SlideShare una empresa de Scribd logo
1 de 2
ENSAYO SOBRE VIRUS INFORMÁTICO…
En general un virus informático es un programa que nace con las computadoras,
se requiere de algunos conocimientos del funcionamiento interno de estas. Los
virus informáticos tiene la capacidad de causar daño y su principal característica
es que puede replicarse a sí mismo y propagarse a otros equipos, a cualquier
archivo o sector de las unidades de almacenamiento que contenga códigos de
instrucción. La primera referencia del virus informático se encuentra a finales de
los años 60 cuando los trabajadores de los laboratorios Bell de AT&T Douglas
McLlory, Victor Vysottsky y Robert Morris idearon un pequeño juego al que
llamaron, haciendo referencia a la memoria del ordenador, Core War.
Un virus es capaz de destruir toda la información almacenada en un ordenador,
modificarla o simplemente dañarla, puede modificar el funcionamiento de la
impresora, puede robar datos, engañar al sistema etc. Utilizará varias técnicas
para evitar que detectemos su presencia.
Tiene 3 características principales: ES DAÑINO.
ES AUTO-REPRODUCTOR.
ES SUBREPTICIO
LA CLASIFICACIÓN de los virus informáticos es variada y aquí se
mencionan algunos ejemplos de ellos los conocidos como:
Caballos de Troya, estos se esconden dentro del código de archivos ejecutables
y no. Su objetivo es robar las contraseñas.
Camaleones, Actúan como otros programas comerciales, en los que el usuario
confía, mientras hacen algún tipo de daño.
Virus polimorfos o mutantes, estos tienen la capacidad de encriptar el cuerpo
del virus para que no pueda ser detectado.
Virus sigiloso o stealth, este cuenta con un módulo de defensa sofisticado,
intentará permanecer oculto tapando todas las modificaciones. Brain de MS-DOS
es un ejemplo. El virus devuelve la información que el archivo tenía antes de ser
infectado y no las reales.
Virus lentos, infecta los archivos que ejecutamos por el SO, este puede dañar el
sector de arranque con el comando FORMAT o SYS. Realiza una copia y deja el
original intacto.
Retro-virus o Virus antivirus, este atacar al programa antivirus.
Virus multipartitos, atacan a los sectores de arranque y a los ficheros
ejecutables. Estos dañan de varias maneras a las computadoras.
Bombas de tiempo, se dispara en una fecha determinada.
Conejo, extendidos especialmente en ambientes universitarios, los estudiantes
tenían prioridad mínima, surgió la idea de crear este virus. El programa se
colocaba en la cola de espera y cuando llegaba su turno se ejecutaba haciendo
una copia de sí mismo, agregándola también en la cola de espera. Los procesos a
ser ejecutados iban multiplicándose hasta consumir toda la memoria de la
computadora central interrumpiendo todos los procesamientos.
Macro-virus, una de las amenazas más importantes. Son completamente
independientes del sistema operativo o de la plataforma, estos son pequeños
programa. (Lenguaje script o macro-lenguaje) Se extiende en el intercambio de
documentos.
Muchos de estos virus informáticos se auto destruyen una vez que cumplen su
objetivo. Fuera evidencia! Existen programas que se dedican
especialmente a localizarlos y eliminarlos. Malware, I love you, algunos muy
conocidos.
Tomar precauciones.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (13)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Melisa rueda blandón virus
Melisa rueda blandón virusMelisa rueda blandón virus
Melisa rueda blandón virus
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Segur tuc3
Segur tuc3Segur tuc3
Segur tuc3
 
147
147147
147
 
Virus
VirusVirus
Virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus
VirusVirus
Virus
 
Virus informaticos cch azcapotzalco alejandra hernandez
Virus informaticos cch azcapotzalco alejandra hernandezVirus informaticos cch azcapotzalco alejandra hernandez
Virus informaticos cch azcapotzalco alejandra hernandez
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Similar a Ensayo de virus informatico

