SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
¿Por qué llamarlos virus? La gran similitud entre el funcionamiento delos virus 
computacionales y los virus biológicos propicio que a estos pequeños programas se les 
denominara virus 
Los virus de computadoras no son más que programas, y estos virus casi siempre los 
acarrean las copias ilegales o piratas. Provocan desde la perdida de datos o archivos en 
los medios de almacenamientos de información (diskette, discos duros, cintas) hasta 
daños al sistema y, algunas veces ocasionar daños al equipo. 
Son muy pequeños 
ü Casi nunca incluyen el nombre del autor, ni el registro o copyright 
· Se reproducen así mismo 
o Toman el control o modifican otros programas 
Motivos para crear un virus 
A diferencia de los virus que causan resfriados y enfermedades en humanos los virus de 
computadora no acurren en forma natural cada uno debe ser programados. No existen 
virus benéficos algunas veces son escritos como una broma, quizás para irritar a la gente 
desplegando un mensaje humorístico. En estos casos, el virus no es más que una 
molestia pero cuando un virus es malicioso y causa daño real ¿Quién sabe real mente la 
causa? ¿Aburrimiento? ¿Coraje? ¿Reto intelectual? Cualquiera que sea el motivo puede 
ser devastador 
1. Virus de macros /códigos de fuente: se adjuntan alos programas fuentes de los 
usuarios y, a las macros utilizadas procesadores de texto 
2. Virus mutante: son los que al infectar realizan modificaciones para evitar ser 
detectados o eliminados 
3. Gusanos: son programas que se reproducen así mismo y no requieren de un 
anfitrión , pues se ¨arrastran¨ por todo el sistema sin necesidad de un programa 
que los transporte

Más contenido relacionado

La actualidad más candente

Mapa conceptual tipos de virus
Mapa conceptual tipos de virusMapa conceptual tipos de virus
Mapa conceptual tipos de virusEdson Gonzalez
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticobeliat0712
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticoSara Chaparro
 
tipos de virus y antivirus
tipos de virus y antivirustipos de virus y antivirus
tipos de virus y antivirushernandezzorin
 
tipos de virus y antivirus
tipos de virus y antivirustipos de virus y antivirus
tipos de virus y antivirushernandezzorin
 
Virus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVAVirus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVAEzequiel Payares
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticoscharlyjot
 
Trabajo sobre los virus de computadora
Trabajo sobre los virus de computadoraTrabajo sobre los virus de computadora
Trabajo sobre los virus de computadoraAnnita Zs
 
Rafael carrasco correcher 2;12;2011
Rafael carrasco correcher 2;12;2011Rafael carrasco correcher 2;12;2011
Rafael carrasco correcher 2;12;2011rafael_carrasco
 
Mapa conceptual y cuadro sinoptico
Mapa conceptual y cuadro sinopticoMapa conceptual y cuadro sinoptico
Mapa conceptual y cuadro sinopticoOrozco Jorge
 
Rafael carrasco correcher 2;12;2011
Rafael carrasco correcher 2;12;2011Rafael carrasco correcher 2;12;2011
Rafael carrasco correcher 2;12;2011rafael_carrasco
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusomaira
 
L os virus
L os virusL os virus
L os virusreyeye
 

La actualidad más candente (20)

Mapa conceptual tipos de virus
Mapa conceptual tipos de virusMapa conceptual tipos de virus
Mapa conceptual tipos de virus
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
diapositivas de las tic's
diapositivas de las tic'sdiapositivas de las tic's
diapositivas de las tic's
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
tipos de virus y antivirus
tipos de virus y antivirustipos de virus y antivirus
tipos de virus y antivirus
 
tipos de virus y antivirus
tipos de virus y antivirustipos de virus y antivirus
tipos de virus y antivirus
 
Guia virus informaticos
Guia virus informaticosGuia virus informaticos
Guia virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVAVirus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVA
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Trabajo sobre los virus de computadora
Trabajo sobre los virus de computadoraTrabajo sobre los virus de computadora
Trabajo sobre los virus de computadora
 
