SlideShare una empresa de Scribd logo
1 de 8
Virus Informático Nicolás Mihovilcevic
¿En qué se asemejan los virus informáticos a los virus humanos?   Se asemejan en que los dos hacen daño y son contagiosos.
¿Puede un virus informático provocar daños en el hardware de tu equipo?¿Cómo?   No puede solo hace daño como perdida de productividad cortes en los sistemas de información o daños a nivel de dato.
¿Se puede contagiar un equipo que no este conectado a Internet? Fundamenta  . Si se puede contagiar a través de un CD, disquete, DVD, Mp3, Mp4 o archivos.
¿Son fiables los antivirus? ¿Por qué?  Depende, a veces si y a veces no. La gente recomienda algunos conocidos, esos supuestamente se cree que son los mejores, igual hay que saber que algunos virus cuando se meten en la PC detectan y borran automáticamente los antivirus.
En la historia de los virus, ¿Hubo algunos más renombrados por sus grandes ataques?¿Cuáles son?¿Qué daño produjeron?  1949: "Theory and Organization of Complicated Automata" idea del código auto replicable. 1970: El Creeper es difundido por la red ARPANET, mostraba el mensaje "SOY CREEPER...AGARRAME SI PUEDES!". Su antídoto: el antivirus Reaper cuya misión era buscar y destruir al Creeper. 1974: El virus Rabbit hacía una copia de si mismo y lo situaba dos veces en la cola de ejecución del ASP de IBM lo que causaba un bloqueo del sistema. 1980: La red ARPANET es infectada por un "gusano" y queda 72 horas fuera de servicio. La infección fue originada por Robert Tappan Morris.1987: contagio masivo de ordenadores a través del MacMag Este virus fue creado por Richard Brandow y Drew Davison.1988: El virus Brain creado por los hermanos Basit y Alvi Amjad de Pakistán aparece en Estados Unidos.1989: El "Viernes 13" se propaga rápidamente en España al ser distribuido involuntariamente en los disquetes de una revista de tirada nacional (Tu PC Amstrad). 
¿Por qué los virus informáticos son tan temidos por las personas que utilizan computadoras?   Porque lo que producen estos tipos de virus es el consumo de recursos, pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos, tienen de ir replicándose. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
Links utilizados :  http://es.wikipedia.org/wiki/virus_informáticos Portal de Abogados - Derecho Informatico - Virus Informáticos   http://www.htmlweb.net/seguridad/virus/virus_1.html http:// www . desarrolloweb . com / articulos /2176. php   Trabajo realizado por :  Nicolás Mihovilcevic

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informaticos Luciana
Virus Informaticos LucianaVirus Informaticos Luciana
Virus Informaticos Luciana
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y vacunas informatico
Virus y vacunas informaticoVirus y vacunas informatico
Virus y vacunas informatico
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Guia 3 II PERIODO GRADOS 8°
Guia 3 II PERIODO GRADOS 8°Guia 3 II PERIODO GRADOS 8°
Guia 3 II PERIODO GRADOS 8°
 
virus y antivirus informatico
virus y antivirus informaticovirus y antivirus informatico
virus y antivirus informatico
 
Trabajos de virus informaticos
Trabajos de virus informaticosTrabajos de virus informaticos
Trabajos de virus informaticos
 
Virus y antivirus original
Virus y antivirus originalVirus y antivirus original
Virus y antivirus original
 
Informatica
InformaticaInformatica
Informatica
 
V Info
V InfoV Info
V Info
 
Riezgos de la informacion electronica
Riezgos de la informacion electronicaRiezgos de la informacion electronica
Riezgos de la informacion electronica
 

Destacado

La nascita del Web 2.0, recenti tendenze ed opportunità di business per le az...
La nascita del Web 2.0, recenti tendenze ed opportunità di business per le az...La nascita del Web 2.0, recenti tendenze ed opportunità di business per le az...
La nascita del Web 2.0, recenti tendenze ed opportunità di business per le az...webdieci
 
