SlideShare una empresa de Scribd logo
1 de 14
VIRUS INFORMATICO
VIRUSINFORMATICOS
ELIANAROCIORINCONTORRES
UNIVERSIDADPEDAGOGICAY TECNOLOGICADE COLOMBIA”UPTC”
TECNOLOGIAENOBRASCIVILES
INFORMATICABASICA
CREADSOGAMOSO
2017
INTRODUCCIÓN
En este trabajo hablare a cerca de los virus
informáticos, donde especificare cada uno de los daños
que causan estos en nuestros computadores, de igual
forma resaltare el como prevenirlos o eliminarlos antes
de que se instalan por completo en el ordenador.
TABLA DE CONTENIDO
- ¿Qué son los virus? ------------------------------
---------------- 5
- ¿Cómo funcionan los virus?----------------------
----------------- 7
- Tipos de virus-------------------------------------
----------------- 8
- ¿Cómo protegerse de los virus?-----------------
------------------ 10
- Historia de los virus------------------------------
------------------- 11
¿QUÉ SON LOS VIRUS?
Son programas informáticos. Su principal cualidad es la de poder
autoreplicarse.
- Producen efectos dañinos en nuestros computadores.
- Su objetivo es alterar el funcionamiento del ordenador, sin el
permiso o conocimiento del usuario.
CICLO DE VIDA DE UN VIRUS:
• Programación y desarrollo
• Expansión
• Actuación
• Extinción o mutación (en este último caso el ciclo
se repite).
Efecto de un virus en un ordenado.
• Marca de infección: Señal que indica que un ordenador ya
ha sido infectado.
• Espacio que utiliza el virus sin utilizar espacio en disco. Si
cabe, entonces pasará desapercibido.
¿ Cómo funcionan los virus ?
• Al ejecutar un programa infectado, el
código del virus se almacena (residente) en
la memoria RAM del ordenador.
• El virus controla el sistema operativo e
infecta a los posteriores ficheros que se
ejecuten o se abran.
• Añade su propio código al del programa
infectado y lo graba en el disco, y para ello
se copia a sí mismo.
TIPOS DE VIRUS.
- Virus de archivos: éstos se clasifican en Virus de
acción directa. En el momento en el que se ejecutan,
infectan a otros programas.
- Virus residentes: Se instalan en la memoria del
ordenador, infectan a los demás programas a medida
que se accede a ellos. -
- Virus del sector de arranque o también llamados
(virus de boot): Estos virus residen en la memoria. )-
Virus uniformes , que producen una replicación
idéntica a sí mismos.
- Virus encriptados , que cifran parte de su código para
que sea más complicado su análisis.
- Virus oligomórficos , que poseen un conjunto
reducido de funciones de encriptación y eligen una de
ellas aleatoriamente.
- Virus puro: Es el que modifica el código original del programa
o soporte infectado, para poder activarse durante la ejecución
de dicho código. Al mismo tiempo, una vez activado, el virus
suele quedar residente en memoria para poder infectar así de
forma trasparente al usuario.
- Caballo de Troya: Programa maligno que se oculta en otro
programa legítimo. No es capaz de infectar otros archivos o
soportes, y sólo se ejecuta una vez, para causar su efecto
destructivo.
- Bomba Lógica: Programa maligno que permanece oculto en
memoria y que sólo se activa cuando se produce una acción
concreta, predeterminada por su creador .
- Gusano o Worm: Programa cuya única finalidad es la de ir
consumiendo la memoria del sistema, mediante la realización
de copias sucesivas de sí mismo, hasta desbordar la RAM.
- Virus metamórficos , que reconstruyen todo su cuerpo en
cada generación, haciendo que varíe por completo.
- Sobrescritura , cuando el virus sobrescribe a los programas
¿Como protegerse de los virus?
Se recomienda:
- Utilizar siempre un antivirus. Esto es un
programa informático que detecta y elimina
virus que se puede actualizar.
- Verificar, antes de abrir, cada mensaje nuevo
de correo electrónico recibido.-
- Evitar la descarga de programas de lugares no
seguros de la Internet.
- Rechazar archivos que no se han solicitado en
chats.
- Realizar periódicamente copias de seguridad.
- Utilizar software legal.
- Mantenerse informado.
HISTORIA DE LOS VIRUS.
 El primer trabajo académico en la teoría de los programas de ordenador auto-
replicantes fue publicado por John von Neumann en 1949 quien dio conferencias en
la Universidad de Illinois sobre la Teoría y Organización de Autómatas Complicados. El
trabajo de von Neumann fue publicado más tarde como la Teoría de los autómatas
autorreproductivos. En su ensayo von Neumann describió cómo un programa de
ordenador puede ser diseñado para reproducirse a sí mismo.7 El diseño de Von
Neumann de un programa informático capaz de copiarse a sí mismo se considera el
primer virus de computadoras del mundo, y es considerado como el padre teórico de la
virología informática.8
 En 1960 Victor Vyssotsky, Robert Morris Sr. y Doug McIlroy, investigadores de Bell Labs,
implementaron un juego de ordenador llamado Darwin en un mainframe IBM 7090.1 En
él, dos programas jugadores compiten en la arena por controlar el sistema, eliminando
a su enemigo, intentado sobreescribir o inutilizar todas sus copias. Una versión
mejorada del mismo se conocerá como Core Wars. Muchos de los conceptos de este se
basan en un artículo de Alexander Dewdney en la columna Computer Recreations de la
revista Scientific American.
CONCLUSIÓN
En este trabajo eh logrado comprender de la manera en
que cada tipo de virus afecta o daña mi operador
(computador), y es así como ahora sabré prevenir los
daños causados en mi equipo. Por ultimo esto me a
ayudado a resolver muchas preguntas o dudas que
tenia en cuanto a los tipos de virus.
Bibliografía o cibergrafia
Mostrare algunas Páginas Recomendadas:
- http://www.microsoft.com/latam/athome/sec
urity/default.
- curso de virus informáticos por Internet
gratuito sobre el tema.
- Enciclopedia de virus informáticos.com , muy
completa.
- Kidsmart.org.uk :
página de información para los niños sobre la
GRACIAS

