SlideShare una empresa de Scribd logo
1 de 21
Fernando Figueroa Romero
Cod: 201514738
Los virus son los principales causas de
perdidas de información en nuestro
computadores por ellos es fundamental
protegerlos adecuadamente nuestro
computadores por eso como usuarios
debemos proteger con un antivirus para la
eliminación y erradicación de estos, ya
que estos antivirus son programas para la
identificación y eliminación de estos.
 QUE ES UNVIRUS
 MODO DE INFECCION DE LOSVIRUS
 MEDIOS DE ENTRADA DELOSVIRUS PARA
ENTRAR A LASCOMPUTADORAS
 TIPOS DEVIRUS
 ANTIVIRUS
 TIPOS DE ANTIVIRUS
 Es un programa que daña nuestra
información de nuestros
computadores, su principal objetivo es
manipular, destruir y borrar
información que se reproduce a si
mismo para continuar esparciendo y
propagándose en otras computadoras,
nunca se debe asumir que un virus es
inofensivo y no dejarlo flotando en el
sistema.
 Los virus informáticos se difunden
cuando las instrucciones o
códigos ejecutable que hacen
funcionar los programas que
pasan de una computadora a otra,
una vez activado el virus se
reproducen copiando en el disco
duro..
 CORREOS ELECTRONICOS
 WWW
 MEDIOS DE ALMACENAMIENTOS
 CABALLO DE TROYA
 VIRUS DE MACRO
 BOMBAS DEL TIEMPO
 VIRUS MULTIPLES
 VIRUS DE PROGRAMA
 VIRUS MUTANTES POLIFORMICOS
 GUSANOS
Es un programa dañino que se oculta en
otro programa legitimo y que produce sus
efectos
Perniciosos al ejecutarse, no es capas de
infectar otros archivos o soportes y solo
se ejecutan una vez, aunque es suficiente
en la mayoría de las ocasiones para
causar su efecto destructivo.
 Infecta documentos Word y hojas de
calculo Excel, solo se puede infectar
o propagarse atreves de archivos
EXE O COM, tiene capacidad de
infectarse y auto copiarse en el
mismo sistema o en otro sistema o
en unidades de red que estén
conectadas.
 Son los programas ocultos en la
memoria del sistema, en los discos o
en archivos de programas
ejecutables como tipo exe que
esperan una fecha o una hora
determinada para explotar. Algunos
de estos virus no son destructivos.
 son virus que afectan archivo
ejecutivos y sistemas de booteo
simultáneamente cambiando en
ellos la acción de virus en
programas y de los virus de
sectores de arranque.
 Comúnmente infectan archivos
con extensiones EXE, COM,
OVL, DRV, BIN, DDL Y SYS los
dos son afectados
frecuentemente por se utilizan
mas.
 Son virus que mutan, es decir cambian
ciertas partes de su código fuente
haciendo uso de procesos de
encriptación y de la misma tecnología
que utilizan los antivirus. Debido a estas
mutaciones, cada generación de virus es
diferente a la versión anterior,
dificultando así su detección y
eliminación.
 El virus gusano Por lo general, los gusanos se
propagan sin la intervención del usuario y
distribuye copias completas (posiblemente
modificadas) de sí mismo por las redes. Un
gusano puede consumir memoria o ancho de
banda de red, lo que puede provocar que un
equipo se bloquee.
 Se denomina antivirus a un software
utilizado para eliminar programas
elaborados con intención destructiva. Así,
los antivirus surgieron como una solución
a la proliferación de software malicioso
cuando el uso de computadoras
personales comenzó a masificarse y con
ello surgió todo un nuevo mercado
 ANTIVIRUS EN LINEA
 ANTIVIRUS DE SOFTWARE
 ANTIVIRUS DETECTORES
 ANTIVIRUS DE PATRON
 ANTIVIRUS RECIDENTE
 ANTIVIRUS ELIMINADORES
 http://www.enciclopediavirus.com/tipos/infex
 http://www.monografias.com/trabajo/virus/vi
rus.shtml
 http://www.yoteca.com/pg/informacion-de-
tiposdevirus-informticos.asp
 http://definicionmxantivirus/
Virus y vacunas informaticas

Más contenido relacionado

La actualidad más candente

Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sjjorgemeraz7
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sjjorgemeraz7
 
