SlideShare una empresa de Scribd logo
1 de 12
VIRUS INFORMÁTICO




LAURA JULIANA JOYA GUERRERO

 MARTA ROSA RINCÓN GAYÓN

         (7C.21-33)




 COLEGIO LA PRESENTACIÓN

         SISTEMAS

 TECNOLOGÍA E INFORMÁTICA

         DUITAMA

           2012



          Página 1
VIRUS INFORMÁTICOS




LAURA JULIANA JOYA GUERRERO

 MARTA ROSA RINCÓN GAYÓN

          (7C.21-33)




  LIC. IDALÍ GOMEZ MARTINEZ

 TECNOLOGÍA E INFORMÁTICA

     SEGUNDO PERIODO




 COLEGIO LA PRESENTACIÓN

         SISTEMAS

 TECNOLOGÍA E INFORMÁTICA

          DUITAMA

            2012



           Página 2
INTRODUCCIÓN

Este trabajo se hace con el fin de dar a informar sobre el daño que producen los
virus informáticos en los computadores, las clases de ellos, su descripción y
características, y la forma de evitarlos o combatirlos.




                                    Página 3
OBETIVOS

OBJETIVO GENERAL

Informar acerca de los virus que afectan al computador, todo acerca de estos y
cómo podemos combatirlos.




OBJETIVOS ESPECÍFICOS

   -   Informar acerca de los virus informáticos.
   -   Dar a conocer las clases de virus.
   -   Conocer más acerca de las características de los virus.
   -   Conocer las formas de prevenir, evitar y/o combatir los virus.




                                      Página 4
CONTENIDO



Introducción

Objetivos

¿Qué son los virus informáticos?

Clases de virus

Características de los virus

¿Cómo evitar los virus?




                                    Página 5
SOLUCIÓN




¿Qué son los virus informáticos?

Código de programa que al ser ejecutado altera la estructura del software del
sistema y destruye datos o programas sin el conocimiento del usuario.




CLASES DE VIRUS




                                   Página 6
A continuación se nombrarán algunos de los virus más comunes:



      Caballos de Troya: se introducen al sistema bajo una apariencia diferente a
      la de su objetivo final.




      Bombas de Tiempo: se ocultan en las memorias en ciertas aéreas de los
      discos y atacan en un día u hora determinado.




                                    Página 7
Autorreplicables: realizan las funciones más parecidas a las de los virus
biológicos ya que se autorreproducen e infectan programas.




Esquema de Protección: no son propiamente destructivos, se activa cuando
se intenta copiar un programa protegido por copia.



                             Página 8
Gusano: se reproducen a si mismos y no requieren de un programa
anfitrión ejecutable.




Mutantes:




                         Página 9
Macrovirus: son macroinstrucciones de programas como Word, Exel, Power
Point, se reproducen en el sistema al abrir un archivo infectado.




                            Página
                            10
De correo electrónico o internet: generalmente llegan al computador pegado
     a un archivo de correo electrónico.




CARACTERÍSTICAS DE LOS VIRUS


     Caballo de Troya: se presenta de una manera diferente a la de su objetivo
     final, por ejemplo, presentaba a Madonna cantando y bailando alegremente
     mientras la memoria era formateada.
     Bombas de tiempo. Se oculta en la memoria de los discos y ataca en un día
     u hora determinada.
     Autorreplicables: infectan programas ejecutables que encuentran en el
     disco.
     Esquemas de protección: modifican la estructura de archivos importantes y
     no permite que la computadora funcione correctamente.
     Gusanos: se arrastran (literalmente) por las áreas de la memoria de la
     computadora o a través de las redes.
     Mutantes: cambian el código de los antivirus utilizando esquemas de
     encriptación o codificación.
     Macrovirus: se reproduce en el sistema al abrir un archivo y/o programa
     infectado.
     De correo electrónico o internet: llegan a los computadores como archivos
     plegados utilizando el protocolo FTP.


                                  Página
                                  11
¿CÓMO EVITAR LOS VIRUS?


  La mejor manera de evitar y/o combatir los virus (en su defecto), es por
  medio de los antivirus, los cuales son fáciles de descargar e instalar
  (internet), para evitar que el computador, sistema operativo y software se
  afercten.




                               Página
                               12

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Presentacion. virus y antivirus
Presentacion. virus y antivirusPresentacion. virus y antivirus
Presentacion. virus y antivirus
 
Recursos informaticos
Recursos informaticosRecursos informaticos
Recursos informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y Antivirus informáticos
Virus y Antivirus informáticos Virus y Antivirus informáticos
Virus y Antivirus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Virus
VirusVirus
Virus
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
diapositivas de las tic's
diapositivas de las tic'sdiapositivas de las tic's
diapositivas de las tic's
 
Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus Informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Taller n°4 gaby cueva
Taller n°4 gaby cuevaTaller n°4 gaby cueva
Taller n°4 gaby cueva
 
Diapositivas de virus y antivirus
Diapositivas de virus y antivirusDiapositivas de virus y antivirus
Diapositivas de virus y antivirus
 
