You are on page 1of 23

VIRUS INFORMATICO

JOHANA MARCELA MESÍAS NAVARRO

11- 8

IEM MARIA GORETTI


TECNOLOGIA
PASTO 2010
VIRUS INFORMATICO

JOHANA MARCELA MESÍAS NAVARRO

PRESENTEADO A:

ROCIO PAREDES

I.E.M MARIA GORETTI


TECNOLOGIA
PASTO 2010

2
CONTENIDO

Pagina.
1. Introducción 4
2. Que es un virus informático 5
3. Cual es su función 6
4. historia 7
4.1 precursores 8-9
5. características 10-11
6. tipos de virus 12
6.1 caballo de Troya 12
6.2 gusano 12
6.3 virus de macros 12
6.4 sobre escritura 12
6.5 virus de programa 13
6.6virus de boot 13
6.7 virus residentes 13
6.8 virus de enlace o directorio 13
6.9virus mutantes 13
6.10 virus falso 13
6.11 múltiples 14
7. como detectar los virus informáticos 15-16
8. formas de infección 17-18-19
9. propiedades 20-21
10. conclusiones 22
11. Web grafía 23

3
1. INTRODUCION

Un virus informático es un programa de computadora, que tiene como


objetivo causar una alteración en un sistema de cómputo. Al igual que otras
amenazas, un virus informático puede causar la alteración total de programas e
información, o comprometer su integridad. A diferencia de otras amenazas, un
virus informático puede propagarse de programa en programa, de sistema en
sistema, sin intervención premeditada de las personas.
El componente esencial de un virus informático es un conjunto de
instrucciones (programa de computadora) las cuales, cuando se ejecutan, se
propagan por si mismas a otros programas o archivos, no infectados. Uno de
los cambios más sorprendentes del mundo de hoy es la rapidez de las
comunicaciones. Modernos sistemas que permiten que el flujo de
conocimientos sea independiente del lugar físico en que nos encontremos. Ya
no nos sorprende la transferencia de información en tiempo real o instantáneo.
Se dice que el conocimiento es poder; para adquirirlo, las empresas se han
unido en grandes redes internacionales para transferir datos, sonidos e
imágenes, y realizan el comercio en forma electrónica, para ser más eficientes.
Pero al unirse en forma pública, se han vuelto vulnerables, pues cada sistema
de computadoras involucrado en la red es un blanco potencial y apetecible para
obtener información

4
2. QUE ES UN VIRUS INFORMATICO:

Los virus informáticos son pequeños programas de software diseñados para


propagarse de un equipo a otro y para interferir en el funcionamiento del
equipo.
Un virus puede dañar o eliminar datos del equipo, usar el programa de correo
electrónico para propagarse a otros equipos o incluso borrar todo el contenido
del disco duro.
Los virus se propagan más fácilmente mediante datos adjuntos incluidos en
mensajes de correo electrónico o de mensajería instantánea. Por este motivo
es fundamental no abrir nunca los datos adjuntos de correo electrónico a
menos que sepa de quién procede y los esté esperando.
Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas,
tarjetas de felicitación o archivos de audio y video.
Los virus también se propagan como descargas en Internet. Se pueden ocultar
en software ilícito u otros archivos o programas que puede descargar.
Para prevenirse contra los virus, es fundamental que mantenga el equipo
actualizado con las actualizaciones y herramientas antivirus más recientes, que
esté informado acerca de las últimas amenazas y que siga unas reglas básicas
cuando explore la Web, descargue archivos o abra archivos adjuntos.
Si un virus infecta su equipo, el tipo al que pertenece y el método usado para
adquirir acceso al equipo no son cuestiones tan importantes como su rápida
eliminación y la interrupción de su propagación.

5
3. CUAL ES LA FUNCION DEL VIRUS INFORMATICO:

Los virus informáticos tienen, básicamente, la función de propagarse a través


de un software, no se replican a sí mismos por que no tienen esa facultad como
el gusano informático, son muy nocivos y algunos contienen además una carga
dañina (payload) con distintos objetivos, desde una simple broma hasta realizar
daños importantes en los sistemas, o bloquear las redes informáticas
generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se


ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en la
memoria RAM de la computadora, aun cuando el programa que lo contenía
haya terminado de ejecutarse. El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución. Finalmente se añade el
código del virus al programa infectado y se graba en el disco, con lo cual el
proceso de replicado se completa.

