SlideShare una empresa de Scribd logo
1 de 3
Virus informativos
1) ¿Virus informáticos?
R/ El término “virus informático”, cuya comparación con un virus biológico es
bastante similar, ya que ambos insertan su esencia (el código fuente maligno en el
caso del informático) en sistemas que funcionan normalmente y lo alteran de
diversas maneras dependiendo su tipología.
2) ¿Orígenes de los virus?
R/ El primer virus informático del que se tiene constancia es “Creeper”, un
malware que atacó a una máquina IBM Serie 360 en 1972. El virus en cuestión
mostraba en la pantalla el mensaje “I'm a creeper... catch me if you can!” (¡Soy
una enredadera... agárrame si puedes!) y para eliminarlo se creó el
primer antivirus del mundo bautizado como “Reaper” (cortadora).
3) Tipos de Virus Informáticos
R/ VirusdeBoot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición
de inicialización del sistema operativo. El virus se activa cuando la computadora es
encendida y el sistema operativo se carga.
* Lombrices,wormogusanos
Con el interés dehacer un virus pueda esparcirse de la forma más amplia posible, sus
creadores a veces, dejaron de lado el hecho dedañar el sistema de los usuarios
infectados ypasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo
de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus
creaciones más conocidas en internet. Este tipo de virus pasó aser llamado gusano o
worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no
sólo se replica, sino que también se propaga por internet enviandose alos e-mail que
están registrados en el cliente de e-mail, infectando las computadoras que abran aquel
e-mail, reiniciando el ciclo. Entre otros
4) Daños que causan los virus informáticos
R/ Los virus ocasionan problemas tales como: pérdida de productividad,
cortes en los sistemas de información o daños a nivel de datos. Otra de las
características es la posibilidad que tienen de ir replicándose. Las redes en
la actualidad ayudan a dicha propagación cuando estas no tienen la
seguridad adecuada. Otros daños que los virus producen a los sistemas
informáticos son la pérdida de información, horas de parada productiva,
tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus
plantea una situación diferente.
5) Cómo me protejo de los Virus
R/ me prometo de los virus comprando o descargando un antivirus asi
este evita el ingreso de información maléfica

Más contenido relacionado

La actualidad más candente (12)

Virus por Rodrigo Sánchez
Virus por Rodrigo SánchezVirus por Rodrigo Sánchez
Virus por Rodrigo Sánchez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
Antivirus Antivirus
Antivirus
 
Virus [autoguardado]
Virus [autoguardado]Virus [autoguardado]
Virus [autoguardado]
 
Virus y vacunas informatias
Virus y vacunas informatiasVirus y vacunas informatias
Virus y vacunas informatias
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Destacado

harpeth history 1999 through flood recovery
harpeth history 1999 through flood recoveryharpeth history 1999 through flood recovery
harpeth history 1999 through flood recoveryDavid Jones
 
Идеальная конференция по веб 2.0
Идеальная конференция по веб 2.0Идеальная конференция по веб 2.0
Идеальная конференция по веб 2.0Blogcamp Organization Committee
 
Pictures Of The Year
Pictures Of The YearPictures Of The Year
Pictures Of The YearNavalitorul
 
Produtos NotáVeis E FatoraçãO
Produtos NotáVeis E FatoraçãOProdutos NotáVeis E FatoraçãO
Produtos NotáVeis E FatoraçãOguest6ea6ab1f
 
How marketing strategic influences students behaviour
How marketing strategic influences students behaviourHow marketing strategic influences students behaviour
How marketing strategic influences students behaviourYunus Thariq
 
Estupro
EstuproEstupro
Estuproedubh1
 
Orvalho Da Vida
Orvalho Da VidaOrvalho Da Vida
Orvalho Da Vidaedubh1
 
Blog Forum Gdańsk 2012 | Wiarygodność blogera i współpraca z mediami tradycyj...
Blog Forum Gdańsk 2012 | Wiarygodność blogera i współpraca z mediami tradycyj...Blog Forum Gdańsk 2012 | Wiarygodność blogera i współpraca z mediami tradycyj...
Blog Forum Gdańsk 2012 | Wiarygodność blogera i współpraca z mediami tradycyj...Blog Forum Gdańsk
 
Papo On Line
Papo On LinePapo On Line
Papo On Lineedubh1
 
Ewrt 1 c class 32 online
Ewrt 1 c class 32  onlineEwrt 1 c class 32  online
Ewrt 1 c class 32 onlinejordanlachance
 
Khatarsis2007
Khatarsis2007Khatarsis2007
Khatarsis2007joaosimas
 
Wonderfulromania
WonderfulromaniaWonderfulromania
WonderfulromaniaNavalitorul
 

Destacado (20)

harpeth history 1999 through flood recovery
harpeth history 1999 through flood recoveryharpeth history 1999 through flood recovery
harpeth history 1999 through flood recovery
 
Pàdel Torneig Nov 2008
Pàdel Torneig Nov 2008Pàdel Torneig Nov 2008
Pàdel Torneig Nov 2008
 