Los virus
Los  virusLos  virus
Los virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Destacado

Losjovenesylacomputacion
LosjovenesylacomputacionLosjovenesylacomputacion
Losjovenesylacomputacion
Miguel Del Rio
 
Its The Architecture E1.Mazria
Its The Architecture E1.MazriaIts The Architecture E1.Mazria
Its The Architecture E1.Mazria
alvaroespejo
 
Taller 11º c meisel
Taller 11º c meiselTaller 11º c meisel
Taller 11º c meisel
sammyzae
 
El concepto de trabajo en la vida cotidiana.jpg
El concepto de trabajo en la vida cotidiana.jpgEl concepto de trabajo en la vida cotidiana.jpg
El concepto de trabajo en la vida cotidiana.jpg
Adriana González
 
4. hay un zorro en el colegio
4. hay un zorro en el colegio4. hay un zorro en el colegio
4. hay un zorro en el colegio
cprgraena
 
Que es la web...
Que es la web...Que es la web...
Que es la web...
luiscasta10
 
Tarifa aviancaciones a mia
Tarifa aviancaciones a miaTarifa aviancaciones a mia
Tarifa aviancaciones a mia
neira320
 
Fede Estudio De Casos
Fede Estudio De CasosFede Estudio De Casos
Fede Estudio De Casos
fedejau
 
Vivienda - Estudio Genisso Pablo
Vivienda - Estudio Genisso PabloVivienda - Estudio Genisso Pablo
Vivienda - Estudio Genisso Pablo
pgenisso
 
3 priorizacion
3 priorizacion3 priorizacion
3 priorizacion
a
 

Destacado (20)

VIDEO
VIDEOVIDEO
VIDEO
 
Informe tecnico de la unidad 2 eliu
Informe tecnico de la unidad 2 eliuInforme tecnico de la unidad 2 eliu
Informe tecnico de la unidad 2 eliu
 
Losjovenesylacomputacion
LosjovenesylacomputacionLosjovenesylacomputacion
Losjovenesylacomputacion
 
Its The Architecture E1.Mazria
Its The Architecture E1.MazriaIts The Architecture E1.Mazria
Its The Architecture E1.Mazria
 
Estándares Básicos de Competencias en Lenguaje
Estándares Básicos de Competencias en LenguajeEstándares Básicos de Competencias en Lenguaje
Estándares Básicos de Competencias en Lenguaje
 
Comida tipica de puebla
Comida tipica de pueblaComida tipica de puebla
Comida tipica de puebla
 
Taller 11º c meisel
Taller 11º c meiselTaller 11º c meisel
Taller 11º c meisel
 
Unidad 4
Unidad 4Unidad 4
Unidad 4
 
El concepto de trabajo en la vida cotidiana.jpg
El concepto de trabajo en la vida cotidiana.jpgEl concepto de trabajo en la vida cotidiana.jpg
El concepto de trabajo en la vida cotidiana.jpg
 
71231879 informe-tecnico
71231879 informe-tecnico71231879 informe-tecnico
71231879 informe-tecnico
 
4. hay un zorro en el colegio
4. hay un zorro en el colegio4. hay un zorro en el colegio
4. hay un zorro en el colegio
 
Que es la web...
Que es la web...Que es la web...
Que es la web...
 
El Certificado Energetico - Un Resumen
El Certificado Energetico - Un ResumenEl Certificado Energetico - Un Resumen
El Certificado Energetico - Un Resumen
 
Tarifa aviancaciones a mia
Tarifa aviancaciones a miaTarifa aviancaciones a mia
Tarifa aviancaciones a mia
 
5 heraamientas
5 heraamientas5 heraamientas
5 heraamientas
 
Fede Estudio De Casos
Fede Estudio De CasosFede Estudio De Casos
Fede Estudio De Casos
 
Trabajo de emprendimiento
Trabajo de emprendimientoTrabajo de emprendimiento
Trabajo de emprendimiento
 
dia del niño
dia del niñodia del niño
dia del niño
 
Vivienda - Estudio Genisso Pablo
Vivienda - Estudio Genisso PabloVivienda - Estudio Genisso Pablo
Vivienda - Estudio Genisso Pablo
 
3 priorizacion
3 priorizacion3 priorizacion
3 priorizacion
 

Similar a los virus informáticos

Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
Rudy Revolorio Blanco
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
3102190052
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
3102190052
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
3102190052
 
Virus informático
Virus informáticoVirus informático
Virus informático
abustos085
 

Similar a los virus informáticos (20)

Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicos
 
147
147147
147
 
Virus informaticos cch azcapotzalco alejandra hernandez
Virus informaticos cch azcapotzalco alejandra hernandezVirus informaticos cch azcapotzalco alejandra hernandez
Virus informaticos cch azcapotzalco alejandra hernandez
 
Virus cch azcapotzalco
Virus cch azcapotzalcoVirus cch azcapotzalco
Virus cch azcapotzalco
 
Virus
VirusVirus
Virus
 
Segur tuc3
Segur tuc3Segur tuc3
Segur tuc3
 
Virus
VirusVirus
Virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICASRIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Más de lJulianajg (11)

historia de la informática
historia de la informáticahistoria de la informática
historia de la informática
 