Rafael carrasco correcher 2;12;2011
Rafael carrasco correcher 2;12;2011Rafael carrasco correcher 2;12;2011
Rafael carrasco correcher 2;12;2011
 
Mapa conceptual y cuadro sinoptico
Mapa conceptual y cuadro sinopticoMapa conceptual y cuadro sinoptico
Mapa conceptual y cuadro sinoptico
 
Rafael carrasco correcher 2;12;2011
Rafael carrasco correcher 2;12;2011Rafael carrasco correcher 2;12;2011
Rafael carrasco correcher 2;12;2011
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS
VIRUSVIRUS
VIRUS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
L os virus
L os virusL os virus
L os virus
 

Destacado

El músculo esquelético.ok
El músculo esquelético.okEl músculo esquelético.ok
El músculo esquelético.okHogar
 
Metas personales
Metas personalesMetas personales
Metas personalesCaro Mazo
 
Manual de excel marlynnnnnnnnnnnnnnnnnnnnnnnnnn
Manual de excel marlynnnnnnnnnnnnnnnnnnnnnnnnnnManual de excel marlynnnnnnnnnnnnnnnnnnnnnnnnnn
Manual de excel marlynnnnnnnnnnnnnnnnnnnnnnnnnnmarlyn mercado
 
Ondas. concurso Curie-presentación
Ondas. concurso Curie-presentaciónOndas. concurso Curie-presentación
Ondas. concurso Curie-presentaciónproferafael
 
Presentacion fundacion
Presentacion fundacionPresentacion fundacion
Presentacion fundacionyudy portillo
 
LAS CARRERAS DEL FUTURO
LAS CARRERAS DEL FUTUROLAS CARRERAS DEL FUTURO
LAS CARRERAS DEL FUTUROanabelsuarez
 
Instituto de integración escolar san agustín jeisson benavides
Instituto de integración escolar san agustín          jeisson benavidesInstituto de integración escolar san agustín          jeisson benavides
Instituto de integración escolar san agustín jeisson benavidesJeisson Benavides
 
O estado do rio grande do sul
O estado do rio grande do sulO estado do rio grande do sul
O estado do rio grande do sulCris Toledo
 
Newsletter june 2015
Newsletter june 2015Newsletter june 2015
Newsletter june 2015sonyboy2007
 
Adhesivo Y Pegamento - ¿Como Usted Puede Elegir la Correcta
Adhesivo Y Pegamento - ¿Como Usted Puede Elegir la CorrectaAdhesivo Y Pegamento - ¿Como Usted Puede Elegir la Correcta
Adhesivo Y Pegamento - ¿Como Usted Puede Elegir la Correctalittlegesture5801
 
Poster digital cande
Poster digital candePoster digital cande
Poster digital candeCande Montejo
 

Destacado (20)

El músculo esquelético.ok
El músculo esquelético.okEl músculo esquelético.ok
El músculo esquelético.ok
 
Metas personales
Metas personalesMetas personales
Metas personales
 
tarea 1
tarea 1tarea 1
tarea 1
 
Tarea 8
Tarea  8Tarea  8
Tarea 8
 
Manual de excel marlynnnnnnnnnnnnnnnnnnnnnnnnnn
Manual de excel marlynnnnnnnnnnnnnnnnnnnnnnnnnnManual de excel marlynnnnnnnnnnnnnnnnnnnnnnnnnn
Manual de excel marlynnnnnnnnnnnnnnnnnnnnnnnnnn
 
Ondas. concurso Curie-presentación
Ondas. concurso Curie-presentaciónOndas. concurso Curie-presentación
Ondas. concurso Curie-presentación
 
Presentacion fundacion
Presentacion fundacionPresentacion fundacion
Presentacion fundacion
 