Sharitho sierra virus
Sharitho sierra  virusSharitho sierra  virus
Sharitho sierra virussharitho1493
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticarubialeman
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAxel Ferrara
 
Virus fernando pecharroman
Virus fernando pecharromanVirus fernando pecharroman
Virus fernando pecharromanFernandololo7
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informaticaJoseluisrodroguez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasjulyvegapinzon
 

La actualidad más candente (11)

Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
 
Sharitho sierra virus
Sharitho sierra  virusSharitho sierra  virus
Sharitho sierra virus
 
Virus (1)
Virus (1)Virus (1)
Virus (1)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus
VirusVirus
Virus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Antivirus informatico gaby
Antivirus informatico gabyAntivirus informatico gaby
Antivirus informatico gaby
 
Virus fernando pecharroman
Virus fernando pecharromanVirus fernando pecharroman
Virus fernando pecharroman
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Destacado

Photogaphy timeline
Photogaphy  timeline Photogaphy  timeline
Photogaphy timeline traynorw
 
Redes.pptx presentacion
Redes.pptx presentacionRedes.pptx presentacion
Redes.pptx presentacionMidalcia
 
Riesgos de Higiene Industrial en CasaLuker
Riesgos de Higiene Industrial en CasaLukerRiesgos de Higiene Industrial en CasaLuker
Riesgos de Higiene Industrial en CasaLukerJuan Sebastian
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasHenry Saba Suarez
 
Lembaga keuangan internasional
Lembaga keuangan internasionalLembaga keuangan internasional
Lembaga keuangan internasionalkaromahmuzakki
 
Shifting Mainstream Consumption Patterns Towards a Circular Economy Transition
Shifting Mainstream Consumption Patterns Towards a Circular Economy Transition Shifting Mainstream Consumption Patterns Towards a Circular Economy Transition
Shifting Mainstream Consumption Patterns Towards a Circular Economy Transition Ksenia Benifand
 
Librohortalizasorganicasenbarbacoasocanteros
LibrohortalizasorganicasenbarbacoasocanterosLibrohortalizasorganicasenbarbacoasocanteros
LibrohortalizasorganicasenbarbacoasocanterosCarlos Bustamante Serrano
 
Simple Marketing With Email Ideas Anyone Can Use
Simple Marketing With Email Ideas Anyone Can UseSimple Marketing With Email Ideas Anyone Can Use
Simple Marketing With Email Ideas Anyone Can Useimschool
 

Destacado (10)

Photogaphy timeline
Photogaphy  timeline Photogaphy  timeline
Photogaphy timeline
 
Redes.pptx presentacion
Redes.pptx presentacionRedes.pptx presentacion
Redes.pptx presentacion
 
Riesgos de Higiene Industrial en CasaLuker
Riesgos de Higiene Industrial en CasaLukerRiesgos de Higiene Industrial en CasaLuker
Riesgos de Higiene Industrial en CasaLuker
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Poland country study
Poland country studyPoland country study
Poland country study
 
Lembaga keuangan internasional
Lembaga keuangan internasionalLembaga keuangan internasional
Lembaga keuangan internasional
 
Shifting Mainstream Consumption Patterns Towards a Circular Economy Transition
Shifting Mainstream Consumption Patterns Towards a Circular Economy Transition Shifting Mainstream Consumption Patterns Towards a Circular Economy Transition
Shifting Mainstream Consumption Patterns Towards a Circular Economy Transition
 
Librohortalizasorganicasenbarbacoasocanteros
LibrohortalizasorganicasenbarbacoasocanterosLibrohortalizasorganicasenbarbacoasocanteros
Librohortalizasorganicasenbarbacoasocanteros
 
Simple Marketing With Email Ideas Anyone Can Use
Simple Marketing With Email Ideas Anyone Can UseSimple Marketing With Email Ideas Anyone Can Use
Simple Marketing With Email Ideas Anyone Can Use
 
Silabo
SilaboSilabo
Silabo
 

Similar a Virus y vacunas informaticas

Similar a Virus y vacunas informaticas (20)

Virus informático camilo collantes
Virus informático camilo collantesVirus informático camilo collantes
Virus informático camilo collantes
 