InSales
InSalesInSales
InSales
 
Идеальная конференция по веб 2.0
Идеальная конференция по веб 2.0Идеальная конференция по веб 2.0
Идеальная конференция по веб 2.0
 
Pictures Of The Year
Pictures Of The YearPictures Of The Year
Pictures Of The Year
 
Present World
Present WorldPresent World
Present World
 
Produtos NotáVeis E FatoraçãO
Produtos NotáVeis E FatoraçãOProdutos NotáVeis E FatoraçãO
Produtos NotáVeis E FatoraçãO
 
How marketing strategic influences students behaviour
How marketing strategic influences students behaviourHow marketing strategic influences students behaviour
How marketing strategic influences students behaviour
 
Estupro
EstuproEstupro
Estupro
 
Orvalho Da Vida
Orvalho Da VidaOrvalho Da Vida
Orvalho Da Vida
 
Kaledarsp013
Kaledarsp013Kaledarsp013
Kaledarsp013
 
Blog Forum Gdańsk 2012 | Wiarygodność blogera i współpraca z mediami tradycyj...
Blog Forum Gdańsk 2012 | Wiarygodność blogera i współpraca z mediami tradycyj...Blog Forum Gdańsk 2012 | Wiarygodność blogera i współpraca z mediami tradycyj...
Blog Forum Gdańsk 2012 | Wiarygodność blogera i współpraca z mediami tradycyj...
 
Papo On Line
Papo On LinePapo On Line
Papo On Line
 
Ewrt 1 c class 32 online
Ewrt 1 c class 32  onlineEwrt 1 c class 32  online
Ewrt 1 c class 32 online
 
Millaubridge
MillaubridgeMillaubridge
Millaubridge
 
Ferrari
FerrariFerrari
Ferrari
 
motivasi wirausaha
  motivasi wirausaha  motivasi wirausaha
motivasi wirausaha
 
Khatarsis2007
Khatarsis2007Khatarsis2007
Khatarsis2007
 
A Sua Espera
A Sua EsperaA Sua Espera
A Sua Espera
 
Wonderfulromania
WonderfulromaniaWonderfulromania
Wonderfulromania
 

Similar a Virus informativos

Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller ikoricsa parker
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosJuliss Acevedo
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosJuliss Acevedo
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosJuliss Acevedo
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO74689899
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosdesiid
 
virus informatico tarea del 22 09 2015
virus  informatico tarea del 22 09 2015virus  informatico tarea del 22 09 2015
virus informatico tarea del 22 09 2015yanjose1
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoyanjose1
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromaticoyanjose1
 
Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015yanjose1
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromaticoyanjose1
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromaticoyanjose1
 
si te gusta la informacion Revista sepalo
si te gusta la informacion Revista sepalosi te gusta la informacion Revista sepalo
si te gusta la informacion Revista sepalo1007730600
 
Virus informático maemi
Virus informático maemiVirus informático maemi
Virus informático maemimaemilita
 

Similar a Virus informativos (20)

Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Guia virus informaticos
Guia virus informaticosGuia virus informaticos
Guia virus informaticos
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller i
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
virus informatico tarea del 22 09 2015
virus  informatico tarea del 22 09 2015virus  informatico tarea del 22 09 2015
virus informatico tarea del 22 09 2015
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromatico
 
Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
 
Virus
VirusVirus
Virus
 
si te gusta la informacion Revista sepalo
si te gusta la informacion Revista sepalosi te gusta la informacion Revista sepalo
si te gusta la informacion Revista sepalo
 
Webquest
WebquestWebquest
Webquest
 
Virus informático maemi
Virus informático maemiVirus informático maemi
Virus informático maemi
 

Último

Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 

Último (20)

Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 

Virus informativos

  • 1. Virus informativos 1) ¿Virus informáticos? R/ El término “virus informático”, cuya comparación con un virus biológico es bastante similar, ya que ambos insertan su esencia (el código fuente maligno en el caso del informático) en sistemas que funcionan normalmente y lo alteran de diversas maneras dependiendo su tipología. 2) ¿Orígenes de los virus? R/ El primer virus informático del que se tiene constancia es “Creeper”, un malware que atacó a una máquina IBM Serie 360 en 1972. El virus en cuestión mostraba en la pantalla el mensaje “I'm a creeper... catch me if you can!” (¡Soy una enredadera... agárrame si puedes!) y para eliminarlo se creó el primer antivirus del mundo bautizado como “Reaper” (cortadora).
  • 2. 3) Tipos de Virus Informáticos R/ VirusdeBoot Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. * Lombrices,wormogusanos Con el interés dehacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho dedañar el sistema de los usuarios infectados ypasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó aser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose alos e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo. Entre otros
  • 3. 4) Daños que causan los virus informáticos R/ Los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Otra de las características es la posibilidad que tienen de ir replicándose. Las redes en la actualidad ayudan a dicha propagación cuando estas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente. 5) Cómo me protejo de los Virus R/ me prometo de los virus comprando o descargando un antivirus asi este evita el ingreso de información maléfica