symposium on Controversies in Psychiatry. Mexico 2014
Mad acrecent reincorp reubic 2013 2014 escobar
Apc trainings presentation november 2013
ΕΦΗΜΕΡΙΔΑ ΤΩΝ ΑΧΑΙΩΝ
اليوتيوب في التعليم
презентация проекта
Lets get started by Leif Gensert
もうすぐ12月ですね
Ppt. open fracture
4. Daniel 11 & 12
Xin Cám Ơn Cuộc Ðời‏
Aprender a tocar flauta
Publicidad

Similar a Virus y vacunas informáticas slideshare (20)

PPTX
Virus y vacunas informaticas (carolina h.)
PDF
Seguridad
PPTX
Virus y vacunas
PPTX
Virus y vacunas informaticas
PPTX
Seguridad, privacidad y medidas de prevención informática
PDF
Seguridad
PPTX
Virus y vacunas informaticas
PPTX
Virus y vacunas informaticos
PPTX
Juan y jorge
PPTX
Virus informaticos
PPTX
Virus informaticos
PPTX
Virus informaticos
PPTX
Virus informaticos
PPTX
Virus informaticos
PPTX
VIRUS Y VACUNAS INFORMATICAS
PPTX
Diapositivas virus y vacunas juan c lopez blanco
PPTX
Antivirus.
PPTX
Virus y vacunas informáticos
PPTX
Amenazas informaticas
Virus y vacunas informaticas (carolina h.)
Seguridad
Virus y vacunas
Virus y vacunas informaticas
Seguridad, privacidad y medidas de prevención informática
Seguridad
Virus y vacunas informaticas
Virus y vacunas informaticos
Juan y jorge
Virus informaticos
Virus informaticos
Virus informaticos
Virus informaticos
Virus informaticos
VIRUS Y VACUNAS INFORMATICAS
Diapositivas virus y vacunas juan c lopez blanco
Antivirus.
Virus y vacunas informáticos
Amenazas informaticas

Último (20)

PDF
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
PDF
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
PDF
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
PPTX
caso clínico iam clinica y semiología l3.pptx
DOCX
V UNIDAD - PRIMER GRADO. del mes de agosto
PPTX
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
PDF
DI, TEA, TDAH.pdf guía se secuencias didacticas
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
PDF
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
PDF
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
PDF
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
PDF
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
PDF
OK OK UNIDAD DE APRENDIZAJE 5TO Y 6TO CORRESPONDIENTE AL MES DE AGOSTO 2025.pdf
PDF
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
PDF
Atencion prenatal. Ginecologia y obsetricia
PDF
Híper Mega Repaso Histológico Bloque 3.pdf
PDF
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
PDF
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
PDF
Punto Critico - Brian Tracy Ccesa007.pdf
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
caso clínico iam clinica y semiología l3.pptx
V UNIDAD - PRIMER GRADO. del mes de agosto
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
DI, TEA, TDAH.pdf guía se secuencias didacticas
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
OK OK UNIDAD DE APRENDIZAJE 5TO Y 6TO CORRESPONDIENTE AL MES DE AGOSTO 2025.pdf
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
Atencion prenatal. Ginecologia y obsetricia
Híper Mega Repaso Histológico Bloque 3.pdf
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
Punto Critico - Brian Tracy Ccesa007.pdf

