SlideShare una empresa de Scribd logo
1 de 17
10°4 Por: ROBERT RICO SNEIDER REYES Los virus
¿Qué es una wiki? Se le llama Wiki a las páginas Web con enlaces, imágenes y cualquier tipo de contenido que puede ser visitada y editada por cualquier persona.
¿Qué es un foro? En Internet, un foro, también conocido como foro de mensajes, foro de opinión o foro de discusión, es una aplicación web que da soporte a discusiones u opiniones en línea.
¿Que es un virus informático? Los virus informáticos son programas que se instalan de forma inadvertida en los ordenadores, realizan su función destructiva y pueden propagarse hacia otros ordenadores.
¿Cuales son las vías de propagación? Las vías de propagación son diversas y han ido evolucionando a lo largo del tiempo. Hace unos años, cuando no existía Internet, se propagaban preferentemente a través de los disquetes. Luego empezaron a utilizar como vía de expansión los programas que se descargaban por Internet.
Las vías de infección más comunes son: 1- El correo electrónico 2- Bajarse archivos de Internet por download. 3- Bajarse archivos de Internet por ftp. 4- Copiar pendrives, CD, etc.  
  5- Visitar páginas web. 6- Uso de grupos de discusión. 7- Uso de redes. 8- Uso de redes P2P.   
Lugares donde se pueden esconder los virus Y su forma de activarse? Archivos adjuntos en los correos. Al abrir el archivo adjunto el virus se activa. Dentro del código de algunos archivos, como las macros de los documentos word o excel.Al abrir el documento se ejecuta la macro y el virus se puede activar. En la memoria del ordenador. Desde la memoria puede ejecutarse en cualquier momento y copiarse a otro archivo.
En archivos ejecutables. Los más comunes tienen extensión .exe o .com, y son los archivos que contienen programas. Estos archivos contienen código que se ejecuta al abrirlos.  En los sectores de arranque de los discos. Cada vez que se lee un disco se lee el sector de arranque del disco, es pues un buen lugar para esconder el código del virus. En páginas web no confiables.
Daños y efectos que causados? El primer fin de un virus es propagarse y el segundo fin exhibirse, mostrar que existe. Si un virus no se exhibe será más difícil de detectar. La exhibición puede ser destructiva o festiva:
La destructiva puede tener varios grados, desde inutilizar algún programa o borrar un fichero concreto hasta borrar el disco duro o bloquear el sistema operativo. La exhibición festiva puede consistir en mostrar algún mensaje en la pantalla o hacer que un dibujo aparezca moviéndose por la pantalla o emitir algún sonido, etc.
Como podemos saber que hay un virus en nuestro ordenador?  La forma más evidente y penosa de enterarnos es como consecuencia de los daños producidos por el virus, y que acabamos de ver en el punto anterior.
      Síntomas dudosos:  - el ordenador va muy lento.  - disminuye la memoria disponible. - el ordenador se apaga o bloquea frecuentemente. - hay programas que no funcionan o funcionan mal a partir de un momento dado.       Síntomas claros. - queda menos espacio libre en el disco duro sin que nosotros grabemos archivos. - desaparecen archivos del ordenador. - aparecen mensajes o gráficos extraños en la pantalla. - al pulsar una tecla o un acento no funciona correctamente. - algunos archivos cambian de nombre o de extensión.  - el lector de CD se abre y cierra solo.  
Cuales son los tipos de virus? Gusanos.     Estos virus no se copian dentro del código de otros ficheros sino que se copian ellos mismos. Los gusanos más frecuentes son los que se copian utilizando la libreta de direcciones de Outlook. Se envían a sí mismos como ficheros adjuntos. Residentes.   Estos virus permanecen en la memoria RAM esperando a que se cumplan determinadas condiciones de activación para propagarse y causar daños.
Troyanos. Este tipo de virus se camufla dentro de un programa que parece inofensivo e interesante, para que el usuario lo ejecute y así llevar a cabo el fin para el que fueron programados Macros.   Estos virus están dentro del código de las macros de programas como Excel, Word, Corel DRAM, ... Por ejemplo el virus Melisa es una macro de Word97.
Ejecutables.   Gran parte de los virus forman parte del código de ficheros ejecutables de extensión .EXE y .COM. Podríamos decir que es el tipo de virus más común. Estos virus se ejecutan cuando lo hace el fichero en el que se encuentran y utilizan diversos medios para propagarse.  Malware    Todos estos sistemas de propagación que hemos visto no se aprovechan únicamente para infectarnos con Virus, sino que también se utilizan para instalar en nuestros ordenadores programas que maliciosamente interfieren con la información que enviamos o poseemos.
  SPAM.  SPAM es la palabra que se utiliza para calificar el correo no solicitado con fines comerciales o publicitarios enviado por Internet.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

