SlideShare una empresa de Scribd logo
1 de 2
Universidad Técnica de Machala
Ciencias Químicas y de la Salud
INFORMATICA
Nombre: Carolina Ortega Jiménez
Curso: 1ero Enfermería “B”
Tipos de virus informáticos
A aquellos programas que son creados con el fin de dañar computadoras se los
conoce bajo el nombre de virus. Estos pequeños programas actúan sin el
consentimiento ni conocimiento de los usuarios y lo que hacen es modificar el
funcionamiento de las máquinas, borrar información o arruinarla, consumir
memoria, entre otras acciones.
De acuerdo a los daños que causan en las computadoras,
existen los siguientes tipos de virus:
Worm o gusano informático: es un malware que reside en
la memoria de la computadora y se caracteriza por
duplicarse en ella, sin la asistencia de un usuario. Consumen
banda ancha o memoria del sistema en gran medida.
Caballo de Troya: este virus se esconde en un programa
legítimo que, al ejecutarlo, comienza a dañar la
computadora. Afecta a la seguridad de la PC, dejándola
indefensa y también capta datos que envía a otros sitios,
como por ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un
hecho puntual, como por ejemplo con la combinación
de ciertas teclas o bien en una fecha específica. Si
este hecho no se da, el virus permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirse por sí
mismos y no son verdaderos virus. Son mensajes cuyo
contenido no es cierto y que incentivan a los usuarios a
que los reenvíen a sus contactos. El objetivo de estos
falsos virus es que se sobrecargue el flujo de información
mediante el e-mail y las redes. Aquellos e-mails que
hablan sobre la existencia de nuevos virus o la
desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
De enlace: estos virus cambian las direcciones con las
que se accede a los archivos de la computadora por
aquella en la que residen. Lo que ocasionan es la
imposibilidad de ubicar los archivos almacenados.
De sobreescritura: este clase de virus genera la
pérdida del contenido de los archivos a los que ataca.
Esto lo logra sobreescribiendo su interior.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
tipos de virus informaticos
tipos de virus informaticos tipos de virus informaticos
tipos de virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentación virus y vacunas informaticas
Presentación virus y vacunas informaticasPresentación virus y vacunas informaticas
Presentación virus y vacunas informaticas
 
virus y sus tipos
virus y sus tipos virus y sus tipos
virus y sus tipos
 
Johann Ramirez
Johann RamirezJohann Ramirez
Johann Ramirez
 
Tiposdevirus 160712132220
Tiposdevirus 160712132220Tiposdevirus 160712132220
Tiposdevirus 160712132220
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Seguridad informarica
Seguridad informaricaSeguridad informarica
Seguridad informarica
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
RIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICARIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICA
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Destacado

Présentationrésidence
PrésentationrésidencePrésentationrésidence
PrésentationrésidenceRB67
 
La cartografía geológico-geotécnica en los proyectos de carreteras
La cartografía geológico-geotécnica en los proyectos de carreterasLa cartografía geológico-geotécnica en los proyectos de carreteras
La cartografía geológico-geotécnica en los proyectos de carreterasGuzmán Fuente Puente
 
Mashing Up DevOps with Cloud Computing
Mashing Up DevOps with Cloud ComputingMashing Up DevOps with Cloud Computing
Mashing Up DevOps with Cloud ComputingDavid Linthicum
 

Destacado (7)

Présentationrésidence
PrésentationrésidencePrésentationrésidence
Présentationrésidence
 
Total Wall | BowTie
Total Wall | BowTieTotal Wall | BowTie
Total Wall | BowTie
 
Presentación1
Presentación1Presentación1
Presentación1
 
Intima Awards
Intima AwardsIntima Awards
Intima Awards
 
La cartografía geológico-geotécnica en los proyectos de carreteras
La cartografía geológico-geotécnica en los proyectos de carreterasLa cartografía geológico-geotécnica en los proyectos de carreteras
La cartografía geológico-geotécnica en los proyectos de carreteras
 
