You are on page 1of 21

VIRUS INFORMATICO

INSTITUCION EDUCATIVA MUNICIPAL MARIA GORETTI


SAN JUAN DE PASTO

VIRUS INFORMATICO

TRABAJO PRESENTADO POR: LAURA ELENA CHAMORRO PANTOJA


DOCENTE: ROCIO PAREDES
GRADO: 11-1

INSTITUCION EDUCATIVA MUNICIPAL MARIA GORETTI


SAN JUAN DE PASTO

INDICE
1. INTRODUCCION
2. QUE ES UN VIRUS INFORMATICO?
3. QUE HACEN LOS VIRUS INFORMATICOS?
4. VIRUS INFORMATICOS Y SISTEMAS OPERATIVOS
4.1.

Ms- Windows

4.2.

Unix y derivados

5. CARACTERISTICAS
6. METODOS DE PROPAGACION
7. METODOS DE PROTECCION
7.1.

Activos

7.2.

Pasivos

8. TIPOS DE VIRUS INFORMATICOS


9. ACCIONES DE LOS VIRUS
10. EVOLUCION DE LOS VIRUS
11. CONSECUENCIAS DE LOS VIRUS INFORMATICOS
12. COMO PROTEGERNOS DE LOS VIRUS INFORMATICOS
13. 10 CONCEJOS VITALES PARA PROTEGERNOS DE LOS VIRUS
INFORMATICOS
14. CONCLUSIONES Y RECOMENDACIONES
BIBLIOGRAFIA

INTRODUCCION.
Cada da estamos expuestos a diferentes programas que las personas suben
a internet y el dao que le pueden causar hacia nuestras computadoras de
hoy en da.
Muchos probablemente saben que es un virus informtico, lo que no saben es
que consecuencias nos pueden traer el tener esto en nuestros dispositivos.
Muchos de estos han daado las bases de datos de grandes empresas que
son irrecuperables por eso es la importancia de conocer acerca de estos.
De igual forma se pagan millones de pesos para reparar las computadoras
que han cado en los virus informticos, por eso las personas que tienen
dinero siempre estarn en una fuente de preocupacin ya que en cualquier
momento estos aparecen y si no hay arreglo inmediato probablemente se
perder todo lo que tienen.

1. QUE ES UN VIRUS INFORMATICO?


Es un programa informtico diseado para infectar archivos. Adems, algunos
podran ocasionar efectos molestos, destructivos e incluso irreparables en los
sistemas sin el consentimiento y/o conocimiento del usuario.
Cuando se introduce en un sistema normalmente se alojar dentro del cdigo de
otros programas. El virus no acta hasta que no se ejecuta el programa infectado.
Algunos de ellos, adems estn preparados para activarse cuando se cumple una
determinada condicin (una fecha concreta, una accin que realiza el usuario, etc.).
El trmino virus informtico se debe a su enorme parecido con los virus biolgicos.
Del mismo modo que los virus biolgicos se introducen en el cuerpo humano e
infectan una clula, que a su vez infectar nuevas clulas, los virus informticos se
introducen en los ordenadores e infectan ficheros insertando en ellos su "cdigo".
Cuando el programa infectado se ejecuta, el cdigo entra en funcionamiento y el
virus sigue extendindose.

2. QUE HACEN LOS VIRUS INFORMATICOS?


Los efectos de los virus pueden ser muy molestos para los usuarios ya que la
infeccin de un fichero puede provocar la ralentizacin del ordenador o la
modificacin en su comportamiento y funcionamiento, entre otras cosas.
Los objetivos de los virus suelen ser los programas ejecutables (ficheros con
extensin .EXE o .COM). Sin embargo, tambin pueden infectar otros tipos de
ficheros, como pginas Web (.HTML), documentos de Word (.DOC), hojas de clculo
(.XLS), etc.
Los virus se pueden clasificar en funcin de mltiples caractersticas y criterios:
segn su funcionalidad, las tcnicas que utilizan para infectar, los tipos de ficheros
que infectan, los lugares donde se alojan, el sistema operativo o la plataforma
tecnolgica que atacan, etc.
Uno de los primeros ejemplares ms dainos de esta categora fue el virus
denominado Jerusalem.

3. VIRUS INFORMATICOS Y SISTEMAS OPERATIVOS.


Los virus informticos afectan en mayor o menor medida a casi todos los sistemas
ms conocidos y usados en la actualidad.
Cabe aclarar que un virus informtico mayoritariamente atacar slo el sistema
operativo para el que fue desarrollado, aunque ha habido algunos casos de virus
multiplataforma.

3.1.

MS-Windows

Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras
causas, a:

Su gran popularidad, como sistema operativo, entre los computadores


personales, PC. Se estima que, en 2007, un 90 % de ellos usaba Windows.
[cita requerida]
Esta popularidad basada en la facilidad de uso sin conocimiento
previo alguno, motiva a los creadores de software malicioso a desarrollar
nuevos virus; y as, al atacar sus puntos dbiles, aumentar el impacto que
generan.