Los virus
Los virusLos virus
Los virus
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Presentacion slideshare
Presentacion slidesharePresentacion slideshare
Presentacion slideshare
 
Virus
VirusVirus
Virus
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Seguridad e internet agnello y leguizamon
Seguridad e internet agnello y leguizamonSeguridad e internet agnello y leguizamon
Seguridad e internet agnello y leguizamon
 
Seguridad e-internet-agnello-y-leguizamon
Seguridad e-internet-agnello-y-leguizamonSeguridad e-internet-agnello-y-leguizamon
Seguridad e-internet-agnello-y-leguizamon
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad e Internet
Seguridad e Internet Seguridad e Internet
Seguridad e Internet
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Similar a Los virus 3

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticoslizuth
 
Los virus informatico
Los virus informaticoLos virus informatico
Los virus informaticodora
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticoskelly johanna
 
Viirus informaticos
Viirus informaticosViirus informaticos
Viirus informaticosAnyela
 
virus informaticos informe del curso de lengua
virus informaticos informe del curso de lengua virus informaticos informe del curso de lengua
virus informaticos informe del curso de lengua Julio Flores
 
Beatriz
BeatrizBeatriz
BeatrizLuis
 
Beatriz
BeatrizBeatriz
BeatrizLuis
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesmarylu26
 
Trabajo practico viruss
Trabajo practico virussTrabajo practico viruss
Trabajo practico viruss09yamila
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte baleenrri
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyenny340
 

Similar a Los virus 3 (20)

Sneiderr
SneiderrSneiderr
Sneiderr
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informatico
Los virus informaticoLos virus informatico
Los virus informatico
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Viirus informaticos
Viirus informaticosViirus informaticos
Viirus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informaticos informe del curso de lengua
virus informaticos informe del curso de lengua virus informaticos informe del curso de lengua
virus informaticos informe del curso de lengua
 
Beatriz
BeatrizBeatriz
Beatriz
 
Beatriz
BeatrizBeatriz
Beatriz
 
Camila benitez tic
Camila benitez ticCamila benitez tic
Camila benitez tic
 
Virus
VirusVirus
Virus
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles soluciones
 
Trabajo practico viruss
Trabajo practico virussTrabajo practico viruss
Trabajo practico viruss
 
Virus
Virus Virus
Virus
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Cecy y karla
Cecy y karlaCecy y karla
Cecy y karla
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
 
8 Virus.ppsx
8 Virus.ppsx8 Virus.ppsx
8 Virus.ppsx
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Último

La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 

Último (20)