Virus y vacunas informáticas slideshare

  • 1. VIRUS Y VACUNAS INFORMÁTICAS MARYEN DÍAZ UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA - UPTC FACULTAD DE ESTUDIOS A DISTANCIA – FESAD ESCUELA DE CIENCIAS ADMINISTRATIVAS Y ECONÓMICAS - ECAE PROGRAMA: TECNOLOGÍA EN GESTIÓN DE LA SALUD ASIGNATURA: INFORMÁTICA I SEMESTRE
  • 2. Los virus informáticos son programas conocidos como malwares que pueden infectar a otros programas del sistema, causando daños en el acto, modificando, borrando o dañando el archivo, son una amenaza programada que se propaga rápidamente, por tal motivo es necesario que los usuarios mejoren la seguridad de su computador para disminuir las posibilidades de que pueda ser infectado, teniendo un programa antivirus y actualizaciones adecuadas que ayuden a identificar y a eliminar las últimas amenazas que lleguen al sistema, aunque existen otros benignos que su función es molestar.
  • 3. • Tipos de virus • Características • Clases de virus • Medios de propagación • Daños y efectos • Detección y eliminación • Vacunas informáticas • Cómo prevenir los virus
  • 4. Infectan ficheros como: • Programas de juegos y de calculo • Se instala en la memoria del PC • Se activa con una aplicación contaminada Del sector cargador • Se instalan en el disco duro • Se leen y almacenan en memoria • Se activan cuando arranca el PC Macro virus • Infectan ficheros de datos • Se instalan en la llamadas macros que vienen en ciertos documentos
  • 5. Son características de un computador infectado: Funciona más lento de lo normal Deja de responder con frecuencia Se bloquea y se reinicia cada tantos minutos Se reinicia sola y luego no funciona normal Las aplicaciones no funcionan normalmente No se puede imprimir correctamente No permite acceder a las unidades de disco Aparecen mensajes de error poco usuales Los menús y los cuadros de diálogo se ven distorsionados
  • 6. SPR Spyware Backdoors Adware Honeypot Grayware Dialer DDoS VIRUS Script vruses and worms Polymorp viruses Keylogger Macro viruses Boot viruses Exploit EICAR Hoaxes Bot-Net Programa de virus Zombie Scareware Trojan horses Siguiente
  • 7. • • • • • • • • • • • Zombie (Zombi): Permite que los hackers usen al PC a través de control remoto. Trojan horses (Caballos troyanos): Muestran su imagen real después de su ejecución, no pueden multiplicarse, son muy destructivos, inducen con nombres interesantes. Spyware: Son programas espía que toman control sin la autorización del usuario. Security Privacy Risk (SPR): Pueden dañar la seguridad del sistema y su entorno. Script viruses and worms (virus y gusanos): Son de programar y se propagan rápidamente por correo electrónico del mundo, utiliza el lenguaje de “scripts”. Se multiplican a si mismo. Scareware: Causan ansiedad o pánico, son engañosos y extorsionan a la victima. Programa de virus: Es capaz de unirse a otros programas de haber sido ejecutado. Polymorh viruses (virus polimorfia): Son los amos del disfraz, cambian sus propios códigos de programación y son muy difíciles de detectar. Macro viruses (Macro virus): Llamados virus documento escritos en lenguaje de macros de una aplicación, atacan por ejemplo a Word Basic, WinWord 6.0. Keystroke logging (Keylogger): Sorprenden con contraseñas y pines entrando a datos personales y confidenciales enviando a otros equipos a través de internet. Honeypot: Archiva y anula el alerta del servicio que se instala en una red. Siguiente
  • 8. • • • • • • • • • • Hoaxes (Bromas): Alertas que se propagan por correo electrónico, solicitando ser enviados advirtiendo a todos contra el “peligro”. Archivo de prueba EICAR: Archivo de texto con extensión “COM” con 68 caracteres de longitud. Grayware: Se recopilan con el fin de vender datos o hacer anuncios de forma sistemática. Exploit (Explotar): Secuencias de comandos que aprovechan un error, fallo o vulnerabilidad para atacar. Distributed Denial of Service: Atacan a los servidores mediante el envío de peticiones. Denegación de servicio distribuida a clientes. Dialer (Marcador): Programa de ordenador que establece conexión a internet, línea telefónica o red digital para cargar cuentas a los usuarios sin su conocimiento. Bot-Net: Colección de robots de software, bajo el control de Boot-Nets server con fines distintos incluso las denegadas, van en banda ancha hasta saturar el servidor. Boot viruses (virus de arranque): El arranque maestro de los discos duros es infectado y no puede cargar mas. Backdoors (Puertas traseras): Instala mas virus o gusanos informáticos sobre el sistema de referencia. Adware: Software que presenta anuncios de banner o en la ventanas pop-up por una barra en la pantalla, estos anuncios no se pueden quitar, siempre son visibles, en términos de seguridad de datos son problemática.
  • 9. • Por transferencia de archivos • Descargas de internet con archivos infectados • Por conexión inalámbrica • Visitando ciertos sitios de páginas Web que utilizan un componente llamado Activex o Java Applet • Por correo electrónico • Por medios como la USB, CDs • Del celular al computador • Uso de grupos de discusión, chats • Leyendo un e-mail en ciertos programas de E-mail como Outlook o Outlook Express
  • 10. MENOR MODERADO MAYOR • Ocasionan molestias, pero no perjudican los programas. No son difíciles de eliminar y fáciles de reparar. • Pueden formatear el disco duro y se deberá instalar nuevamente los programas. • Infectan la información del disco duro y los ficheros de apoyo hasta dañar todo el sistema del ordenador. Mensajes Roban datos Borran datos • Muestran mensajes molestos en la pantalla. • Alteran contenidos de archivos, mandan por correo electrónico datos del usuario. • Eliminan información y protegen con contraseña algunos documentos para que el usuario no pueda abrirlos.
  • 11. • Analizar con un antivirus. • Los programas demoran mas tiempo en cargar. • Aparecen mensajes de error. • Los archivos se modifican o se añaden sin consentimiento. • Cuando hay cambios de configuración de • Instalar un buen antivirus Windows. • Actualizaciones mas recientes • Fallas en la RAM • Herramienta Eliminación • Verificar eliminación del virus
  • 12. Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema Windows xp/vista.
  • 14. • Imágenes: https://www.google.com.co/search?q=Virus+inform%C3%A1ticos&espv=210&es_sm=93&tbm=isch&tbo= u&source=univ&sa=X&ei=14JmUtqyCOGdyQHNtoGwAQ&ved=0CDYQsAQ#facrc=_&imgdii=_&imgrc=R0D WMAoQmFcCNM%3A%3BlSh02QoTTaSnRM%3Bhttp%253A%252F%252F1.bp.blogspot.com%252FWBbUxidNank%252FUJSSmtaJi0I%252FAAAAAAAAK9g%252FGeTETQwZgYk%252Fs1600%252Fvirus_infor matico%252Bwindows%252B8.jpg%3Bhttp%253A%252F%252Fwww.djmanny22.info%252F2012%252F11 %252Fwindows-8-al-fin-con-nosotros-y-ya.html%3B650%3B450 • Clases de virus: http://linkeandoporlared.blogspot.com/2012/03/clases-de-virus-informaticos.html • Tipos de virus: http://www.muyinteresante.es/tecnologia/preguntas-respuestas/icuantos-tipos-de-virusinformaticos-existen • Más información: http://www.desarrolloweb.com/articulos/2176.php • Tipos de Vacunas: https://sites.google.com/site/tomatitoscherrys/home/tipos-de-antivirus-y-susvacunas • Prevención: http://www.sitiosargentina.com.ar/notas/JULIO_2004/virus.htm