Mashing Up DevOps with Cloud Computing
Mashing Up DevOps with Cloud ComputingMashing Up DevOps with Cloud Computing
Mashing Up DevOps with Cloud Computing
 
Oprašivanje i oplođenje
Oprašivanje i oplođenjeOprašivanje i oplođenje
Oprašivanje i oplođenje
 

Similar a Virus

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosbanny85
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasalphoremt
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosPablo Tocino
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosluzda10
 
Virus informáticos :D
Virus informáticos :D Virus informáticos :D
Virus informáticos :D felipesequeda
 
TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática sol1510
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosLizz105
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosbrayam-25
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS brayam-25
 

Similar a Virus (17)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS
 
Virus informáticos :D
Virus informáticos :D Virus informáticos :D
Virus informáticos :D
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Mora
MoraMora
Mora
 
TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Más de carola033

Proyecto de-informatica grupo 4
Proyecto de-informatica grupo 4Proyecto de-informatica grupo 4
Proyecto de-informatica grupo 4carola033
 
Proyecto inf grupo5
Proyecto inf grupo5Proyecto inf grupo5
Proyecto inf grupo5carola033
 
Proyecto de informatica
Proyecto de informaticaProyecto de informatica
Proyecto de informaticacarola033
 
Proyecto informatica-grupo-3
Proyecto informatica-grupo-3Proyecto informatica-grupo-3
Proyecto informatica-grupo-3carola033
 
Proyecto de informatica grupo 6
Proyecto de informatica grupo 6Proyecto de informatica grupo 6
Proyecto de informatica grupo 6carola033
 
Proyecto de informatica (1)
Proyecto de informatica (1)Proyecto de informatica (1)
Proyecto de informatica (1)carola033
 
Proyecto de-informatica (1)
Proyecto de-informatica (1)Proyecto de-informatica (1)
Proyecto de-informatica (1)carola033
 
Proyecto informatica (1)
Proyecto informatica (1)Proyecto informatica (1)
Proyecto informatica (1)carola033
 
Informatica exposicion
Informatica exposicionInformatica exposicion
Informatica exposicioncarola033
 
Informatica grupo 4
Informatica grupo 4Informatica grupo 4
Informatica grupo 4carola033
 
Grupo 3 informática
Grupo 3 informáticaGrupo 3 informática
Grupo 3 informáticacarola033
 
Grupo de informatica2
Grupo de informatica2Grupo de informatica2
Grupo de informatica2carola033
 
Syllabus 2015 nov-13
Syllabus 2015 nov-13Syllabus 2015 nov-13
Syllabus 2015 nov-13carola033
 
Dispositivas informatica
Dispositivas informaticaDispositivas informatica
Dispositivas informaticacarola033
 
Antivirus avg
Antivirus avgAntivirus avg
Antivirus avgcarola033
 

Más de carola033 (20)

Proyecto de-informatica grupo 4
Proyecto de-informatica grupo 4Proyecto de-informatica grupo 4
Proyecto de-informatica grupo 4
 
Proyecto inf grupo5
Proyecto inf grupo5Proyecto inf grupo5
Proyecto inf grupo5
 
Proyecto de informatica
Proyecto de informaticaProyecto de informatica
Proyecto de informatica
 
Proyecto informatica-grupo-3
Proyecto informatica-grupo-3Proyecto informatica-grupo-3
Proyecto informatica-grupo-3
 
Proyecto de informatica grupo 6
Proyecto de informatica grupo 6Proyecto de informatica grupo 6
Proyecto de informatica grupo 6
 
Proyecto de informatica (1)
Proyecto de informatica (1)Proyecto de informatica (1)
Proyecto de informatica (1)
 
Proyecto de-informatica (1)
Proyecto de-informatica (1)Proyecto de-informatica (1)
Proyecto de-informatica (1)
 
Proyecto informatica (1)
Proyecto informatica (1)Proyecto informatica (1)
Proyecto informatica (1)
 
Grupo #6
Grupo #6Grupo #6
Grupo #6
 
Informatica exposicion
Informatica exposicionInformatica exposicion
Informatica exposicion
 