La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 

Los virus 3

  • 1. 10°4 Por: ROBERT RICO SNEIDER REYES Los virus
  • 2. ¿Qué es una wiki? Se le llama Wiki a las páginas Web con enlaces, imágenes y cualquier tipo de contenido que puede ser visitada y editada por cualquier persona.
  • 3. ¿Qué es un foro? En Internet, un foro, también conocido como foro de mensajes, foro de opinión o foro de discusión, es una aplicación web que da soporte a discusiones u opiniones en línea.
  • 4. ¿Que es un virus informático? Los virus informáticos son programas que se instalan de forma inadvertida en los ordenadores, realizan su función destructiva y pueden propagarse hacia otros ordenadores.
  • 5. ¿Cuales son las vías de propagación? Las vías de propagación son diversas y han ido evolucionando a lo largo del tiempo. Hace unos años, cuando no existía Internet, se propagaban preferentemente a través de los disquetes. Luego empezaron a utilizar como vía de expansión los programas que se descargaban por Internet.
  • 6. Las vías de infección más comunes son: 1- El correo electrónico 2- Bajarse archivos de Internet por download. 3- Bajarse archivos de Internet por ftp. 4- Copiar pendrives, CD, etc.  
  • 7.   5- Visitar páginas web. 6- Uso de grupos de discusión. 7- Uso de redes. 8- Uso de redes P2P.  
  • 8. Lugares donde se pueden esconder los virus Y su forma de activarse? Archivos adjuntos en los correos. Al abrir el archivo adjunto el virus se activa. Dentro del código de algunos archivos, como las macros de los documentos word o excel.Al abrir el documento se ejecuta la macro y el virus se puede activar. En la memoria del ordenador. Desde la memoria puede ejecutarse en cualquier momento y copiarse a otro archivo.
  • 9. En archivos ejecutables. Los más comunes tienen extensión .exe o .com, y son los archivos que contienen programas. Estos archivos contienen código que se ejecuta al abrirlos. En los sectores de arranque de los discos. Cada vez que se lee un disco se lee el sector de arranque del disco, es pues un buen lugar para esconder el código del virus. En páginas web no confiables.
  • 10. Daños y efectos que causados? El primer fin de un virus es propagarse y el segundo fin exhibirse, mostrar que existe. Si un virus no se exhibe será más difícil de detectar. La exhibición puede ser destructiva o festiva:
  • 11. La destructiva puede tener varios grados, desde inutilizar algún programa o borrar un fichero concreto hasta borrar el disco duro o bloquear el sistema operativo. La exhibición festiva puede consistir en mostrar algún mensaje en la pantalla o hacer que un dibujo aparezca moviéndose por la pantalla o emitir algún sonido, etc.
  • 12. Como podemos saber que hay un virus en nuestro ordenador?  La forma más evidente y penosa de enterarnos es como consecuencia de los daños producidos por el virus, y que acabamos de ver en el punto anterior.
  • 13. Síntomas dudosos: - el ordenador va muy lento. - disminuye la memoria disponible. - el ordenador se apaga o bloquea frecuentemente. - hay programas que no funcionan o funcionan mal a partir de un momento dado. Síntomas claros. - queda menos espacio libre en el disco duro sin que nosotros grabemos archivos. - desaparecen archivos del ordenador. - aparecen mensajes o gráficos extraños en la pantalla. - al pulsar una tecla o un acento no funciona correctamente. - algunos archivos cambian de nombre o de extensión. - el lector de CD se abre y cierra solo.  
  • 14. Cuales son los tipos de virus? Gusanos. Estos virus no se copian dentro del código de otros ficheros sino que se copian ellos mismos. Los gusanos más frecuentes son los que se copian utilizando la libreta de direcciones de Outlook. Se envían a sí mismos como ficheros adjuntos. Residentes. Estos virus permanecen en la memoria RAM esperando a que se cumplan determinadas condiciones de activación para propagarse y causar daños.
  • 15. Troyanos. Este tipo de virus se camufla dentro de un programa que parece inofensivo e interesante, para que el usuario lo ejecute y así llevar a cabo el fin para el que fueron programados Macros. Estos virus están dentro del código de las macros de programas como Excel, Word, Corel DRAM, ... Por ejemplo el virus Melisa es una macro de Word97.
  • 16. Ejecutables. Gran parte de los virus forman parte del código de ficheros ejecutables de extensión .EXE y .COM. Podríamos decir que es el tipo de virus más común. Estos virus se ejecutan cuando lo hace el fichero en el que se encuentran y utilizan diversos medios para propagarse. Malware Todos estos sistemas de propagación que hemos visto no se aprovechan únicamente para infectarnos con Virus, sino que también se utilizan para instalar en nuestros ordenadores programas que maliciosamente interfieren con la información que enviamos o poseemos.
  • 17. SPAM. SPAM es la palabra que se utiliza para calificar el correo no solicitado con fines comerciales o publicitarios enviado por Internet.