SlideShare una empresa de Scribd logo
1 de 9
Fernanda Gallegos
 Los virus informáticos son, desde hace varios años, la

mayor amenaza para los sistemas informáticos y es
una de las principales causas de pérdidas
económicas en las empresas y usuarios. Debe
quedar en claro que estosson programas y por
lo tanto han sido creados por personas con
conocimientos de lenguajes de programación
 en el ordenador un virus tipo "Gusano" crea copias

de si mismo o infecta archivos buenos con el fin de
expandirse lo mas rapidamente, como usb, discos, etc.
para infectar otros ordenadores.mas rápidamente.
En el ordenador elimina datos, roba información o
en el peor de los casos malogra el ordenador (bios,
placa, disco, usb, etc).
 Los más de 10.000 virus informáticos detectados

hasta la fecha, que afectan al menos a un millón de
ordenadores cada año, se pueden clasificar en 3
grupos diferentes:
 Virus que infectan ficheros
 Virus del sector cargador y
 Macrovirus
 El 85 por 100 de estos virus contagian ficheros con

aplicaciones como los programas de juegos y de
cálculo. Al ser activada una aplicación contaminada, el
código del virus se ejecuta y se instala en la memoria
del Pc de modo que pueda autocopiarse en las
siguientes aplicaciones que se ejecuten. Una vez
asentado, el virus devuelve el control a la aplicación
infectada, lo que -hace que sea indetectable por el
usuario.
 Son programas que se instalan en una parte esencial

del disquete o del disco duro donde se leen y
almacenan en memoria para ejecutarlos cuando
arranca el Pc
Éstos infectan ficheros de datos. En concreto, se instalan
en las llamadas macros, que vienen insertadas en
ciertos documentos.

Más contenido relacionado

La actualidad más candente

Sebastian coronel producto 3
Sebastian coronel producto 3Sebastian coronel producto 3
Sebastian coronel producto 3jhoan46
 
Virus [autoguardado]
Virus [autoguardado]Virus [autoguardado]
Virus [autoguardado]Diego Alvarez
 
Tics virus y vacunas informaticas
Tics virus y vacunas informaticasTics virus y vacunas informaticas
Tics virus y vacunas informaticasMonica Garzon
 
Virus [autoguardado]
Virus [autoguardado]Virus [autoguardado]
Virus [autoguardado]Diego Alvarez
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasleneyhuertas1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasjorgeninogomez
 
Virus y el funcionamiento del computador
Virus y el funcionamiento del computadorVirus y el funcionamiento del computador
Virus y el funcionamiento del computadorLeonardo Licon
 
Virus encriptados
Virus encriptadosVirus encriptados
Virus encriptadosYochi Cun
 
virus informaticos
 virus informaticos virus informaticos
virus informaticosKaty Agila
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosJesus Olvera
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosYamid Manuel
 

La actualidad más candente (16)

Sebastian coronel producto 3
Sebastian coronel producto 3Sebastian coronel producto 3
Sebastian coronel producto 3
 
Virus [autoguardado]
Virus [autoguardado]Virus [autoguardado]
Virus [autoguardado]
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus & anti virus
Virus & anti virusVirus & anti virus
Virus & anti virus
 
Virus
VirusVirus
Virus
 
Tics virus y vacunas informaticas
Tics virus y vacunas informaticasTics virus y vacunas informaticas
Tics virus y vacunas informaticas
 
Virus [autoguardado]
Virus [autoguardado]Virus [autoguardado]
Virus [autoguardado]
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y el funcionamiento del computador
Virus y el funcionamiento del computadorVirus y el funcionamiento del computador
Virus y el funcionamiento del computador
 
Virus encriptados
Virus encriptadosVirus encriptados
Virus encriptados
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

Smart Auto-publishing News System based on Wordpress (2)
Smart Auto-publishing News System based on Wordpress (2)Smart Auto-publishing News System based on Wordpress (2)
Smart Auto-publishing News System based on Wordpress (2)Chris Kounavis
 
sem3_nivel1_LettierAmado
sem3_nivel1_LettierAmadosem3_nivel1_LettierAmado
sem3_nivel1_LettierAmadohoraciolettier
 