Grupo 7
Grupo 7Grupo 7
Grupo 7
 
Grupo 5
Grupo 5Grupo 5
Grupo 5
 
Informatica grupo 4
Informatica grupo 4Informatica grupo 4
Informatica grupo 4
 
Grupo 3 informática
Grupo 3 informáticaGrupo 3 informática
Grupo 3 informática
 
Grupo de informatica2
Grupo de informatica2Grupo de informatica2
Grupo de informatica2
 
Grupo # 1
Grupo # 1Grupo # 1
Grupo # 1
 
Grupo # 1
Grupo # 1Grupo # 1
Grupo # 1
 
Syllabus 2015 nov-13
Syllabus 2015 nov-13Syllabus 2015 nov-13
Syllabus 2015 nov-13
 
Dispositivas informatica
Dispositivas informaticaDispositivas informatica
Dispositivas informatica
 
Antivirus avg
Antivirus avgAntivirus avg
Antivirus avg
 

Último

Comunidades Virtuales de Aprendizaje Caracteristicas.pptx
Comunidades Virtuales de Aprendizaje Caracteristicas.pptxComunidades Virtuales de Aprendizaje Caracteristicas.pptx
Comunidades Virtuales de Aprendizaje Caracteristicas.pptxJunkotantik
 
Vínculo afectivo (labor expositivo de grupo )
Vínculo afectivo (labor expositivo de grupo )Vínculo afectivo (labor expositivo de grupo )
Vínculo afectivo (labor expositivo de grupo )portafoliodigitalyos
 
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativoharolbustamante1
 
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...crcamora123
 
5º PARTE 3 SOY LECTOR -MD EDUCATIVO_240418_155445 (1).pdf
5º PARTE 3 SOY LECTOR -MD EDUCATIVO_240418_155445 (1).pdf5º PARTE 3 SOY LECTOR -MD EDUCATIVO_240418_155445 (1).pdf
5º PARTE 3 SOY LECTOR -MD EDUCATIVO_240418_155445 (1).pdfFlorHernandezNuez
 
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSALLA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSALJorge Castillo
 
Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024sergeycrastz06
 
SEGUNDO GRADO PROGRAMACION ANUAL DPCC - 2024
SEGUNDO GRADO PROGRAMACION ANUAL DPCC - 2024SEGUNDO GRADO PROGRAMACION ANUAL DPCC - 2024
SEGUNDO GRADO PROGRAMACION ANUAL DPCC - 2024litaroxselyperezmont
 
DEBER de Segmentación-2023_05jun2023.pdf
DEBER  de Segmentación-2023_05jun2023.pdfDEBER  de Segmentación-2023_05jun2023.pdf
DEBER de Segmentación-2023_05jun2023.pdfCamiloVasconez
 
ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)
ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)
ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)portafoliodigitalyos
 
Evaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónEvaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónJonathanCovena1
 
PLAN DE GESTION DEL RIESGO 2023 - 2024.docx
PLAN DE GESTION DEL RIESGO  2023 - 2024.docxPLAN DE GESTION DEL RIESGO  2023 - 2024.docx
PLAN DE GESTION DEL RIESGO 2023 - 2024.docxpily R.T.
 
Como construir los vínculos afectivos (Grupal)
Como construir los vínculos afectivos (Grupal)Como construir los vínculos afectivos (Grupal)
Como construir los vínculos afectivos (Grupal)portafoliodigitalyos
 
proyecto semana de los Jardines, actividades a realizar para resaltar esta fecha
proyecto semana de los Jardines, actividades a realizar para resaltar esta fechaproyecto semana de los Jardines, actividades a realizar para resaltar esta fecha
proyecto semana de los Jardines, actividades a realizar para resaltar esta fechanitoagurto67
 
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxNoe Castillo
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...odalisvelezg
 
Tema 8 Estructura y composición de la Tierra 2024
Tema 8 Estructura y composición de la Tierra 2024Tema 8 Estructura y composición de la Tierra 2024
Tema 8 Estructura y composición de la Tierra 2024IES Vicent Andres Estelles
 