Web 2.0: vincoli e opportunità per le aziende
Web 2.0: vincoli e opportunità per le aziendeWeb 2.0: vincoli e opportunità per le aziende
Web 2.0: vincoli e opportunità per le aziendewebdieci
 
Deportes En General
Deportes En GeneralDeportes En General
Deportes En Generalgermanh
 
Le nuove tecnologie nel complesso rapporto tra società ed impresa - Paolo Vic...
Le nuove tecnologie nel complesso rapporto tra società ed impresa - Paolo Vic...Le nuove tecnologie nel complesso rapporto tra società ed impresa - Paolo Vic...
Le nuove tecnologie nel complesso rapporto tra società ed impresa - Paolo Vic...webdieci
 
Le recenti semplificazioni degli adempimenti Privacy in azienda
Le recenti semplificazioni degli adempimenti Privacy in aziendaLe recenti semplificazioni degli adempimenti Privacy in azienda
Le recenti semplificazioni degli adempimenti Privacy in aziendawebdieci
 
Linee guida del Garante per il trattamento dei dati personali dei lavoratori ...
Linee guida del Garante per il trattamento dei dati personali dei lavoratori ...Linee guida del Garante per il trattamento dei dati personali dei lavoratori ...
Linee guida del Garante per il trattamento dei dati personali dei lavoratori ...webdieci
 
Comunicazione, tecnologia e sociale: opportunità del nuovo web - Cristina Gre...
Comunicazione, tecnologia e sociale: opportunità del nuovo web - Cristina Gre...Comunicazione, tecnologia e sociale: opportunità del nuovo web - Cristina Gre...
Comunicazione, tecnologia e sociale: opportunità del nuovo web - Cristina Gre...webdieci
 
1 01 Computer Components
1 01 Computer Components1 01 Computer Components
1 01 Computer Componentsjasonmammano
 

Destacado (8)

La nascita del Web 2.0, recenti tendenze ed opportunità di business per le az...
La nascita del Web 2.0, recenti tendenze ed opportunità di business per le az...La nascita del Web 2.0, recenti tendenze ed opportunità di business per le az...
La nascita del Web 2.0, recenti tendenze ed opportunità di business per le az...
 
Web 2.0: vincoli e opportunità per le aziende
Web 2.0: vincoli e opportunità per le aziendeWeb 2.0: vincoli e opportunità per le aziende
Web 2.0: vincoli e opportunità per le aziende
 
Deportes En General
Deportes En GeneralDeportes En General
Deportes En General
 
Le nuove tecnologie nel complesso rapporto tra società ed impresa - Paolo Vic...
Le nuove tecnologie nel complesso rapporto tra società ed impresa - Paolo Vic...Le nuove tecnologie nel complesso rapporto tra società ed impresa - Paolo Vic...
Le nuove tecnologie nel complesso rapporto tra società ed impresa - Paolo Vic...
 
Le recenti semplificazioni degli adempimenti Privacy in azienda
Le recenti semplificazioni degli adempimenti Privacy in aziendaLe recenti semplificazioni degli adempimenti Privacy in azienda
Le recenti semplificazioni degli adempimenti Privacy in azienda
 
Linee guida del Garante per il trattamento dei dati personali dei lavoratori ...
Linee guida del Garante per il trattamento dei dati personali dei lavoratori ...Linee guida del Garante per il trattamento dei dati personali dei lavoratori ...
Linee guida del Garante per il trattamento dei dati personali dei lavoratori ...
 
Comunicazione, tecnologia e sociale: opportunità del nuovo web - Cristina Gre...
Comunicazione, tecnologia e sociale: opportunità del nuovo web - Cristina Gre...Comunicazione, tecnologia e sociale: opportunità del nuovo web - Cristina Gre...
Comunicazione, tecnologia e sociale: opportunità del nuovo web - Cristina Gre...
 