Falta de seguridad en esta plataforma (situacin a la que Microsoft est


dando en los ltimos aos mayor prioridad e importancia que en el pasado).
Al ser un sistema tradicionalmente muy permisivo con la instalacin de
programas ajenos a ste, sin requerir ninguna autentificacin por parte del
usuario o pedirle algn permiso especial para ello en los sistemas ms
antiguos. A partir de la inclusin del Control de Cuentas de Usuario en
Windows Vista y en adelante (y siempre y cuando no se desactive) se ha
solucionado este problema, ya que se puede usar la configuracin clsica de
Linux de tener un usuario administrador protegido, pero a diario usar un
Usuario estndar sin permisos.

Software como Internet Explorer y Outlook Express, desarrollados por


Microsoft e incluidos de forma predeterminada en las ltimas versiones de
Windows, son conocidos por ser vulnerables a los virus ya que stos
aprovechan la ventaja de que dichos programas estn fuertemente integrados
en el sistema operativo dando acceso completo, y prcticamente sin
restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el
virus ILOVEYOU, creado en el ao 2000 y propagado a travs de Outlook.

La escasa formacin de un nmero importante de usuarios de este sistema, lo


que provoca que no se tomen medidas preventivas por parte de estos, ya que
este sistema est dirigido de manera mayoritaria a los usuarios no expertos
en informtica. Esta situacin es aprovechada constantemente por los
programadores de virus.

3.2.

Unix y derivados

En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris,


Solaris, Mac OS X y otros basados en Unix las incidencias y ataques son
prcticamente inexistentes. Esto se debe principalmente a:

Los usuarios de este tipo de Sistemas Operativos suelen poseer


conocimientos mucho mayores a los de los usuarios comunes de sistemas
Windows por lo que estn ms alerta y saben mejor qu evitar y qu es
seguro.

Estos Sistemas Operativos cuentan con una cuota de uso mucho menor, por
lo que son menos interesantes a la hora de llevar a cabo ataques de pishing o
similares cuyo principal objetivo es el de robar informacin, por ejemplo para
Data mining.

Tradicionalmente los programadores y usuarios de sistemas basados en Unix


han considerado la seguridad como una prioridad por lo que hay mayores
medidas frente a virus, tales como la necesidad de autenticacin por parte del
usuario como administrador o root para poder instalar cualquier programa
adicional al sistema.

Los directorios o carpetas que contienen los archivos vitales del sistema
operativo cuentan con permisos especiales de acceso, por lo que no cualquier
usuario o programa puede acceder fcilmente a ellos para modificarlos o
borrarlos. Existe una jerarqua de permisos y accesos para los usuarios.

Relacionado al punto anterior, a diferencia de los usuarios de Windows, la


mayora de los usuarios de sistemas basados en Unix no pueden
normalmente iniciar sesiones como usuarios "administradores' o por el
8

superusuario root, excepto para instalar o configurar software, dando como


resultado que, incluso si un usuario no administrador ejecuta un virus o algn
software malicioso, ste no daara completamente el sistema operativo ya
que Unix limita el entorno de ejecucin a un espacio o directorio reservado
llamado comnmente home. Aunque a partir de Windows Vista, se pueden
configurar las cuentas de usuario de forma similar.

Estos sistemas, a diferencia de Windows, son usados para tareas ms


complejas como servidores que por lo general estn fuertemente protegidos,
razn que los hace menos atractivos para un desarrollo de virus o software
malicioso.

En el caso particular de las distribuciones basadas en GNU/Linux y gracias al


modelo colaborativo, las licencias libres y debido a que son ms populares
que otros sistemas Unix, la comunidad aporta constantemente y en un lapso
de tiempo muy corto actualizaciones que resuelven bugs y/o agujeros de
seguridad que pudieran ser aprovechados por algn malware.

4. CARACTERISTICAS.
4.1.

4.2.
4.3.

4.4.
4.5.

4.6.
4.7.

Los virus pueden infectar mltiples archivos de la computadora


infectada (y la red a la que pertenece): Debido a que algunos virus
residen en la memoria, tan pronto como un disquete o programa es
cargado en la misma, el virus se suma o adhiere a la memoria
misma y luego es capaz de infectar cualquier archivo de la
computadora a la que tuvo acceso.
Pueden ser Polimrficos: Algunos virus tienen la capacidad de
modificar su cdigo, lo que significa que un virus puede tener mltiples
variantes similares, hacindolos difciles de detectar.
Pueden ser residentes en la memoria o no: Como lo mencionamos
antes, un virus es capaz de ser residente, es decir que primero se
carga en la memoria y luego infecta la computadora. Tambin puede
ser "no residente", cuando el cdigo del virus es ejecutado solamente
cada vez que un archivo es abierto.
Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarn
ellos mismos a archivos de la computadora y luego atacarn el
ordenador, esto causa que el virus se esparza ms rpidamente.
Los virus pueden traer otros virus: Un virus puede acarrear otro virus
hacindolo mucho mas letal y ayudarse mutuamente a ocultarse o
incluso asistirlo para que infecte una seccin particular de la
computadora.
Pueden hacer que el sistema nunca muestre signos de infeccin:
Algunos virus pueden ocultar los cambios que hacen, haciendo mucho
ms difcil que el virus sea detectado.
Pueden permanecer en la computadora an si el disco duro es
formateado: Si bien son muy pocos los casos, algunos virus tienen la
capacidad de infectar diferentes porciones de la computadora como el
CMOS o alojarse en el MBR (sector de buteo).