Similar a Ensayo de virus informatico (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Practica de Virus Computacionales
Practica de Virus ComputacionalesPractica de Virus Computacionales
Practica de Virus Computacionales
 
Virus cch azcapotzalco
Virus cch azcapotzalcoVirus cch azcapotzalco
Virus cch azcapotzalco
 
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOSDIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentacio nvirus informatico
Presentacio nvirus informaticoPresentacio nvirus informatico
Presentacio nvirus informatico
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Más de angy_gsa

Organigrama integral
Organigrama integralOrganigrama integral
Organigrama integralangy_gsa
 
Ejercicio 2 ex. grafi.
Ejercicio 2 ex. grafi.Ejercicio 2 ex. grafi.
Ejercicio 2 ex. grafi.angy_gsa
 
Ejercicio 1 ex. graf.
Ejercicio 1 ex. graf.Ejercicio 1 ex. graf.
Ejercicio 1 ex. graf.angy_gsa
 
Organigrama integral
Organigrama integralOrganigrama integral
Organigrama integralangy_gsa
 
Ejercicio 2 ex. grafi.
Ejercicio 2 ex. grafi.Ejercicio 2 ex. grafi.
Ejercicio 2 ex. grafi.angy_gsa
 
Ejercicio 1 ex. graf.
Ejercicio 1 ex. graf.Ejercicio 1 ex. graf.
Ejercicio 1 ex. graf.angy_gsa
 
Organigrama integral
Organigrama integralOrganigrama integral
Organigrama integralangy_gsa
 
Telecomunicaciones
TelecomunicacionesTelecomunicaciones
Telecomunicacionesangy_gsa
 
Telecomunicaciones
TelecomunicacionesTelecomunicaciones
Telecomunicacionesangy_gsa
 
Mapa gerencial 2
Mapa gerencial 2Mapa gerencial 2
Mapa gerencial 2angy_gsa
 
Mapa gerencial 2
Mapa gerencial 2Mapa gerencial 2
Mapa gerencial 2angy_gsa
 
Unidades de almacenamiento digital
Unidades de almacenamiento digitalUnidades de almacenamiento digital
Unidades de almacenamiento digitalangy_gsa
 
Maest. adm. 2o. sistemas de informacion
Maest. adm. 2o. sistemas de informacionMaest. adm. 2o. sistemas de informacion
Maest. adm. 2o. sistemas de informacionangy_gsa
 
Maest. adm. 2o. sistemas de informacion
Maest. adm. 2o. sistemas de informacionMaest. adm. 2o. sistemas de informacion
Maest. adm. 2o. sistemas de informacionangy_gsa
 

Más de angy_gsa (16)

Organigrama integral
Organigrama integralOrganigrama integral
Organigrama integral
 
Ejercicio 2 ex. grafi.
Ejercicio 2 ex. grafi.Ejercicio 2 ex. grafi.
Ejercicio 2 ex. grafi.
 
Resum
ResumResum
Resum
 
Ejercicio 1 ex. graf.
Ejercicio 1 ex. graf.Ejercicio 1 ex. graf.
Ejercicio 1 ex. graf.
 
Organigrama integral
Organigrama integralOrganigrama integral
Organigrama integral
 
Ejercicio 2 ex. grafi.
Ejercicio 2 ex. grafi.Ejercicio 2 ex. grafi.
Ejercicio 2 ex. grafi.
 
Ejercicio 1 ex. graf.
Ejercicio 1 ex. graf.Ejercicio 1 ex. graf.
Ejercicio 1 ex. graf.
 