6
4. HISTORIA

La historia de los virus la podemos dividir en tres Etapas:


Teoría o Antecedentes: En 1939, el científico matemático John Louis Von
Neumann, escribió un artículo, donde explicaba la posibilidad teórica de que un
programa informático se reprodujera. Esta teoría se comprobó
experimentalmente en la década de 1950 en los Laboratorios Bell, donde se
desarrolló un juego llamado Core Wars en el que los jugadores creaban
minúsculos programas informáticos que atacaban y borraban el sistema del
oponente e intentaban propagarse a través de él. En 1983, el ingeniero
eléctrico estadounidense Fred Cohen, que entonces era estudiante
universitario, acuñó el término de "virus" para describir un programa informático
que se reproduce a sí mismo.

Primeras apariciones: En 1985 aparecieron los primeros Troyanos (caballo de


Troya), escondidos como un programa de mejora de gráficos llamado EGABTR
y un juego llamado NUKE-LA. Pronto empezaron a verse virus cada vez más
complejos. El virus llamado Brain apareció en 1986, y en 1987 se había
extendido por todo el mundo. En 1988 aparecieron dos nuevos virus: Stone, el
primer virus de sector de arranque inicial, y el gusano de Internet, que cruzó
Estados Unidos de un día para otro a través de una red informática. El virus
Dark Avenger, el primer infector rápido, apareció en 1989, seguido por el primer
virus polimórfico en 1990. En 1995 se creó el primer virus de lenguaje de
macros, WinWord Concept.

Principios de la epidemia: En Noviembre de 1988 Robert Tappan Moríos (Hijo


del creador de COREWAR), lanza desde el Instituto Tecnológico de
Massashussets (MIT) lanzando un virus que contagió a 6.000 servidores
conectados a la red.
Luego con el pasar de los años se crearán los Macro Virus (1995) y los Virus
anexados o archivos adjuntos (1999)

7
4.1 Los Precursores (1939-1949)

En 1939, el famoso científico matemático John Louis Von Neumann, de origen


húngaro, escribió un artículo, publicado en una revista científica de New York,
exponiendo su "Teoría y organización de autómatas complejos", donde
demostraba la posibilidad de desarrollar pequeños programas que pudiesen
tomar el control de otros, de similar estructura.
Cabe mencionar que Von Neumann, en 1944 contribuyó en forma directa con
John Mauchly y J. Presper Eckert, asesorándolos en la fabricación de la
ENIAC, una de las computadoras de Primera Generación, quienes
construyeran además la famosa UNIVAC en 1950.

John Louis von Neumann (1903-1957).

En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3


jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Víctor V
ysottsky, a manera de entretenimiento crearon un juego al que denominaron
CoreWar, inspirados en la teoría de John Von Neumann, escrita y publicada en
1939.

Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en 1988
introdujo un virus en ArpaNet, la precursora de Internet.

Puesto en la práctica, los contendores del CoreWar ejecutaban programas que


iban paulatinamente disminuyendo la memoria del computador y el ganador era
el que finalmente conseguía eliminarlos totalmente. Este juego fue motivo de
concursos en importantes centros de investigación como el de la Xerox en
California y el Massachussets Technology Institute (MIT), entre otros.

8
Sin embargo durante muchos años el CoreWar fue mantenido en el anonimato,
debido a que por aquellos años la computación era manejada por una pequeña
élite de intelectuales

A pesar de muchos años de clandestinidad, existen reportes acerca del virus


Creeper, creado en 1972 por Robert Thomas Morris, que atacaba a las
famosas IBM 360, emitiendo periódicamente en la pantalla el mensaje: "I'm a
creeper... catch me if you can!" (soy una enredadera, agárrenme si pueden).
Para eliminar este problema se creó el primer programa antivirus denominado
Reaper (segadora), ya que por aquella época se desconocía el concepto de los
software antivirus.

