SlideShare una empresa de Scribd logo
1 de 15
Virus y Antivirus
Lina maría Rivera Torres
1002
Ambientes Virtuales De Aprendizaje
Institución educativa técnica santa cruz
de Motavita
2015
Contenido
OVirus
O¿Cómo solucionarlo?
OCuando los localizan
OComo se aplica al procesador
OTipos de virus
Virus
O Virus, programas troyanos y espías
O . Cuando el antivirus falla en su detección
y eliminación, una situación probable
porque siempre se va por detrás de los
creadores de virus, la única solución
consiste en recurrir a las vacunas
antivirus, pequeños programas que tratan
de remediar los daños provocados por
programas maliciosos concretos.
¿Cómo solucionarlo?
O Los usuarios pueden necesitar estas
vacunas por el modo de funcionamiento
de los programas antivirus, cuya táctica
consiste en responder a las iniciativas de
los creadores de virus
O Las vacunas antivirus escanean el disco
duro en busca de virus concretos que
pueda presentar el ordenador.
Cuando los localizan
O los tratan de eliminar o los ponen en
cuarentena para que no den más problemas.
O el término (vacuna) aplicado a los virus
informáticos no presenta el mismo sentido
que la medicina.
O Las vacunas médicas constituyen una medida
de prevención porque proporcionan pequeñas
dosis del germen patógeno debilitado para
fortalecer al cuerpo y que pueda defenderse
en caso de presentarse la enfermedad real.
Cómo se aplican al
ordenador
O Los usuarios pueden descargar de Internet
muchas vacunas gratuitas distintas,
definidas por el virus que bloquea.
O Para aplicar de forma correcta las vacunas
antivirus se debe desactivar el protocolo de
restauración del sistema, que impediría la
eliminación completa de los virus. Para
ello, se recomienda iniciar Windows
Tipos De Virus
O Storm
O creper
O I love you
O Sasser
O Coper red
O troyano
O Melissa
O etc..
O se puede recurrir
a AD-AWARE, una
herramienta gratuita en
su versión básica y que
permitirá al usuario
deshacerse de estos
programas que consumen
recursos del ordenador
y enlentecen al
procesador.
STORM
O Storm. En enero del 2007, usuarios
de Europa y Estados Unidos
comenzaron a recibir mensajes de
correo electrónico relacionados con
una tormenta (storm) que afectaba
el continente europeo. El mensaje
tenía un archivo adjunto que
infectaba el computador y de
inmediato lo hacía parte de una
botnet, por lo que comenzaba a
enviar y recibir comandos a cargo
de su creador. Se estima que Storm
produjo cerca del 8 por ciento de
todo el malware en el mundo para
esas fechas.
CREPER
O Creeper. Se trata del primer
virus de la historia. Nació en
1971 y dejó huella porque
infectó los computadores PDP-11,
los cuales estaban conectados a
red de computadores precursora
de Internet, Arpanet . Una de las
características de Creeper es
que mostraba un mensaje que
infectaba el sistema y decía:
“Soy el más aterrador (creeper);
atrápame si puedes”.
I LOVE YOU
O I love you. Un proyecto de tesis
presentado por un joven filipino de 24
años, el cual fue rechazado en la
universidad, resultó siendo un virus
capaz de infectar a más de 45 millones
de computadores, con un costo de más
de 10 mil millones de dólares. El
programa, que fue creado en el año
2000, enviaba un correo electrónico que
en su asunto mostraba las palabras ‘I
love you’ (te amo) y estaba acompañado
de un archivo adjunto bautizado ‘Una
carta de amor para ti’.
O
SASSER
O Sasser. A su 17 años, Sven
Jaschan no imaginó que iba a
ser el creador de uno de los
virus informáticos más terribles
y dañinos de la historia. Entre
abril y mayo de 2004, esta
plaga informática alertó a más
de una compañía por su alto
grado de peligrosidad debido a
que, para contagiar el equipo,
no era necesario que el usuario
abriera un archivo. Entre
COPER RED
O 5. Code Red. El 13 de julio de
2001 por primera vez se
conoció acerca de este gusano
que se propagaba por las redes
sin necesidad de un correo
electrónico o un sitio web. El
objetivo de Code Red era
contagiar a los computadores
que tuvieran el
servidor Microsoft Internet
Information Server (IIS); se
conocen cifras de que en una
sola semana alcanzó a infectar
a casi 400.000 servidores.
TROYANO
O Los troyanos están compuestos
principalmente por dos
programas: un programa de
administración, que envía las
órdenes que se deben ejecutar
en la computadora infectada y
el programa residente situado
en la computadora infectada,
que recibe las órdenes del
administrador, las ejecuta y le
devuelve un resultado.
Generalmente también se
cuenta con un editor del
programa residente, el cual
sirve para modificarlo,
MELISSA
O . Melissa. Este virus con nombre
de mujer fue el primero que se
transmitió vía correo electrónico
en 1999. A pesar de no ser tan
destructivo, logró propagarse y
contagiar a millones de usuarios.
A cualquier computador que
llegaba se replicaba y saturaba los
buzones de correo. Los usuarios
de usuarios Microsoft Word 97 ó
2000 y Microsoft Outlook 97 ó 98
fueron los más afectados por
Melissa. La plaga, creada por
David L.
Virus y Antivirus: Tipos, Soluciones y Prevención