Organigrama integral
Organigrama integralOrganigrama integral
Organigrama integral
 
Telecomunicaciones
TelecomunicacionesTelecomunicaciones
Telecomunicaciones
 
Telecomunicaciones
TelecomunicacionesTelecomunicaciones
Telecomunicaciones
 
Mapa gerencial 2
Mapa gerencial 2Mapa gerencial 2
Mapa gerencial 2
 
Mapa gerencial 2
Mapa gerencial 2Mapa gerencial 2
Mapa gerencial 2
 
Unidades de almacenamiento digital
Unidades de almacenamiento digitalUnidades de almacenamiento digital
Unidades de almacenamiento digital
 
X
XX
X
 
Maest. adm. 2o. sistemas de informacion
Maest. adm. 2o. sistemas de informacionMaest. adm. 2o. sistemas de informacion
Maest. adm. 2o. sistemas de informacion
 
Maest. adm. 2o. sistemas de informacion
Maest. adm. 2o. sistemas de informacionMaest. adm. 2o. sistemas de informacion
Maest. adm. 2o. sistemas de informacion
 

Último

Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 

Último (20)

Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 

Ensayo de virus informatico

  • 1. ENSAYO SOBRE VIRUS INFORMÁTICO… En general un virus informático es un programa que nace con las computadoras, se requiere de algunos conocimientos del funcionamiento interno de estas. Los virus informáticos tiene la capacidad de causar daño y su principal característica es que puede replicarse a sí mismo y propagarse a otros equipos, a cualquier archivo o sector de las unidades de almacenamiento que contenga códigos de instrucción. La primera referencia del virus informático se encuentra a finales de los años 60 cuando los trabajadores de los laboratorios Bell de AT&T Douglas McLlory, Victor Vysottsky y Robert Morris idearon un pequeño juego al que llamaron, haciendo referencia a la memoria del ordenador, Core War. Un virus es capaz de destruir toda la información almacenada en un ordenador, modificarla o simplemente dañarla, puede modificar el funcionamiento de la impresora, puede robar datos, engañar al sistema etc. Utilizará varias técnicas para evitar que detectemos su presencia. Tiene 3 características principales: ES DAÑINO. ES AUTO-REPRODUCTOR. ES SUBREPTICIO LA CLASIFICACIÓN de los virus informáticos es variada y aquí se mencionan algunos ejemplos de ellos los conocidos como: Caballos de Troya, estos se esconden dentro del código de archivos ejecutables y no. Su objetivo es robar las contraseñas. Camaleones, Actúan como otros programas comerciales, en los que el usuario confía, mientras hacen algún tipo de daño. Virus polimorfos o mutantes, estos tienen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado.
  • 2. Virus sigiloso o stealth, este cuenta con un módulo de defensa sofisticado, intentará permanecer oculto tapando todas las modificaciones. Brain de MS-DOS es un ejemplo. El virus devuelve la información que el archivo tenía antes de ser infectado y no las reales. Virus lentos, infecta los archivos que ejecutamos por el SO, este puede dañar el sector de arranque con el comando FORMAT o SYS. Realiza una copia y deja el original intacto. Retro-virus o Virus antivirus, este atacar al programa antivirus. Virus multipartitos, atacan a los sectores de arranque y a los ficheros ejecutables. Estos dañan de varias maneras a las computadoras. Bombas de tiempo, se dispara en una fecha determinada. Conejo, extendidos especialmente en ambientes universitarios, los estudiantes tenían prioridad mínima, surgió la idea de crear este virus. El programa se colocaba en la cola de espera y cuando llegaba su turno se ejecutaba haciendo una copia de sí mismo, agregándola también en la cola de espera. Los procesos a ser ejecutados iban multiplicándose hasta consumir toda la memoria de la computadora central interrumpiendo todos los procesamientos. Macro-virus, una de las amenazas más importantes. Son completamente independientes del sistema operativo o de la plataforma, estos son pequeños programa. (Lenguaje script o macro-lenguaje) Se extiende en el intercambio de documentos. Muchos de estos virus informáticos se auto destruyen una vez que cumplen su objetivo. Fuera evidencia! Existen programas que se dedican especialmente a localizarlos y eliminarlos. Malware, I love you, algunos muy conocidos. Tomar precauciones.