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus infomatico jeferson david juarz chen 4to electricidad
Virus infomatico jeferson david juarz chen 4to electricidadVirus infomatico jeferson david juarz chen 4to electricidad
Virus infomatico jeferson david juarz chen 4to electricidad
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Que son los virus informaticos
Que son los virus informaticosQue son los virus informaticos
Que son los virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentación los virus
Presentación los virusPresentación los virus
Presentación los virus
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos aul
Virus informaticos  aul Virus informaticos  aul
Virus informaticos aul
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informatico avg
Virus informatico avgVirus informatico avg
Virus informatico avg
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 

Similar a Protege tu PC de virus

Similar a Protege tu PC de virus (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
si te gusta la informacion Revista sepalo
si te gusta la informacion Revista sepalosi te gusta la informacion Revista sepalo
si te gusta la informacion Revista sepalo
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus tic
Virus ticVirus tic
Virus tic
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus
VirusVirus
Virus
 
Virus exposicionn
Virus exposicionnVirus exposicionn
Virus exposicionn
 
Virus exposicionn
Virus exposicionnVirus exposicionn
Virus exposicionn
 
tipos de virus
tipos de virustipos de virus
tipos de virus
 
Proyecto informatica
Proyecto informaticaProyecto informatica
Proyecto informatica
 
Trabjo informatica
Trabjo informatica Trabjo informatica
Trabjo informatica
 
Viru
ViruViru
Viru
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Último

6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 

Último (20)