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Guia virus informaticos
Guia virus informaticosGuia virus informaticos
Guia virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus [autoguardado]
Virus [autoguardado]Virus [autoguardado]
Virus [autoguardado]
 
Virus 2 el regreso del virus
Virus 2 el regreso del virusVirus 2 el regreso del virus
Virus 2 el regreso del virus
 
Virus
VirusVirus
Virus
 
Mapa conceptual tipos de virus
Mapa conceptual tipos de virusMapa conceptual tipos de virus
Mapa conceptual tipos de virus
 
Virus informático sergio cruz
Virus informático sergio cruzVirus informático sergio cruz
Virus informático sergio cruz
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Diapositivas virus informaticos
Diapositivas virus informaticosDiapositivas virus informaticos
Diapositivas virus informaticos
 
Virus
VirusVirus
Virus
 
Informatica
InformaticaInformatica
Informatica
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Por qué llamarlos virus
Por qué llamarlos virusPor qué llamarlos virus
Por qué llamarlos virus
 
Trabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosTrabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticos
 

Similar a Virus y Antivirus: Tipos, Soluciones y Prevención

Similar a Virus y Antivirus: Tipos, Soluciones y Prevención (20)

Virus y antivirus d3
Virus y antivirus d3Virus y antivirus d3
Virus y antivirus d3
 
virus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveravirus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy rivera
 
Virus y antivirus informáticos
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Introducción
IntroducciónIntroducción
Introducción
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Los virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosLos virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlos
 
Virus
VirusVirus
Virus
 
Practica virus
Practica virusPractica virus
Practica virus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 

Último

Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 

Último (20)

Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 

Virus y Antivirus: Tipos, Soluciones y Prevención

  • 1. Virus y Antivirus Lina maría Rivera Torres 1002 Ambientes Virtuales De Aprendizaje Institución educativa técnica santa cruz de Motavita 2015
  • 2. Contenido OVirus O¿Cómo solucionarlo? OCuando los localizan OComo se aplica al procesador OTipos de virus
  • 3. Virus O Virus, programas troyanos y espías O . Cuando el antivirus falla en su detección y eliminación, una situación probable porque siempre se va por detrás de los creadores de virus, la única solución consiste en recurrir a las vacunas antivirus, pequeños programas que tratan de remediar los daños provocados por programas maliciosos concretos.
  • 4. ¿Cómo solucionarlo? O Los usuarios pueden necesitar estas vacunas por el modo de funcionamiento de los programas antivirus, cuya táctica consiste en responder a las iniciativas de los creadores de virus O Las vacunas antivirus escanean el disco duro en busca de virus concretos que pueda presentar el ordenador.
  • 5. Cuando los localizan O los tratan de eliminar o los ponen en cuarentena para que no den más problemas. O el término (vacuna) aplicado a los virus informáticos no presenta el mismo sentido que la medicina. O Las vacunas médicas constituyen una medida de prevención porque proporcionan pequeñas dosis del germen patógeno debilitado para fortalecer al cuerpo y que pueda defenderse en caso de presentarse la enfermedad real.
  • 6. Cómo se aplican al ordenador O Los usuarios pueden descargar de Internet muchas vacunas gratuitas distintas, definidas por el virus que bloquea. O Para aplicar de forma correcta las vacunas antivirus se debe desactivar el protocolo de restauración del sistema, que impediría la eliminación completa de los virus. Para ello, se recomienda iniciar Windows
  • 7. Tipos De Virus O Storm O creper O I love you O Sasser O Coper red O troyano O Melissa O etc.. O se puede recurrir a AD-AWARE, una herramienta gratuita en su versión básica y que permitirá al usuario deshacerse de estos programas que consumen recursos del ordenador y enlentecen al procesador.
  • 8. STORM O Storm. En enero del 2007, usuarios de Europa y Estados Unidos comenzaron a recibir mensajes de correo electrónico relacionados con una tormenta (storm) que afectaba el continente europeo. El mensaje tenía un archivo adjunto que infectaba el computador y de inmediato lo hacía parte de una botnet, por lo que comenzaba a enviar y recibir comandos a cargo de su creador. Se estima que Storm produjo cerca del 8 por ciento de todo el malware en el mundo para esas fechas.
  • 9. CREPER O Creeper. Se trata del primer virus de la historia. Nació en 1971 y dejó huella porque infectó los computadores PDP-11, los cuales estaban conectados a red de computadores precursora de Internet, Arpanet . Una de las características de Creeper es que mostraba un mensaje que infectaba el sistema y decía: “Soy el más aterrador (creeper); atrápame si puedes”.
  • 10. I LOVE YOU O I love you. Un proyecto de tesis presentado por un joven filipino de 24 años, el cual fue rechazado en la universidad, resultó siendo un virus capaz de infectar a más de 45 millones de computadores, con un costo de más de 10 mil millones de dólares. El programa, que fue creado en el año 2000, enviaba un correo electrónico que en su asunto mostraba las palabras ‘I love you’ (te amo) y estaba acompañado de un archivo adjunto bautizado ‘Una carta de amor para ti’. O
  • 11. SASSER O Sasser. A su 17 años, Sven Jaschan no imaginó que iba a ser el creador de uno de los virus informáticos más terribles y dañinos de la historia. Entre abril y mayo de 2004, esta plaga informática alertó a más de una compañía por su alto grado de peligrosidad debido a que, para contagiar el equipo, no era necesario que el usuario abriera un archivo. Entre
  • 12. COPER RED O 5. Code Red. El 13 de julio de 2001 por primera vez se conoció acerca de este gusano que se propagaba por las redes sin necesidad de un correo electrónico o un sitio web. El objetivo de Code Red era contagiar a los computadores que tuvieran el servidor Microsoft Internet Information Server (IIS); se conocen cifras de que en una sola semana alcanzó a infectar a casi 400.000 servidores.
  • 13. TROYANO O Los troyanos están compuestos principalmente por dos programas: un programa de administración, que envía las órdenes que se deben ejecutar en la computadora infectada y el programa residente situado en la computadora infectada, que recibe las órdenes del administrador, las ejecuta y le devuelve un resultado. Generalmente también se cuenta con un editor del programa residente, el cual sirve para modificarlo,
  • 14. MELISSA O . Melissa. Este virus con nombre de mujer fue el primero que se transmitió vía correo electrónico en 1999. A pesar de no ser tan destructivo, logró propagarse y contagiar a millones de usuarios. A cualquier computador que llegaba se replicaba y saturaba los buzones de correo. Los usuarios de usuarios Microsoft Word 97 ó 2000 y Microsoft Outlook 97 ó 98 fueron los más afectados por Melissa. La plaga, creada por David L.