Historia de la informática
Historia de la informáticaHistoria de la informática
Historia de la informática
 
clases de computadores
clases de computadoresclases de computadores
clases de computadores
 
Historia de la Informática
Historia de la InformáticaHistoria de la Informática
Historia de la Informática
 
Clases de Computadores
Clases de ComputadoresClases de Computadores
Clases de Computadores
 
Trbajo tecnologia
Trbajo tecnologiaTrbajo tecnologia
Trbajo tecnologia
 
Trabajo tecnologia
Trabajo tecnologiaTrabajo tecnologia
Trabajo tecnologia
 
La huella ecológica del hombre en el planeta
La huella ecológica del hombre en el planetaLa huella ecológica del hombre en el planeta
La huella ecológica del hombre en el planeta
 
El computador
El computadorEl computador
El computador
 
El compuntador
El compuntadorEl compuntador
El compuntador
 
El compuntador
El compuntadorEl compuntador
El compuntador
 

Último

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 

Último (20)

Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 

los virus informáticos

  • 1. VIRUS INFORMÁTICO LAURA JULIANA JOYA GUERRERO MARTA ROSA RINCÓN GAYÓN (7C.21-33) COLEGIO LA PRESENTACIÓN SISTEMAS TECNOLOGÍA E INFORMÁTICA DUITAMA 2012 Página 1
  • 2. VIRUS INFORMÁTICOS LAURA JULIANA JOYA GUERRERO MARTA ROSA RINCÓN GAYÓN (7C.21-33) LIC. IDALÍ GOMEZ MARTINEZ TECNOLOGÍA E INFORMÁTICA SEGUNDO PERIODO COLEGIO LA PRESENTACIÓN SISTEMAS TECNOLOGÍA E INFORMÁTICA DUITAMA 2012 Página 2
  • 3. INTRODUCCIÓN Este trabajo se hace con el fin de dar a informar sobre el daño que producen los virus informáticos en los computadores, las clases de ellos, su descripción y características, y la forma de evitarlos o combatirlos. Página 3
  • 4. OBETIVOS OBJETIVO GENERAL Informar acerca de los virus que afectan al computador, todo acerca de estos y cómo podemos combatirlos. OBJETIVOS ESPECÍFICOS - Informar acerca de los virus informáticos. - Dar a conocer las clases de virus. - Conocer más acerca de las características de los virus. - Conocer las formas de prevenir, evitar y/o combatir los virus. Página 4
  • 5. CONTENIDO Introducción Objetivos ¿Qué son los virus informáticos? Clases de virus Características de los virus ¿Cómo evitar los virus? Página 5
  • 6. SOLUCIÓN ¿Qué son los virus informáticos? Código de programa que al ser ejecutado altera la estructura del software del sistema y destruye datos o programas sin el conocimiento del usuario. CLASES DE VIRUS Página 6
  • 7. A continuación se nombrarán algunos de los virus más comunes: Caballos de Troya: se introducen al sistema bajo una apariencia diferente a la de su objetivo final. Bombas de Tiempo: se ocultan en las memorias en ciertas aéreas de los discos y atacan en un día u hora determinado. Página 7
  • 8. Autorreplicables: realizan las funciones más parecidas a las de los virus biológicos ya que se autorreproducen e infectan programas. Esquema de Protección: no son propiamente destructivos, se activa cuando se intenta copiar un programa protegido por copia. Página 8
  • 9. Gusano: se reproducen a si mismos y no requieren de un programa anfitrión ejecutable. Mutantes: Página 9
  • 10. Macrovirus: son macroinstrucciones de programas como Word, Exel, Power Point, se reproducen en el sistema al abrir un archivo infectado. Página 10
  • 11. De correo electrónico o internet: generalmente llegan al computador pegado a un archivo de correo electrónico. CARACTERÍSTICAS DE LOS VIRUS Caballo de Troya: se presenta de una manera diferente a la de su objetivo final, por ejemplo, presentaba a Madonna cantando y bailando alegremente mientras la memoria era formateada. Bombas de tiempo. Se oculta en la memoria de los discos y ataca en un día u hora determinada. Autorreplicables: infectan programas ejecutables que encuentran en el disco. Esquemas de protección: modifican la estructura de archivos importantes y no permite que la computadora funcione correctamente. Gusanos: se arrastran (literalmente) por las áreas de la memoria de la computadora o a través de las redes. Mutantes: cambian el código de los antivirus utilizando esquemas de encriptación o codificación. Macrovirus: se reproduce en el sistema al abrir un archivo y/o programa infectado. De correo electrónico o internet: llegan a los computadores como archivos plegados utilizando el protocolo FTP. Página 11
  • 12. ¿CÓMO EVITAR LOS VIRUS? La mejor manera de evitar y/o combatir los virus (en su defecto), es por medio de los antivirus, los cuales son fáciles de descargar e instalar (internet), para evitar que el computador, sistema operativo y software se afercten. Página 12