6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 

Protege tu PC de virus

  • 3. INTRODUCCIÓN En este trabajo hablare a cerca de los virus informáticos, donde especificare cada uno de los daños que causan estos en nuestros computadores, de igual forma resaltare el como prevenirlos o eliminarlos antes de que se instalan por completo en el ordenador.
  • 4. TABLA DE CONTENIDO - ¿Qué son los virus? ------------------------------ ---------------- 5 - ¿Cómo funcionan los virus?---------------------- ----------------- 7 - Tipos de virus------------------------------------- ----------------- 8 - ¿Cómo protegerse de los virus?----------------- ------------------ 10 - Historia de los virus------------------------------ ------------------- 11
  • 5. ¿QUÉ SON LOS VIRUS? Son programas informáticos. Su principal cualidad es la de poder autoreplicarse. - Producen efectos dañinos en nuestros computadores. - Su objetivo es alterar el funcionamiento del ordenador, sin el permiso o conocimiento del usuario.
  • 6. CICLO DE VIDA DE UN VIRUS: • Programación y desarrollo • Expansión • Actuación • Extinción o mutación (en este último caso el ciclo se repite). Efecto de un virus en un ordenado. • Marca de infección: Señal que indica que un ordenador ya ha sido infectado. • Espacio que utiliza el virus sin utilizar espacio en disco. Si cabe, entonces pasará desapercibido.
  • 7. ¿ Cómo funcionan los virus ? • Al ejecutar un programa infectado, el código del virus se almacena (residente) en la memoria RAM del ordenador. • El virus controla el sistema operativo e infecta a los posteriores ficheros que se ejecuten o se abran. • Añade su propio código al del programa infectado y lo graba en el disco, y para ello se copia a sí mismo.
  • 8. TIPOS DE VIRUS. - Virus de archivos: éstos se clasifican en Virus de acción directa. En el momento en el que se ejecutan, infectan a otros programas. - Virus residentes: Se instalan en la memoria del ordenador, infectan a los demás programas a medida que se accede a ellos. - - Virus del sector de arranque o también llamados (virus de boot): Estos virus residen en la memoria. )- Virus uniformes , que producen una replicación idéntica a sí mismos. - Virus encriptados , que cifran parte de su código para que sea más complicado su análisis. - Virus oligomórficos , que poseen un conjunto reducido de funciones de encriptación y eligen una de ellas aleatoriamente.
  • 9. - Virus puro: Es el que modifica el código original del programa o soporte infectado, para poder activarse durante la ejecución de dicho código. Al mismo tiempo, una vez activado, el virus suele quedar residente en memoria para poder infectar así de forma trasparente al usuario. - Caballo de Troya: Programa maligno que se oculta en otro programa legítimo. No es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, para causar su efecto destructivo. - Bomba Lógica: Programa maligno que permanece oculto en memoria y que sólo se activa cuando se produce una acción concreta, predeterminada por su creador . - Gusano o Worm: Programa cuya única finalidad es la de ir consumiendo la memoria del sistema, mediante la realización de copias sucesivas de sí mismo, hasta desbordar la RAM. - Virus metamórficos , que reconstruyen todo su cuerpo en cada generación, haciendo que varíe por completo. - Sobrescritura , cuando el virus sobrescribe a los programas
  • 10. ¿Como protegerse de los virus? Se recomienda: - Utilizar siempre un antivirus. Esto es un programa informático que detecta y elimina virus que se puede actualizar. - Verificar, antes de abrir, cada mensaje nuevo de correo electrónico recibido.- - Evitar la descarga de programas de lugares no seguros de la Internet. - Rechazar archivos que no se han solicitado en chats. - Realizar periódicamente copias de seguridad. - Utilizar software legal. - Mantenerse informado.
  • 11. HISTORIA DE LOS VIRUS.  El primer trabajo académico en la teoría de los programas de ordenador auto- replicantes fue publicado por John von Neumann en 1949 quien dio conferencias en la Universidad de Illinois sobre la Teoría y Organización de Autómatas Complicados. El trabajo de von Neumann fue publicado más tarde como la Teoría de los autómatas autorreproductivos. En su ensayo von Neumann describió cómo un programa de ordenador puede ser diseñado para reproducirse a sí mismo.7 El diseño de Von Neumann de un programa informático capaz de copiarse a sí mismo se considera el primer virus de computadoras del mundo, y es considerado como el padre teórico de la virología informática.8  En 1960 Victor Vyssotsky, Robert Morris Sr. y Doug McIlroy, investigadores de Bell Labs, implementaron un juego de ordenador llamado Darwin en un mainframe IBM 7090.1 En él, dos programas jugadores compiten en la arena por controlar el sistema, eliminando a su enemigo, intentado sobreescribir o inutilizar todas sus copias. Una versión mejorada del mismo se conocerá como Core Wars. Muchos de los conceptos de este se basan en un artículo de Alexander Dewdney en la columna Computer Recreations de la revista Scientific American.
  • 12. CONCLUSIÓN En este trabajo eh logrado comprender de la manera en que cada tipo de virus afecta o daña mi operador (computador), y es así como ahora sabré prevenir los daños causados en mi equipo. Por ultimo esto me a ayudado a resolver muchas preguntas o dudas que tenia en cuanto a los tipos de virus.
  • 13. Bibliografía o cibergrafia Mostrare algunas Páginas Recomendadas: - http://www.microsoft.com/latam/athome/sec urity/default. - curso de virus informáticos por Internet gratuito sobre el tema. - Enciclopedia de virus informáticos.com , muy completa. - Kidsmart.org.uk : página de información para los niños sobre la