1 01 Computer Components
1 01 Computer Components1 01 Computer Components
1 01 Computer Components
 

Similar a Webquest Powerpoint2

Virus Informaticos L-M-C
Virus Informaticos L-M-CVirus Informaticos L-M-C
Virus Informaticos L-M-Cguest9d4284
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticonacholo
 
Virus
VirusVirus
Virusmichi
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticoguestd7b631
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticoguestd7b631
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus InformaticosMariielitah
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticoguest86cb6f
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticoguestdfc699
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticoguest66a51e
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticoguest5f99de
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.juancha
 
Virus
VirusVirus
Virustefii
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticoguest0608a5
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosMariielitah
 
Revista el informativo de marco
Revista el informativo de marcoRevista el informativo de marco
Revista el informativo de marco23384125
 

Similar a Webquest Powerpoint2 (20)

Virus Informaticos L-M-C
Virus Informaticos L-M-CVirus Informaticos L-M-C
Virus Informaticos L-M-C
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus
VirusVirus
Virus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus 1
Virus 1Virus 1
Virus 1
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Revista el informativo de marco
Revista el informativo de marcoRevista el informativo de marco
Revista el informativo de marco
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 

Último

dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Último (20)

dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

Webquest Powerpoint2

  • 2. ¿En qué se asemejan los virus informáticos a los virus humanos? Se asemejan en que los dos hacen daño y son contagiosos.
  • 3. ¿Puede un virus informático provocar daños en el hardware de tu equipo?¿Cómo? No puede solo hace daño como perdida de productividad cortes en los sistemas de información o daños a nivel de dato.
  • 4. ¿Se puede contagiar un equipo que no este conectado a Internet? Fundamenta . Si se puede contagiar a través de un CD, disquete, DVD, Mp3, Mp4 o archivos.
  • 5. ¿Son fiables los antivirus? ¿Por qué? Depende, a veces si y a veces no. La gente recomienda algunos conocidos, esos supuestamente se cree que son los mejores, igual hay que saber que algunos virus cuando se meten en la PC detectan y borran automáticamente los antivirus.
  • 6. En la historia de los virus, ¿Hubo algunos más renombrados por sus grandes ataques?¿Cuáles son?¿Qué daño produjeron? 1949: &quot;Theory and Organization of Complicated Automata&quot; idea del código auto replicable. 1970: El Creeper es difundido por la red ARPANET, mostraba el mensaje &quot;SOY CREEPER...AGARRAME SI PUEDES!&quot;. Su antídoto: el antivirus Reaper cuya misión era buscar y destruir al Creeper. 1974: El virus Rabbit hacía una copia de si mismo y lo situaba dos veces en la cola de ejecución del ASP de IBM lo que causaba un bloqueo del sistema. 1980: La red ARPANET es infectada por un &quot;gusano&quot; y queda 72 horas fuera de servicio. La infección fue originada por Robert Tappan Morris.1987: contagio masivo de ordenadores a través del MacMag Este virus fue creado por Richard Brandow y Drew Davison.1988: El virus Brain creado por los hermanos Basit y Alvi Amjad de Pakistán aparece en Estados Unidos.1989: El &quot;Viernes 13&quot; se propaga rápidamente en España al ser distribuido involuntariamente en los disquetes de una revista de tirada nacional (Tu PC Amstrad). 
  • 7. ¿Por qué los virus informáticos son tan temidos por las personas que utilizan computadoras? Porque lo que producen estos tipos de virus es el consumo de recursos, pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos, tienen de ir replicándose. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
  • 8. Links utilizados : http://es.wikipedia.org/wiki/virus_informáticos Portal de Abogados - Derecho Informatico - Virus Informáticos http://www.htmlweb.net/seguridad/virus/virus_1.html http:// www . desarrolloweb . com / articulos /2176. php Trabajo realizado por : Nicolás Mihovilcevic