Kpsi nº 4 seres vivos
Kpsi nº 4 seres vivosKpsi nº 4 seres vivos
Kpsi nº 4 seres vivosprofesoraudp
 
Jornal Fiequimetal 13
Jornal Fiequimetal 13Jornal Fiequimetal 13
Jornal Fiequimetal 13Mario Matos
 
Material didáctica enfocado al desarrollo de estrategias de comprensión lectora
Material didáctica enfocado al desarrollo de estrategias de comprensión lectoraMaterial didáctica enfocado al desarrollo de estrategias de comprensión lectora
Material didáctica enfocado al desarrollo de estrategias de comprensión lectoraIsrael Venegas Castro
 
Apresentação1 5ºano
Apresentação1  5ºanoApresentação1  5ºano
Apresentação1 5ºanofiona-matos
 
Design education and (prefigurative) work politics
Design education and (prefigurative) work politicsDesign education and (prefigurative) work politics
Design education and (prefigurative) work politicsBrave New Alps
 
Chem 2 - Chemical Kinetics I: Introduction and Factors Affecting Reaction Rates
Chem 2 - Chemical Kinetics I: Introduction and Factors Affecting Reaction RatesChem 2 - Chemical Kinetics I: Introduction and Factors Affecting Reaction Rates
Chem 2 - Chemical Kinetics I: Introduction and Factors Affecting Reaction RatesLumen Learning
 
Y!CON 2016 Student Insights & Res Room Research Report
Y!CON 2016 Student Insights & Res Room Research ReportY!CON 2016 Student Insights & Res Room Research Report
Y!CON 2016 Student Insights & Res Room Research ReportSamantha Joanne Van Zyl
 

Destacado (19)

Hotmail
HotmailHotmail
Hotmail
 
Marca Te
Marca TeMarca Te
Marca Te
 
Smart Auto-publishing News System based on Wordpress (2)
Smart Auto-publishing News System based on Wordpress (2)Smart Auto-publishing News System based on Wordpress (2)
Smart Auto-publishing News System based on Wordpress (2)
 
sem3_nivel1_LettierAmado
sem3_nivel1_LettierAmadosem3_nivel1_LettierAmado
sem3_nivel1_LettierAmado
 
Kpsi nº 4 seres vivos
Kpsi nº 4 seres vivosKpsi nº 4 seres vivos
Kpsi nº 4 seres vivos
 
Jornal Fiequimetal 13
Jornal Fiequimetal 13Jornal Fiequimetal 13
Jornal Fiequimetal 13
 
Material didáctica enfocado al desarrollo de estrategias de comprensión lectora
Material didáctica enfocado al desarrollo de estrategias de comprensión lectoraMaterial didáctica enfocado al desarrollo de estrategias de comprensión lectora
Material didáctica enfocado al desarrollo de estrategias de comprensión lectora
 
One direction
One directionOne direction
One direction
 
Novedades fiscales-pv
Novedades fiscales-pvNovedades fiscales-pv
Novedades fiscales-pv
 
Apresentação1 5ºano
Apresentação1  5ºanoApresentação1  5ºano
Apresentação1 5ºano
 
Standout
StandoutStandout
Standout
 
La moda♡
La moda♡La moda♡
La moda♡
 
SCIENCE and EDUCATION a NEW DIMENSION PEDAGOGY and PSYCHOLOGY Issue 61
SCIENCE and EDUCATION a NEW DIMENSION PEDAGOGY and PSYCHOLOGY Issue 61SCIENCE and EDUCATION a NEW DIMENSION PEDAGOGY and PSYCHOLOGY Issue 61
SCIENCE and EDUCATION a NEW DIMENSION PEDAGOGY and PSYCHOLOGY Issue 61
 
The Authentication Times Issue 29
The Authentication Times Issue 29The Authentication Times Issue 29
The Authentication Times Issue 29
 
How to select authentication solutions according to your needs
How to select authentication solutions according to your needsHow to select authentication solutions according to your needs
How to select authentication solutions according to your needs
 
