SlideShare una empresa de Scribd logo
1 de 10
Gloria Yaneth Muñoz- Procesos comerciales-201514951
VIRUS Y VACUNAS
INFORMÁTICAS
Programa malicioso de ordenador que al filtrarse lleva a
cabo acciones nocivas para el sistema operativo, donde
al ocupar espacio reduce la efectividad de sistema.
Existen una hipótesis sobre el
tiempo y el creador de los virus
donde con los análisis de Von
Newmann, sobre la posibilidad de
crear programas capaces de
controlar a otros de su misma
estructura, comenzaron las
investigaciones y la forma de
crearlos. Basados en esta teoría, en
1949 Robert Morris, Douglas y Victor,
crean el juego CoreWar, que sirvio
de patron para difundir programas
dañinos, para que en 1972
Funcionara problematicamente en
una de las computadoras de IBM el
virus "enrredadera".
 Pueden infectar múltiples archivos, cuando estos
permanecen en la memoria.
 Se reproducen, es decir ejercen copias donde se
encuentran
 Algunos son polimorficos: donde presentan la
capacidad de modificar su codigo, haciendo mas
dificil su deteccion.
 Pueden ser no residentes: donde no estan en la
memoria sino se ejecutan solo cuando se habre el
archivo infectado.
 Furtivos: se pegan a archivos de la computadora. Y
luego atacan al ordenador, de manera rapida.
 Atraen otros virus: se ocultan e infectan una seccion
de la computadora.
 Algnos no presentan signos, haciendolos
irreconocibles.
 Tambien tienen la capacidad de quedaarsen el
lcomputador incluso cuando se ha formateado el
disco duro.
Para mas Conceptos
Haz clic Aquí.
PROPAGACION Y
ADVERTENCIAS
Clasificacion segn el daño:
 GUSANO INFORMATICO: Consume memoria del campo. Capacidad de duplicarse.
CABALLO DE TROYA: Roba informacion y altera el S.O (sistema operativo).
BOMBAS LOGICAS: Activacion con un echo del usuario, como una combinacion de letras.
HOAX: Tranmitidos por medio de mensajes. Sobrecargando las redes.
ENLACE: Donde solo apunta a la dirección de estos virus
SOBREESTRUCTURA: Elimina archivos contagiados
RESIDENTE: Actúa en la memoria infectando el archivo al cual accede el usuario.
video descriptivo sobre tipos de virus informáticos.
https://www.youtube.com/watch?v=pwytpHTod
Ak
ADVERTENCIAS O PRECAUSIONES
CORREO ELECTRÓNICO
 No confiar la dirección de correo a desconocidos
 No abrir archivos adjuntos en mensajes de origen desconocido.
 Utilizar un sistema de protección antivirus capaz de detectar
 Virus en tiempo real antes que ser copiados al disco duro.
INTERNET
 Utilizar conexiones Web seguras para navegar.
 Restringir en el servidor Proxy el acceso a las páginas que Puedan ser peligrosas.
 Evitar las conexiones individuales por módem o asegúrese que el proveedor brinda servicios de seguridad.
 Utilizar sistemas antivirus actualizados.
CD, DISCOS FLEXIBLES Y PENDRIVES
 Evitar el ingreso de medios con contenido desconocido a las computadoras.
 Revisar los contenidos de los medios con el antivirus antes de usarlos.
 Utilizar soluciones antivirus que traten todo tipo de virus.
Desde el ataque a IBM se innovo en la creacion de "Reaper" el primer antivirus.
Las pincipales funciones son Vacunar, Detectar; codigos para reconocerlos y borrarlos , tambien
Eliminar; rompe la estructura de los virus y repara el archivo.
Lo que hay que hacer es:
 Utilizar copias de seguridad
 Revisar continuamente los discos, para ver su estado.
 Utilizar programas detectores como: AVG, NORTON, KARPERSKY, PCTOOLS,AVAST, entre otros.
http://www.plusesmas.com/nuevas_tecnologias/trucos/seg
uridad_virus/como_combatir_los_virus_informaticos/116.h
tml
Virus y vacunas informáticas

Más contenido relacionado

La actualidad más candente

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosJhonny xD D
 
Hacker cracker y tiros de virus
Hacker cracker y tiros de virusHacker cracker y tiros de virus
Hacker cracker y tiros de virusJenny Gu
 
Seguridad e Internet
Seguridad e InternetSeguridad e Internet
Seguridad e Internet09yamila
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticom13431024
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus InformaticoJose Alza
 
Historia de virus
Historia de virusHistoria de virus
Historia de virusYochi Cun
 
Virus infomatico jeferson david juarz chen 4to electricidad
Virus infomatico jeferson david juarz chen 4to electricidadVirus infomatico jeferson david juarz chen 4to electricidad
Virus infomatico jeferson david juarz chen 4to electricidadDavid Chen
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.guest7c1645
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informaticabpls27
 
Virus informáticos su evolución
Virus informáticos su evoluciónVirus informáticos su evolución
Virus informáticos su evolucióncloudhard
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasJorge Guerra
 

La actualidad más candente (19)

manuela garcía posada
manuela garcía posadamanuela garcía posada
manuela garcía posada
 
manuela sofia rodriguez
manuela sofia rodriguezmanuela sofia rodriguez
manuela sofia rodriguez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Hacker cracker y tiros de virus
Hacker cracker y tiros de virusHacker cracker y tiros de virus
Hacker cracker y tiros de virus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Seguridad e Internet
Seguridad e InternetSeguridad e Internet
Seguridad e Internet
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus
VirusVirus
Virus
 