En 1980 la red ArpaNet del ministerio de Defensa de los Estados Unidos de


América, precursora de Internet, emitió extraños mensajes que aparecían y
desaparecían en forma aleatoria, asimismo algunos códigos ejecutables de los
programas usados sufrían una mutación. Los altamente calificados técnicos del
Pentágono se demoraron 3 largos días en desarrollar el programa antivirus
correspondiente.

9
5. CARACTERISTICAS

Características generales de los virus informáticos

Aquí enumeramos una lista de algunas propiedades que los virus de


computadora pueden presentar y los efectos que producen. No todos los virus
presentarán estas características.

1.- Los virus pueden infectar múltiples archivos de la computadora infectada (y


la red a la que pertenece): Debido a que algunos virus residen en la memoria,
tan pronto como un disquete o programa es cargado en la misma, el virus se
“suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier
archivo de la computadora a la que tuvo acceso.

2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su


código, lo que significa que un virus puede tener múltiples variantes similares,
haciéndolos difíciles de detectar.

3.- Pueden ser residentes en la memoria o no: Como lo mencionamos antes,


un virus es capaz de ser residente, es decir que primero se carga en la
memoria y luego infecta la computadora. También puede ser "no residente",
cuando el código del virus es ejecutado solamente cada vez que un archivo es
abierto.

4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos
mismos a archivos de la computadora y luego atacarán el ordenador, esto
causa que el virus se esparza más rápidamente.

5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus
haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse o incluso
asistirlo para que infecte una sección particular de la computadora.

10
6.- Pueden hacer que el sistema nunca muestre signos de infección: Algunos
virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el
virus sea detectado.

7.- Pueden permanecer en la computadora aún si el disco duro es formateado:


Si bien son muy pocos los casos, algunos virus tienen la capacidad de infectar
diferentes porciones de la computadora como el CMOS o alojarse en el MBR
(sector de buteo).

11
6. TIPOS DE VIRUS INFORMATICOS

Tipos de Vírus Informáticos


Todos los virus tienen en común una característica, y es que crean efectos
perniciosos. A continuación te presentamos la clasificación de los virus
informáticos, basada en el daño que causan y efectos que provocan.

6.1 Caballo de Troya:


Es un programa dañino que se oculta en otro programa legítimo, y que produce
sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de
infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es
suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

6.2 Gusano o Worm:


Es un programa cuya única finalidad es la de ir consumiendo la memoria del
sistema, se copia así mismo sucesivamente, hasta que desborda la RAM,
siendo ésta su única acción maligna.

6.3 Virus de macros: Un macro es una secuencia de órdenes de teclado y


mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando
este grupo de instrucciones se necesitan repetidamente. Los virus de macros
afectan a archivos y plantillas que los contienen, haciéndose pasar por una
macro y actuaran hasta que el archivo se abra o utilice.

6.4 Virus de sobre escritura:


Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el
contenido de los mismos.

12
6.5 Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV,
.BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por
que se utilizan mas.

6.6 Virus de Boot:


Son virus que infectan sectores de inicio y booteo (Boot Record) de los
diskettes y el sector de arranque maestro (Master Boot Record) de los discos
duros; también pueden infectar las tablas de particiones de los discos.

6.7 Virus Residentes:


Se colocan automáticamente en la memoria de la computadora y desde ella
esperan la ejecución de algún programa o la utilización de algún archivo.

6.8 Virus de enlace o directorio:


Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de
los archivos existentes, y como consecuencia no es posible localizarlos y
trabajar con ellos.

6.9 Virus mutantes o polimórficos:


Son virus que mutan, es decir cambian ciertas partes de su código fuente
haciendo uso de procesos de encriptación y de la misma tecnología que utilizan
los antivirus. Debido a estas mutaciones, cada generación de virus es diferente
a la versión anterior, dificultando así su detección y eliminación.

6.10 Virus falso o Hoax:


Los denominados virus falsos en realidad no son virus, sino cadenas de
mensajes distribuidas a través del correo electrónico y las redes. Estos
mensajes normalmente informan acerca de peligros de infección de virus, los

13
cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de
información a través de las redes y el correo electrónico de todo el mundo.