Identify fake pesticides with authentication solutions in India
Identify fake pesticides with authentication solutions in IndiaIdentify fake pesticides with authentication solutions in India
Identify fake pesticides with authentication solutions in India
 
Design education and (prefigurative) work politics
Design education and (prefigurative) work politicsDesign education and (prefigurative) work politics
Design education and (prefigurative) work politics
 
Chem 2 - Chemical Kinetics I: Introduction and Factors Affecting Reaction Rates
Chem 2 - Chemical Kinetics I: Introduction and Factors Affecting Reaction RatesChem 2 - Chemical Kinetics I: Introduction and Factors Affecting Reaction Rates
Chem 2 - Chemical Kinetics I: Introduction and Factors Affecting Reaction Rates
 
Y!CON 2016 Student Insights & Res Room Research Report
Y!CON 2016 Student Insights & Res Room Research ReportY!CON 2016 Student Insights & Res Room Research Report
Y!CON 2016 Student Insights & Res Room Research Report
 

Similar a Virus informáticos: clasificación y tipos

Similar a Virus informáticos: clasificación y tipos (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - Ensayo
 
Elementos Lógicos: Virus y antivirus
Elementos Lógicos: Virus y antivirusElementos Lógicos: Virus y antivirus
Elementos Lógicos: Virus y antivirus
 
Virus 1 a
Virus   1 aVirus   1 a
Virus 1 a
 
Virus Informaticos2
Virus Informaticos2Virus Informaticos2
Virus Informaticos2
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
PRESENTACION
PRESENTACIONPRESENTACION
PRESENTACION
 
Presentacion 2
Presentacion 2Presentacion 2
Presentacion 2
 
Proyecto informático
Proyecto informáticoProyecto informático
Proyecto informático
 
Informe de virus y delitos.docx
Informe de virus y delitos.docxInforme de virus y delitos.docx
Informe de virus y delitos.docx
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Trabajo 11
Trabajo 11Trabajo 11
Trabajo 11
 
Sesión 5 virus informático
Sesión 5   virus informáticoSesión 5   virus informático
Sesión 5 virus informático
 
Proteccion contra virus
Proteccion contra virusProteccion contra virus
Proteccion contra virus
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOS
 
los virus
los viruslos virus
los virus
 

Último

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (20)

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Virus informáticos: clasificación y tipos

  • 2.  Los virus informáticos son, desde hace varios años, la mayor amenaza para los sistemas informáticos y es una de las principales causas de pérdidas económicas en las empresas y usuarios. Debe quedar en claro que estosson programas y por lo tanto han sido creados por personas con conocimientos de lenguajes de programación
  • 3.
  • 4.  en el ordenador un virus tipo "Gusano" crea copias de si mismo o infecta archivos buenos con el fin de expandirse lo mas rapidamente, como usb, discos, etc. para infectar otros ordenadores.mas rápidamente.
  • 5. En el ordenador elimina datos, roba información o en el peor de los casos malogra el ordenador (bios, placa, disco, usb, etc).
  • 6.  Los más de 10.000 virus informáticos detectados hasta la fecha, que afectan al menos a un millón de ordenadores cada año, se pueden clasificar en 3 grupos diferentes:  Virus que infectan ficheros  Virus del sector cargador y  Macrovirus
  • 7.  El 85 por 100 de estos virus contagian ficheros con aplicaciones como los programas de juegos y de cálculo. Al ser activada una aplicación contaminada, el código del virus se ejecuta y se instala en la memoria del Pc de modo que pueda autocopiarse en las siguientes aplicaciones que se ejecuten. Una vez asentado, el virus devuelve el control a la aplicación infectada, lo que -hace que sea indetectable por el usuario.
  • 8.  Son programas que se instalan en una parte esencial del disquete o del disco duro donde se leen y almacenan en memoria para ejecutarlos cuando arranca el Pc
  • 9. Éstos infectan ficheros de datos. En concreto, se instalan en las llamadas macros, que vienen insertadas en ciertos documentos.