Historia de virus
Historia de virusHistoria de virus
Historia de virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus
VirusVirus
Virus
 
Virus infomatico jeferson david juarz chen 4to electricidad
Virus infomatico jeferson david juarz chen 4to electricidadVirus infomatico jeferson david juarz chen 4to electricidad
Virus infomatico jeferson david juarz chen 4to electricidad
 
Virus
VirusVirus
Virus
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Virus informáticos su evolución
Virus informáticos su evoluciónVirus informáticos su evolución
Virus informáticos su evolución
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Similar a Virus y vacunas informáticas

Similar a Virus y vacunas informáticas (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Revista (1)
Revista (1)Revista (1)
Revista (1)
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virusinformatico 120601185313-phpapp01
Virusinformatico 120601185313-phpapp01Virusinformatico 120601185313-phpapp01
Virusinformatico 120601185313-phpapp01
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Valeverde mauro virus
Valeverde mauro virusValeverde mauro virus
Valeverde mauro virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Informatica 773
Informatica 773Informatica 773
Informatica 773
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Desarrollo hilario
Desarrollo hilarioDesarrollo hilario
Desarrollo hilario
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus, beatriz hoyos_!ºc
Virus, beatriz hoyos_!ºcVirus, beatriz hoyos_!ºc
Virus, beatriz hoyos_!ºc
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 

Último (20)

cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 

Virus y vacunas informáticas

  • 1. Gloria Yaneth Muñoz- Procesos comerciales-201514951 VIRUS Y VACUNAS INFORMÁTICAS
  • 2. Programa malicioso de ordenador que al filtrarse lleva a cabo acciones nocivas para el sistema operativo, donde al ocupar espacio reduce la efectividad de sistema.
  • 3. Existen una hipótesis sobre el tiempo y el creador de los virus donde con los análisis de Von Newmann, sobre la posibilidad de crear programas capaces de controlar a otros de su misma estructura, comenzaron las investigaciones y la forma de crearlos. Basados en esta teoría, en 1949 Robert Morris, Douglas y Victor, crean el juego CoreWar, que sirvio de patron para difundir programas dañinos, para que en 1972 Funcionara problematicamente en una de las computadoras de IBM el virus "enrredadera".
  • 4.  Pueden infectar múltiples archivos, cuando estos permanecen en la memoria.  Se reproducen, es decir ejercen copias donde se encuentran  Algunos son polimorficos: donde presentan la capacidad de modificar su codigo, haciendo mas dificil su deteccion.  Pueden ser no residentes: donde no estan en la memoria sino se ejecutan solo cuando se habre el archivo infectado.  Furtivos: se pegan a archivos de la computadora. Y luego atacan al ordenador, de manera rapida.  Atraen otros virus: se ocultan e infectan una seccion de la computadora.  Algnos no presentan signos, haciendolos irreconocibles.  Tambien tienen la capacidad de quedaarsen el lcomputador incluso cuando se ha formateado el disco duro. Para mas Conceptos Haz clic Aquí.
  • 6. Clasificacion segn el daño:  GUSANO INFORMATICO: Consume memoria del campo. Capacidad de duplicarse. CABALLO DE TROYA: Roba informacion y altera el S.O (sistema operativo). BOMBAS LOGICAS: Activacion con un echo del usuario, como una combinacion de letras. HOAX: Tranmitidos por medio de mensajes. Sobrecargando las redes. ENLACE: Donde solo apunta a la dirección de estos virus SOBREESTRUCTURA: Elimina archivos contagiados RESIDENTE: Actúa en la memoria infectando el archivo al cual accede el usuario.
  • 7. video descriptivo sobre tipos de virus informáticos. https://www.youtube.com/watch?v=pwytpHTod Ak
  • 8. ADVERTENCIAS O PRECAUSIONES CORREO ELECTRÓNICO  No confiar la dirección de correo a desconocidos  No abrir archivos adjuntos en mensajes de origen desconocido.  Utilizar un sistema de protección antivirus capaz de detectar  Virus en tiempo real antes que ser copiados al disco duro. INTERNET  Utilizar conexiones Web seguras para navegar.  Restringir en el servidor Proxy el acceso a las páginas que Puedan ser peligrosas.  Evitar las conexiones individuales por módem o asegúrese que el proveedor brinda servicios de seguridad.  Utilizar sistemas antivirus actualizados. CD, DISCOS FLEXIBLES Y PENDRIVES  Evitar el ingreso de medios con contenido desconocido a las computadoras.  Revisar los contenidos de los medios con el antivirus antes de usarlos.  Utilizar soluciones antivirus que traten todo tipo de virus.
  • 9. Desde el ataque a IBM se innovo en la creacion de "Reaper" el primer antivirus. Las pincipales funciones son Vacunar, Detectar; codigos para reconocerlos y borrarlos , tambien Eliminar; rompe la estructura de los virus y repara el archivo. Lo que hay que hacer es:  Utilizar copias de seguridad  Revisar continuamente los discos, para ver su estado.  Utilizar programas detectores como: AVG, NORTON, KARPERSKY, PCTOOLS,AVAST, entre otros. http://www.plusesmas.com/nuevas_tecnologias/trucos/seg uridad_virus/como_combatir_los_virus_informaticos/116.h tml