6.11 Virus Múltiples:


Son virus que infectan archivos ejecutables y sectores de booteo
simultáneamente, combinando en ellos la acción de los virus de programa y de
los virus de sector de arranque.

Para obtener información de antivirus para eliminar los diferentes tipos de virus
presentados anteriormente visita software antivirus.

14
7. COMO DETECTAR LOS VIRUS INFOFRMATICOS

Para diagnosticar, desinfectar, reparar archivos dañados y prevenir la


presencia de virus informáticos conocidos existen los PROGRAMAS
ANTIVIRUS. Lo más práctico y seguro es contar con un conocido antivirus
actualizado.

Los "software" antivirales actúan de acuerdo a una lista propia de virus


conocidos con sus variedades. No lo hacen ante virus que no estén en su lista.
Permanentemente surgen nuevos virus tradicionales y novedosas formas de
acción viral que superan la acción de los programas de defensa. Actualmente
en 1992 preocupa el nuevo tipo de virus llamado DIR2 o Fase II que infectan la
FAT, Files Alocation Table o la Tabla para localizar Archivos. Estos virus Fase
II se agrupan dentro de los modernos virus STEALTH, con avanzada técnica de
camuflaje. Stealth es el nombre del avión invisible al radar de los EE.UU. Son
virus que emplean en su programación sofisticados mecanismos para engañar
a los programas de detección viral. Los virus Fase II se caracterizan por
mostrar los Archivos infectados como si no lo estuvieran.

La Revista POPULAR SCIENCE de Septiembre del año 1989 dedica a los virus
informáticos un novedoso artículo para la época, la Infección Electrónica la
llama y muestra un gráfico que permite captar en forma rápida y sencilla el
mecanismo de acción de los virus. El virus, si encuentra espacio disponible en
algún programa ejecutable, reemplaza las instrucciones iniciales por las de su
propio código y se duplica a sí mismo en el espacio libre. Si no hay espacio
disponible se pega o incrusta al final del programa el que al ser ejecutado
permite al virus tomar el control inicial y luego dar paso a la acción del
programa. Todo esto es tan rápido que el usuario no lo nota.

Los virus informáticos poseen dos etapas de acción. La primera etapa es la del
contagio, es decir ingresar al organismo -fue un lapsus, pensaba en el cuerpo

15
humano-, ingresar al computador, adosar su código a un programa, el cual al
ser ejecutado permite al virus tomar el control e instalarse residente en
memoria auto duplicándose, para dejar al programa continuar su ejecución
habitual. Por quedar el virus residente en memoria tiene la capacidad de
infectar al siguiente programa que se ejecuta. La segunda etapa es la acción
donde lleva a efecto las instrucciones programadas para dañar al sistema del
Computador.

Toda medida de protección contra los virus informáticos es útil, más aun si se
considera lo dicho por la NCSA en 1991. La Asociación Nacional para La
Seguridad Computacional de EE.UU. destacó que la cifra de virus conocidos se
duplicaría cada 9 meses. Llegando a superar pronto la cómoda capacidad
actual de un disquete de los "software" tradicionales antivirus.

La clásica forma de contagio mediante disquetes promiscuos no es la única.


Con sorpresa se detectan virus en partidas de software originales, en PC
nuevos con controles de calidad poco rigurosos y en las redes de dominio
público. Hay software que vienen de fábrica protegidos contra escritura, igual
antes de usarlos hacerles "SCAN" pues se da el caso de estar algunos
infectados. La proliferación de disquetes contaminados es impresionante, por lo
anterior toda y cada medida de protección no sólo es necesaria sino que
resulta imprescindible.

16
8. FORMAS DE INFECCION

Antes que nada, hay que recordar que un virus no puede ejecutarse por si solo,
necesita un programa portador para poder cargarse en memoria e infectar;
asimismo, para poder unirse a un programa portador necesita modificar la
estructura de este, para que durante su ejecución pueda realizar una llamada al
código del virus.

Las partes del sistema más susceptibles de ser infectadas son el sector de
arranque de los disquetes, la tabla de partición y el sector de arranque del
disco duro, y los ficheros ejecutables (*.EXE y *.COM). Para cada una de estas
partes tenemos un tipo de virus, aunque muchos son capaces de infectar por sí
solos estos tres componentes del sistema.

En los disquetes, el sector de arranques una zona situada al principio del disco,
que contiene datos relativos a la estructura del mismo y un pequeño programa,
que se ejecuta cada vez que arrancamos desde disquete.

En este caso, al arrancar con un disco contaminado, el virus se queda


residente en memoria RAM, y a partir de ahí, infectará el sector de arranque de
todos los disquetes a los que se accedan, ya sea al formatear o al hacer un
DIR en el disco, dependiendo de cómo esté programado el virus.

El proceso de infección consiste en sustituir el código de arranque original del


disco por una versión propia del virus, guardando el original en otra parte del
disco; a menudo el virus marca los sectores donde guarda el boot original como
en mal estado, protegiéndolos así de posibles accesos, esto suele hacerse por
dos motivos: primero, muchos virus no crean una rutina propia de arranque, por
lo que una vez residentes en memoria, efectúan una llamada al código de
arranque original, para iniciar el sistema y así aparentar que se ha iniciado el

17
sistema como siempre, con normalidad. Segundo, este procedimiento puede
ser usado como técnica de ocultamiento.

Normalmente un virus completo no cabe en los 512 bytes que ocupa el sector
de arranque, por lo que en éste suele copiar una pequeña parte de si mismo, y
el resto lo guarda en otros sectores del disco, normalmente los últimos,
marcándolos como defectuosos. Sin embargo, puede ocurrir que alguno de los
virus no marquen estas zonas, por lo que al llenar el disco estos sectores
pueden ser sobrescritos y así dejar de funcionar el virus.

La tabla de partición esta situada en el primer sector del disco duro, y contiene
una serie de bytes de información de cómo se divide el disco y un pequeño
programa de arranque del sistema. Al igual que ocurre con el boot de los
disquetes, un virus de partición suplanta el código de arranque original por el
suyo propio; así, al arrancar desde disco duro, el virus se instala en memoria
para efectuar sus acciones. También en este caso el virus guarda la tabla de
partición original en otra parte del disco, aunque algunos la marcan como
defectuosa y otros no. Muchos virus guardan la tabla de partición y a ellos
mismos en los últimos sectores de disco, y para proteger esta zona, modifican
el contenido de la tabla para reducir el tamaño lógico del disco. De esta forma
el DOS no tiene acceso a estos datos, puesto que ni siquiera sabe que esta
zona existe.

Casi todos los virus que afectan la partición también son capaces de hacerlo en
el bootde los disquetes y en los ficheros ejecutables; un virus que actuara
sobre particiones de disco duro tendría un campo de trabajo limitado, por lo que
suelen combinar sus habilidades.

Con todo, el tipo de virus que más abunda es el de fichero; en este caso usan
como vehículo de expansión los archivos de programa o ejecutables, sobre
todo .EXE y .COM, aunque también a veces .OVL, .BIN y .OVR. AL ejecutarse

18
un programa infectado, el virus se instala residente en memoria, y a partir de
ahí permanece al acecho; al ejecutar otros programas, comprueba si ya se
encuentran infectados. Si no es así, se adhiere al archivo ejecutable,
añadiendo su código al principio y al final de éste, y modificando su estructura
de forma que al ejecutarse dicho programa primero llame al código del virus
devolviendo después el control al programa portador y permitiendo su
ejecución normal.

Este efecto de adherirse al fichero original se conoce vulgarmente como


"engordar" el archivo, ya que éste aumenta de tamaño al tener que albergar en
su interior al virus, siendo esta circunstancia muy útil para su detección. De ahí
que la inmensa mayoría de los virus sean programados en lenguaje
ensamblador, por ser el que genera el código más compacto, veloz y de menor
consumo de memoria; un virus no seria efectivo si fuera fácilmente detectable
por su excesiva ocupación en memoria, su lentitud de trabajo o por un aumento
exagerado en el tamaño de los archivos infectados. No todos los virus de
fichero quedan residentes en memoria, si no que al ejecutarse se portador,
éstos infectan a otro archivo, elegido de forma aleatoria de ese directorio o de
otros.

Los efectos perniciosos que causan los virus son variados; entre éstos se
encuentran el formateo completo del disco duro, eliminación de la tabla de
partición, eliminación de archivos, ralentización del sistema hasta limites
exagerados, enlaces de archivos destruidos, archivos de datos y de programas
corruptos, mensajes o efectos extraños en la pantalla, emisión de música o
sonidos.

19
9. PROPIEDADES DE LOS VIRUS

Además de la característica principal de estos programas, que es su facultad


de duplicación, existen otros muchos caracteres de los virus, como son los
siguientes:

- Modifican el código ejecutable: Aquí aparece el adjetivo "contagio". Para que


un virus contagie a otros programas ejecutables, debe ser capaz de alterar la
organización del código del programa que va a infectar.

- Permanecen en la memoria de la computadora: Cuando un usuario, inocente


de las consecuencias, ejecuta en su ordenador un programa con virus, éste
pasa a la memoria RAM. Esto lo hace para adueñarse de la computadora, y
poder tomar el mando.

- Se ejecutan involuntariamente: Un virus sin ejecutar es imposible que dañe


nuestra computadora. En ese momento está en reposo, en modo de espera,
necesitado de alguien que por equivocación ejecute el programa "portador"
(porque nadie ejecuta un virus en su ordenador intencionadamente)

- Funcionan igual que cualquier programa: Un virus, al ser un programa de


computadora, se comporta como tal, a lo cual hay que dar gracias. Dicho
programa necesita de alguien que lo ponga en funcionamiento, si no, es
software inútil.

- Es nocivo para la computadora: Pero esto depende del virus con el que
tratemos. Podemos encontrarnos programas que destruyen parcial o
totalmente la información, o bien programas que tan solo concluyen en un
mensaje continuo en pantalla, aunque al final muy molesto.

20
-Se ocultan al usuario: Claramente, el programador del virus desea que el
usuario no lo advierta durante el máximo tiempo posible, hasta que aparezca la
señal de alarma en nuestro ordenador. Conforme pasa el tiempo, los virus van
desarrollando más y mejores técnicas de ocultamente, pero también se van
desarrollando los programas antivirus y de localización.

21
10. CONCLUCIONES:

Un virus informático es un programa de computadora, que tiene como


objetivo causar una alteración en un sistema de cómputo. Al igual que
otras amenazas, un virus informático puede causar la alteración total
de programas e información, o comprometer su integridad. A
diferencia de otras amenazas, un virus informático puede propagarse
de programa en programa, de sistema en sistema, sin intervención
premeditada de las personas.
El componente esencial de un virus informático es un conjunto de
instrucciones (programa de computadora) las cuales, cuando se
ejecutan, se propagan por si mismas a otros programas o archivos, no
infectados.

11. WEB GRAFIA

22
INTRODUCCION
http://www.monografias.com/trabajos/estudiovirus/estudiovirus.shtml
QUE ES UN VIRUS INFORMATICO:
http://www.microsoft.com/latam/protect/computer/basics/virus.mspx.
FUNCION
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

HISTORIA
http://www.forospyware.com/t58241.html

CARACTERISTICAS
http://www.alegsa.com.ar/Notas/270.php

TIPOS DE VIRUS INFORMATICOS


http://www.cafeonline.com.mx/virus/tipos-virus.html
COMO DETECTAR LOS VIRUS INFORMATICOS
http://www.isp2002.co.cl/virus.htm

FORMAS DE INFECCION
http://www.monografias.com/trabajos23/virus-informaticos/virus-
informaticos.shtml#formas

PROPIEDADES DE LOS VIRUS INFORMATICOS


http://html.rincondelvago.com/virus_1.html

CONCLUSIONES
http://joelkai10.spaces.live.com/blog/cns!829EA95C4429036A!106.entry

23

You might also like