SlideShare una empresa de Scribd logo
1 de 11
1. Introducción
2. Definición
3. Historia
4. Tipos: *Gusanos
            *Bombas Lógicas
            *Caballos De Troya
5. Prevención Y Eliminación
6. 3 Virus Y Acción En El PC
7. Conclusión
8. Bibliografía
9. Video
 Se ejecuta un programa que esta infectado, en la
 mayoría de las ocasiones , por desconocimiento del
 usuario.
Los virus toman el control de los servicios básicos del
 sistema operativo, infectados de manera
 posterior, archivos ejecutables que sean llamados para
 su ejecución.
 Un virus informáticos es el malware que tiene por
  objeto alterar el normal funcionamiento de la
  computadora sin el permiso o el conocimiento del
  usuario.
El virus informáticos son sencillamente programas que
  infectan a otros archivos del sistema con la intención
  de modificarlos o dañarlos.
 El primer virus ataco a una maquina IBM serie 360 fue
  llamado creeper creado en 1972.
Este programa emita periódicamente en la pantalla para
  eliminar este problema se creo el primer programa anti
  virus denominado REAPER.
Después del 1984, los virus han tenido una gran
  expansión, desde los que atacan los sectores de
  arranque de disquetes hasta lo que se adjuntan en un
  correo electrónico.
 GUSANOS: Tiene la propiedad de duplicarse así mismo.
  Los gusanos utilizan las partes automáticas de u sistema
  operativo que generalmente son invisibles al usuario.
 BOMBAS LOGICAS: Bombas lógicas o de tiempo son
  programas que se activan al producirse un acontecimiento
  determinado. La condición suele ser una fecha, una
  combinación de teclas, o ciertas condiciones técnicas. Si no
  se produce la condición permanece oculto al usuario.
 CABALLOS DE TROYA: Consiste en robar información o
  alterar el sistema de hardware o en un caso extremo
  permite que un usuario extremo, pueda controlar el equipo
 Evitar introducir a tu equipo de almacenamiento
    extraíbles que consideres que pudieran estar infectados con
    algún virus.
    No instalar software “pirata”.
    No abrir mensajes provenientes de una dirección
    electrónica desconocida.
    No aceptar de email desconocidos.
    Informarse y utilizar sistemas operativos mas seguros
    No abrir documentos sin asegurarnos del tipo de archivo.
     Con El Archivo Podemos Detectarlo Y Eliminar
 VIRUS DE MACRO: Un macro es una secuencia de ordenes
  de teclado y mouse asignadas a una sola tecla, símbolo o
  comando. Son muy útiles cuando este grupo de
  instrucciones se necesitan repetidamente los virus de
  macros afectan a archivos y plantillas.
 VIRUS DE BOOT: Son virus que infectan sectores de inicio
  y bosteo ( Boot record) de los diskettes y el sector de
  arranque maestro de los discos duros, también puede
  infectar las tablas de particiones de los discos.
 VIRUS RESIDENTES: Se colocan automáticamente en la
  memoria de la computadora y desde ella esperan la
  ejecución de algún programa o la utilización de algún
  archivo.
 Un virus es un programa pensado para poder
 reproducirse y replicarse, por si mismo,
 introduciéndose en otros programas ejecutable en
 zonas reservadas en discos o la memoria. Para definir
 un sistema de protección se tiene que construir.

  es.wikipedia.org/wiki/virus.informatico#tiposdevirus_
  e_imitaciones
 www.cafeonline.com.mx/virus/tipos-virus.html
http://www.youtube.com/watch?v=tBaOIqg9KMI

Más contenido relacionado

La actualidad más candente

Presentacion virus y vacunas iinfomáticas
Presentacion virus y vacunas iinfomáticasPresentacion virus y vacunas iinfomáticas
Presentacion virus y vacunas iinfomáticasNATYPINERITOS
 
Unidadiv taller computos
Unidadiv taller computosUnidadiv taller computos
Unidadiv taller computosKarla TC
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticaslilimur
 
PRESENTACION VIRUS INFO
PRESENTACION VIRUS INFOPRESENTACION VIRUS INFO
PRESENTACION VIRUS INFObisamon
 
Taller 4 periodo daniela herrera
Taller 4 periodo daniela herreraTaller 4 periodo daniela herrera
Taller 4 periodo daniela herreradanielaaaaaaaaa
 
VIRUS INFORMATICO. OSCAR OSORIO MONROY. UPTC
VIRUS INFORMATICO. OSCAR OSORIO MONROY. UPTCVIRUS INFORMATICO. OSCAR OSORIO MONROY. UPTC
VIRUS INFORMATICO. OSCAR OSORIO MONROY. UPTCoscar0510
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticospaolalabella
 
Tics dos trabajo antivirus presentacion
Tics dos trabajo antivirus presentacionTics dos trabajo antivirus presentacion
Tics dos trabajo antivirus presentacionIrene Rodriguez
 
Actividad virus y antivirus
Actividad virus y antivirusActividad virus y antivirus
Actividad virus y antivirusMapris23
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosQeisy
 

La actualidad más candente (15)

Presentacion virus y vacunas iinfomáticas
Presentacion virus y vacunas iinfomáticasPresentacion virus y vacunas iinfomáticas
Presentacion virus y vacunas iinfomáticas
 