Virus
VirusVirus
Virus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Informatica zol virus informatico
Informatica zol virus informaticoInformatica zol virus informatico
Informatica zol virus informatico
 
Tic virus
Tic virusTic virus
Tic virus
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
TIPO DE VIRUS
TIPO DE VIRUSTIPO DE VIRUS
TIPO DE VIRUS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Virus informatico 2
Virus informatico 2Virus informatico 2
Virus informatico 2
 
Presentación1
Presentación1Presentación1
Presentación1
 

Último

Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 

Último (20)

Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 

Virus y vacunas informaticas

  • 2. Los virus son los principales causas de perdidas de información en nuestro computadores por ellos es fundamental protegerlos adecuadamente nuestro computadores por eso como usuarios debemos proteger con un antivirus para la eliminación y erradicación de estos, ya que estos antivirus son programas para la identificación y eliminación de estos.
  • 3.  QUE ES UNVIRUS  MODO DE INFECCION DE LOSVIRUS  MEDIOS DE ENTRADA DELOSVIRUS PARA ENTRAR A LASCOMPUTADORAS  TIPOS DEVIRUS  ANTIVIRUS  TIPOS DE ANTIVIRUS
  • 4.  Es un programa que daña nuestra información de nuestros computadores, su principal objetivo es manipular, destruir y borrar información que se reproduce a si mismo para continuar esparciendo y propagándose en otras computadoras, nunca se debe asumir que un virus es inofensivo y no dejarlo flotando en el sistema.
  • 5.  Los virus informáticos se difunden cuando las instrucciones o códigos ejecutable que hacen funcionar los programas que pasan de una computadora a otra, una vez activado el virus se reproducen copiando en el disco duro..
  • 6.  CORREOS ELECTRONICOS  WWW  MEDIOS DE ALMACENAMIENTOS
  • 7.
  • 8.  CABALLO DE TROYA  VIRUS DE MACRO  BOMBAS DEL TIEMPO  VIRUS MULTIPLES  VIRUS DE PROGRAMA  VIRUS MUTANTES POLIFORMICOS  GUSANOS
  • 9.
  • 10. Es un programa dañino que se oculta en otro programa legitimo y que produce sus efectos Perniciosos al ejecutarse, no es capas de infectar otros archivos o soportes y solo se ejecutan una vez, aunque es suficiente en la mayoría de las ocasiones para causar su efecto destructivo.
  • 11.  Infecta documentos Word y hojas de calculo Excel, solo se puede infectar o propagarse atreves de archivos EXE O COM, tiene capacidad de infectarse y auto copiarse en el mismo sistema o en otro sistema o en unidades de red que estén conectadas.
  • 12.  Son los programas ocultos en la memoria del sistema, en los discos o en archivos de programas ejecutables como tipo exe que esperan una fecha o una hora determinada para explotar. Algunos de estos virus no son destructivos.
  • 13.  son virus que afectan archivo ejecutivos y sistemas de booteo simultáneamente cambiando en ellos la acción de virus en programas y de los virus de sectores de arranque.
  • 14.  Comúnmente infectan archivos con extensiones EXE, COM, OVL, DRV, BIN, DDL Y SYS los dos son afectados frecuentemente por se utilizan mas.
  • 15.  Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 16.  El virus gusano Por lo general, los gusanos se propagan sin la intervención del usuario y distribuye copias completas (posiblemente modificadas) de sí mismo por las redes. Un gusano puede consumir memoria o ancho de banda de red, lo que puede provocar que un equipo se bloquee.
  • 17.  Se denomina antivirus a un software utilizado para eliminar programas elaborados con intención destructiva. Así, los antivirus surgieron como una solución a la proliferación de software malicioso cuando el uso de computadoras personales comenzó a masificarse y con ello surgió todo un nuevo mercado
  • 18.  ANTIVIRUS EN LINEA  ANTIVIRUS DE SOFTWARE  ANTIVIRUS DETECTORES  ANTIVIRUS DE PATRON  ANTIVIRUS RECIDENTE  ANTIVIRUS ELIMINADORES
  • 19.
  • 20.  http://www.enciclopediavirus.com/tipos/infex  http://www.monografias.com/trabajo/virus/vi rus.shtml  http://www.yoteca.com/pg/informacion-de- tiposdevirus-informticos.asp  http://definicionmxantivirus/