Mate tarea - 2º
Mate   tarea - 2ºMate   tarea - 2º
Mate tarea - 2º
 
LAS CARRERAS DEL FUTURO
LAS CARRERAS DEL FUTUROLAS CARRERAS DEL FUTURO
LAS CARRERAS DEL FUTURO
 
Actividad 5D
Actividad 5DActividad 5D
Actividad 5D
 
Ces 2013 (2)
Ces 2013 (2)Ces 2013 (2)
Ces 2013 (2)
 
Recurso en Línea
Recurso en LíneaRecurso en Línea
Recurso en Línea
 
Instituto de integración escolar san agustín jeisson benavides
Instituto de integración escolar san agustín          jeisson benavidesInstituto de integración escolar san agustín          jeisson benavides
Instituto de integración escolar san agustín jeisson benavides
 
O estado do rio grande do sul
O estado do rio grande do sulO estado do rio grande do sul
O estado do rio grande do sul
 
Newsletter june 2015
Newsletter june 2015Newsletter june 2015
Newsletter june 2015
 
Adhesivo Y Pegamento - ¿Como Usted Puede Elegir la Correcta
Adhesivo Y Pegamento - ¿Como Usted Puede Elegir la CorrectaAdhesivo Y Pegamento - ¿Como Usted Puede Elegir la Correcta
Adhesivo Y Pegamento - ¿Como Usted Puede Elegir la Correcta
 
Foro
ForoForo
Foro
 
Poster digital cande
Poster digital candePoster digital cande
Poster digital cande
 
Paezlll
PaezlllPaezlll
Paezlll
 
Atividade 2 EAD
Atividade 2 EAD Atividade 2 EAD
Atividade 2 EAD
 

Similar a Viris informatico

Similar a Viris informatico (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Informatica el virus
Informatica el virusInformatica el virus
Informatica el virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y Antivirus informáticos
Virus y Antivirus informáticos Virus y Antivirus informáticos
Virus y Antivirus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Rodriguez ingri virus informatico
Rodriguez ingri virus informaticoRodriguez ingri virus informatico
Rodriguez ingri virus informatico
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información Electrónica
 
Virus informatico 2
Virus informatico 2Virus informatico 2
Virus informatico 2
 
Virus informático camilo collantes
Virus informático camilo collantesVirus informático camilo collantes
Virus informático camilo collantes
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 

Último (20)

PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 

Viris informatico

  • 1. ¿Por qué llamarlos virus? La gran similitud entre el funcionamiento delos virus computacionales y los virus biológicos propicio que a estos pequeños programas se les denominara virus Los virus de computadoras no son más que programas, y estos virus casi siempre los acarrean las copias ilegales o piratas. Provocan desde la perdida de datos o archivos en los medios de almacenamientos de información (diskette, discos duros, cintas) hasta daños al sistema y, algunas veces ocasionar daños al equipo. Son muy pequeños ü Casi nunca incluyen el nombre del autor, ni el registro o copyright · Se reproducen así mismo o Toman el control o modifican otros programas Motivos para crear un virus A diferencia de los virus que causan resfriados y enfermedades en humanos los virus de computadora no acurren en forma natural cada uno debe ser programados. No existen virus benéficos algunas veces son escritos como una broma, quizás para irritar a la gente desplegando un mensaje humorístico. En estos casos, el virus no es más que una molestia pero cuando un virus es malicioso y causa daño real ¿Quién sabe real mente la causa? ¿Aburrimiento? ¿Coraje? ¿Reto intelectual? Cualquiera que sea el motivo puede ser devastador 1. Virus de macros /códigos de fuente: se adjuntan alos programas fuentes de los usuarios y, a las macros utilizadas procesadores de texto 2. Virus mutante: son los que al infectar realizan modificaciones para evitar ser detectados o eliminados 3. Gusanos: son programas que se reproducen así mismo y no requieren de un anfitrión , pues se ¨arrastran¨ por todo el sistema sin necesidad de un programa que los transporte