Unidadiv taller computos
Unidadiv taller computosUnidadiv taller computos
Unidadiv taller computos
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
PRESENTACION VIRUS INFO
PRESENTACION VIRUS INFOPRESENTACION VIRUS INFO
PRESENTACION VIRUS INFO
 
Taller 4 periodo daniela herrera
Taller 4 periodo daniela herreraTaller 4 periodo daniela herrera
Taller 4 periodo daniela herrera
 
VIRUS INFORMATICO. OSCAR OSORIO MONROY. UPTC
VIRUS INFORMATICO. OSCAR OSORIO MONROY. UPTCVIRUS INFORMATICO. OSCAR OSORIO MONROY. UPTC
VIRUS INFORMATICO. OSCAR OSORIO MONROY. UPTC
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tics dos trabajo antivirus presentacion
Tics dos trabajo antivirus presentacionTics dos trabajo antivirus presentacion
Tics dos trabajo antivirus presentacion
 
Actividad virus y antivirus
Actividad virus y antivirusActividad virus y antivirus
Actividad virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 

Similar a Dayana saavedra virus informaticos

Virus informatico
Virus informaticoVirus informatico
Virus informaticolokitolindo
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticosmalejamc
 
Virusy antivirus cubides_julian
Virusy antivirus cubides_julianVirusy antivirus cubides_julian
Virusy antivirus cubides_julianjulian cubides
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosJose Parra
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOFelipe Juan
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticospaolalabella
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasYMARTE
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosveronicagj
 
Virus informaticos jhon moreno
Virus informaticos jhon morenoVirus informaticos jhon moreno
Virus informaticos jhon morenojhonmoreno722
 
Virus informaticos juan cruz
Virus informaticos juan cruzVirus informaticos juan cruz
Virus informaticos juan cruzjuandavid52613
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasMiiGuel Gonzalez
 
Virus microsoft office power point
Virus microsoft office power pointVirus microsoft office power point
Virus microsoft office power pointdianamarcela33jl
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasYMARTE
 

Similar a Dayana saavedra virus informaticos (20)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virusy antivirus cubides_julian
Virusy antivirus cubides_julianVirusy antivirus cubides_julian
Virusy antivirus cubides_julian
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos jhon moreno
Virus informaticos jhon morenoVirus informaticos jhon moreno
Virus informaticos jhon moreno
 
Virus informaticos juan cruz
Virus informaticos juan cruzVirus informaticos juan cruz
Virus informaticos juan cruz
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus microsoft office power point
Virus microsoft office power pointVirus microsoft office power point
Virus microsoft office power point
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Último

EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 

Último (20)

EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 

Dayana saavedra virus informaticos

  • 1. 1. Introducción 2. Definición 3. Historia 4. Tipos: *Gusanos *Bombas Lógicas *Caballos De Troya 5. Prevención Y Eliminación 6. 3 Virus Y Acción En El PC 7. Conclusión 8. Bibliografía 9. Video
  • 2.  Se ejecuta un programa que esta infectado, en la mayoría de las ocasiones , por desconocimiento del usuario. Los virus toman el control de los servicios básicos del sistema operativo, infectados de manera posterior, archivos ejecutables que sean llamados para su ejecución.
  • 3.  Un virus informáticos es el malware que tiene por objeto alterar el normal funcionamiento de la computadora sin el permiso o el conocimiento del usuario. El virus informáticos son sencillamente programas que infectan a otros archivos del sistema con la intención de modificarlos o dañarlos.
  • 4.  El primer virus ataco a una maquina IBM serie 360 fue llamado creeper creado en 1972. Este programa emita periódicamente en la pantalla para eliminar este problema se creo el primer programa anti virus denominado REAPER. Después del 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta lo que se adjuntan en un correo electrónico.
  • 5.
  • 6.  GUSANOS: Tiene la propiedad de duplicarse así mismo. Los gusanos utilizan las partes automáticas de u sistema operativo que generalmente son invisibles al usuario.  BOMBAS LOGICAS: Bombas lógicas o de tiempo son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha, una combinación de teclas, o ciertas condiciones técnicas. Si no se produce la condición permanece oculto al usuario.  CABALLOS DE TROYA: Consiste en robar información o alterar el sistema de hardware o en un caso extremo permite que un usuario extremo, pueda controlar el equipo
  • 7.  Evitar introducir a tu equipo de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.  No instalar software “pirata”.  No abrir mensajes provenientes de una dirección electrónica desconocida.  No aceptar de email desconocidos.  Informarse y utilizar sistemas operativos mas seguros  No abrir documentos sin asegurarnos del tipo de archivo. Con El Archivo Podemos Detectarlo Y Eliminar
  • 8.  VIRUS DE MACRO: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente los virus de macros afectan a archivos y plantillas.  VIRUS DE BOOT: Son virus que infectan sectores de inicio y bosteo ( Boot record) de los diskettes y el sector de arranque maestro de los discos duros, también puede infectar las tablas de particiones de los discos.  VIRUS RESIDENTES: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
  • 9.  Un virus es un programa pensado para poder reproducirse y replicarse, por si mismo, introduciéndose en otros programas ejecutable en zonas reservadas en discos o la memoria. Para definir un sistema de protección se tiene que construir.
  • 10.  es.wikipedia.org/wiki/virus.informatico#tiposdevirus_ e_imitaciones  www.cafeonline.com.mx/virus/tipos-virus.html