Último (20)

Comunidades Virtuales de Aprendizaje Caracteristicas.pptx
Comunidades Virtuales de Aprendizaje Caracteristicas.pptxComunidades Virtuales de Aprendizaje Caracteristicas.pptx
Comunidades Virtuales de Aprendizaje Caracteristicas.pptx
 
Vínculo afectivo (labor expositivo de grupo )
Vínculo afectivo (labor expositivo de grupo )Vínculo afectivo (labor expositivo de grupo )
Vínculo afectivo (labor expositivo de grupo )
 
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
 
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
 
5º PARTE 3 SOY LECTOR -MD EDUCATIVO_240418_155445 (1).pdf
5º PARTE 3 SOY LECTOR -MD EDUCATIVO_240418_155445 (1).pdf5º PARTE 3 SOY LECTOR -MD EDUCATIVO_240418_155445 (1).pdf
5º PARTE 3 SOY LECTOR -MD EDUCATIVO_240418_155445 (1).pdf
 
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSALLA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
 
Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024
 
SEGUNDO GRADO PROGRAMACION ANUAL DPCC - 2024
SEGUNDO GRADO PROGRAMACION ANUAL DPCC - 2024SEGUNDO GRADO PROGRAMACION ANUAL DPCC - 2024
SEGUNDO GRADO PROGRAMACION ANUAL DPCC - 2024
 
DEBER de Segmentación-2023_05jun2023.pdf
DEBER  de Segmentación-2023_05jun2023.pdfDEBER  de Segmentación-2023_05jun2023.pdf
DEBER de Segmentación-2023_05jun2023.pdf
 
ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)
ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)
ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)
 
Evaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónEvaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la Organización
 
PLAN DE MONITOREO Y ACOMAPÑAMIENTO DOCENTE
PLAN DE MONITOREO Y ACOMAPÑAMIENTO DOCENTEPLAN DE MONITOREO Y ACOMAPÑAMIENTO DOCENTE
PLAN DE MONITOREO Y ACOMAPÑAMIENTO DOCENTE
 
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOSTRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
 
PLAN DE GESTION DEL RIESGO 2023 - 2024.docx
PLAN DE GESTION DEL RIESGO  2023 - 2024.docxPLAN DE GESTION DEL RIESGO  2023 - 2024.docx
PLAN DE GESTION DEL RIESGO 2023 - 2024.docx
 
Como construir los vínculos afectivos (Grupal)
Como construir los vínculos afectivos (Grupal)Como construir los vínculos afectivos (Grupal)
Como construir los vínculos afectivos (Grupal)
 
proyecto semana de los Jardines, actividades a realizar para resaltar esta fecha
proyecto semana de los Jardines, actividades a realizar para resaltar esta fechaproyecto semana de los Jardines, actividades a realizar para resaltar esta fecha
proyecto semana de los Jardines, actividades a realizar para resaltar esta fecha
 
La historia de la vida estudiantil a 102 años de la fundación de las Normales...
La historia de la vida estudiantil a 102 años de la fundación de las Normales...La historia de la vida estudiantil a 102 años de la fundación de las Normales...
La historia de la vida estudiantil a 102 años de la fundación de las Normales...
 
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptx
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...
 
Tema 8 Estructura y composición de la Tierra 2024
Tema 8 Estructura y composición de la Tierra 2024Tema 8 Estructura y composición de la Tierra 2024
Tema 8 Estructura y composición de la Tierra 2024
 

Virus

  • 1. Universidad Técnica de Machala Ciencias Químicas y de la Salud INFORMATICA Nombre: Carolina Ortega Jiménez Curso: 1ero Enfermería “B” Tipos de virus informáticos A aquellos programas que son creados con el fin de dañar computadoras se los conoce bajo el nombre de virus. Estos pequeños programas actúan sin el consentimiento ni conocimiento de los usuarios y lo que hacen es modificar el funcionamiento de las máquinas, borrar información o arruinarla, consumir memoria, entre otras acciones. De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de virus: Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
  • 2. Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes. De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior.