SlideShare a Scribd company logo
1 of 4
LOS VIRUS INFORMATICOS

Como prevenir y enfrentar un virus informático y qué tipos de virus informáticos existen?

R//
Los virus son una de las principales causas de pérdida de información en computadores. Como
usuarios, ya sea en nuestra casa o importante en nuestro negocio debemos estar invirtiendo cada
vez más en los antivirus para la eliminación y erradicación de éstos, los antivirus no son nada más
que programas especialmente diseñados para que batallen contra los virus, los identifiquen y
posteriormente los eliminen

Tipos de Virus Informáticos
Todos los virus tienen en común una característica, y es que crean efectos perniciosos. A
continuación te presentamos la clasificación de los virus informáticos, basada en el daño que
causan y efectos que provocan.

Caballo de Troya:

Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos
perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o
soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para
causar su efecto destructivo.

Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así
mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

Virus de macros:
Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o
comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los
virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro
y actuaran hasta que el archivo se abra o utilice.

Virus de sobre escritura:
Sobre escriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los
mismos.

Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos
primeros son atacados más frecuentemente por que se utilizan más.

Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de
arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de
particiones de los discos.

Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución
de algún programa o la utilización de algún archivo.

Virus de enlace o directorio:

Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos
existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de
procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas
mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su
detección y eliminación.

Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidos a
través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros
de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el
flujo de información a través de las redes y el correo electrónico de todo el mundo.

Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando
en ellos la acción de los virus de programa y de los virus de sector de arranque.

More Related Content

What's hot

Virus informaticos angela johna silva
Virus informaticos angela johna silvaVirus informaticos angela johna silva
Virus informaticos angela johna silvaangelasilva2014
 
Amenazas en internet
Amenazas en internetAmenazas en internet
Amenazas en internetAlfonso134
 
Los Virus
Los VirusLos Virus
Los Virusagustin
 
Amenazas más usuales
Amenazas más usualesAmenazas más usuales
Amenazas más usualesmartana1994
 
Milton garcia virus y vacunas informaticas
Milton garcia  virus y vacunas informaticasMilton garcia  virus y vacunas informaticas
Milton garcia virus y vacunas informaticasMILTON_GARCIAT
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasHappy Meme
 
Seguridad en las personas y en la máquina
Seguridad en las personas y en la máquinaSeguridad en las personas y en la máquina
Seguridad en las personas y en la máquinasolana007
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicosguest9d71856c
 
Tipos De VíRus InformáTicos
Tipos De VíRus InformáTicosTipos De VíRus InformáTicos
Tipos De VíRus InformáTicosdavid prada
 
Virus 3aa
Virus 3aaVirus 3aa
Virus 3aaghatote
 

What's hot (15)

Virus
VirusVirus
Virus
 
Virus informaticos angela johna silva
Virus informaticos angela johna silvaVirus informaticos angela johna silva
Virus informaticos angela johna silva
 
Amenazas en internet
Amenazas en internetAmenazas en internet
Amenazas en internet
 
Los Virus
Los VirusLos Virus
Los Virus
 
VIRUS INFORMATICO
VIRUS INFORMATICO VIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Amenazas más usuales
Amenazas más usualesAmenazas más usuales
Amenazas más usuales
 
Milton garcia virus y vacunas informaticas
Milton garcia  virus y vacunas informaticasMilton garcia  virus y vacunas informaticas
Milton garcia virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Seguridad en las personas y en la máquina
Seguridad en las personas y en la máquinaSeguridad en las personas y en la máquina
Seguridad en las personas y en la máquina
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicos
 
Tipos De VíRus InformáTicos
Tipos De VíRus InformáTicosTipos De VíRus InformáTicos
Tipos De VíRus InformáTicos
 
Tiposdevirus
TiposdevirusTiposdevirus
Tiposdevirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus 3aa
Virus 3aaVirus 3aa
Virus 3aa
 

Viewers also liked (20)

Ppp kenia cp ies ventanielles
Ppp kenia cp ies ventaniellesPpp kenia cp ies ventanielles
Ppp kenia cp ies ventanielles
 
No se como se llama.
No se como se llama.No se como se llama.
No se como se llama.
 
Jornada arizmendi 13 marzo
Jornada arizmendi 13 marzoJornada arizmendi 13 marzo
Jornada arizmendi 13 marzo
 
TRAVEL TO SEVILLE
TRAVEL TO SEVILLETRAVEL TO SEVILLE
TRAVEL TO SEVILLE
 
Pgm emot esteribar
Pgm emot esteribarPgm emot esteribar
Pgm emot esteribar
 
Sevilla guía turística
Sevilla guía turística Sevilla guía turística
Sevilla guía turística
 
Sevilla
SevillaSevilla
Sevilla
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
REDES CULTURALES
REDES CULTURALES REDES CULTURALES
REDES CULTURALES
 
Bitacoras
BitacorasBitacoras
Bitacoras
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
El espacio
El espacioEl espacio
El espacio
 
Julio gonzález
Julio gonzálezJulio gonzález
Julio gonzález
 
Real betis balompié
Real betis balompiéReal betis balompié
Real betis balompié
 
Inma Y Madriadolores Trabajo
Inma Y Madriadolores TrabajoInma Y Madriadolores Trabajo
Inma Y Madriadolores Trabajo
 
Excursión madrid
Excursión madridExcursión madrid
Excursión madrid
 
La Socorr[1]..
La Socorr[1]..La Socorr[1]..
La Socorr[1]..
 
La Liga De FúTbol
La Liga De FúTbolLa Liga De FúTbol
La Liga De FúTbol
 
Taller de repaso
Taller de repasoTaller de repaso
Taller de repaso
 
La Locura De Joler
La Locura De JolerLa Locura De Joler
La Locura De Joler
 

Similar to Los virus informaticos

Similar to Los virus informaticos (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus karla
Virus karlaVirus karla
Virus karla
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicos
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4
 
Virus a
Virus aVirus a
Virus a
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus
Los virusLos virus
Los virus
 
VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOS
 
Los Virus
Los VirusLos Virus
Los Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos basurto y brito
Virus informaticos basurto y britoVirus informaticos basurto y brito
Virus informaticos basurto y brito
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Diapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blancoDiapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blanco
 
Virusyantivirus
VirusyantivirusVirusyantivirus
Virusyantivirus
 

Recently uploaded

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 

Recently uploaded (20)

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 

Los virus informaticos

  • 1. LOS VIRUS INFORMATICOS Como prevenir y enfrentar un virus informático y qué tipos de virus informáticos existen? R// Los virus son una de las principales causas de pérdida de información en computadores. Como usuarios, ya sea en nuestra casa o importante en nuestro negocio debemos estar invirtiendo cada vez más en los antivirus para la eliminación y erradicación de éstos, los antivirus no son nada más que programas especialmente diseñados para que batallen contra los virus, los identifiquen y posteriormente los eliminen Tipos de Virus Informáticos
  • 2. Todos los virus tienen en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan. Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Virus de sobre escritura:
  • 3. Sobre escriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan más. Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
  • 4. Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidos a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.