10

5. METODOS DE PROPAGACION.
Existen dos grandes clases de contagio. En la primera, el usuario, en un momento
dado, ejecuta o acepta de forma inadvertida la instalacin del virus. En la segunda,
el programa malicioso acta replicndose a travs de las redes. En este caso se
habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una
serie de comportamientos anmalos o imprevistos. Dichos comportamientos pueden
dar una pista del problema y permitir la recuperacin del mismo.
Dentro de las contaminaciones ms frecuentes por interaccin del usuario estn las
siguientes:

Mensajes que ejecutan automticamente programas (como el programa de


correo que abre directamente un archivo adjunto).

Ingeniera social, mensajes como ejecute este programa y gane un premio, o,

ms comnmente: Haz 2 clics y gana 2 tonos para mvil gratis..

Entrada de informacin en discos de otros usuarios infectados.

Instalacin de software modificado o de dudosa procedencia.

En el sistema Windows puede darse el caso de que la computadora pueda


infectarse sin ningn tipo de intervencin del usuario (versiones Windows 2000, XP y
Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de
estar la mquina conectada a una red o a Internet. Este tipo de virus aprovechan
una vulnerabilidad de desbordamiento de buffer y puertos de red para infiltrarse y
contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error,
reenviarse a otras mquinas mediante la red local o Internet y hasta reiniciar el
sistema, entre otros daos. En las ltimas versiones de Windows 2000, XP y Server
2003 se ha corregido este problema en su mayora.

11

6. METODOS DE PROTECCION.
Los mtodos para disminuir o reducir los riesgos asociados a los virus pueden ser
los denominados activos o pasivos.
6.1.

Activos

Antivirus: son programas que tratan de descubrir las trazas que ha dejado un
software malicioso, para detectarlo y eliminarlo, y en algunos casos contener
o parar la contaminacin. Tratan de tener controlado el sistema mientras
funciona parando las vas conocidas de infeccin y notificando al usuario de
posibles incidencias de seguridad. Por ejemplo, al verse que se crea un
archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en
segundo plano, ve que es comportamiento sospechoso, salta y avisa al
usuario.

Filtros de ficheros: consiste en generar filtros de ficheros dainos si el


computador est conectado a una red. Estos filtros pueden usarse, por
ejemplo, en el sistema de correos o usando tcnicas de firewall. En general,
este sistema proporciona una seguridad donde no se requiere la intervencin
del usuario, puede ser muy eficaz, y permitir emplear nicamente recursos de
forma ms selectiva.
6.2.

Pasivos

Evitar introducir a tu equipo medios de almacenamiento extrables que


consideres que pudieran estar infectados con algn virus.

No instalar software "pirata", pues puede tener dudosa procedencia.

No abrir mensajes provenientes de una direccin electrnica desconocida.

No aceptar e-mails de desconocidos.

Informarse y utilizar sistemas operativos ms seguros.

No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un


ejecutable o incorporar macros en su interior.

12

7. TIPOS DE VIRUS INFORMATICOS.


Existen diversos tipos de virus, varan segn su funcin o la manera en que este se
ejecuta en nuestra computadora alterando la actividad de la misma, entre los ms
comunes estn:

Troyano: Consiste en robar informacin o alterar el sistema del hardware o en


un caso extremo permite que un usuario externo pueda controlar el equipo.

Gusano: Tiene la propiedad de duplicarse a s mismo. Los gusanos utilizan


las partes automticas de un sistema operativo que generalmente son
invisibles al usuario.

Bombas lgicas o de tiempo: Son programas que se activan al producirse un


acontecimiento determinado. La condicin suele ser una fecha (Bombas de
Tiempo), una combinacin de teclas, o ciertas condiciones tcnicas (Bombas
Lgicas). Si no se produce la condicin permanece oculto al usuario.

Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos.
Son mensajes de contenido falso que incitan al usuario a hacer copias y
enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a
un nio enfermo de cncer") o al espritu de solidaridad ("Aviso de un nuevo
virus peligrossimo") y, en cualquier caso, tratan de aprovecharse de la falta
de experiencia de los internautas novatos.

Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una
pgina pornogrfica que se mueve de un lado a otro, y si se le llega a dar a
cerrar es posible que salga una ventana que diga: OMFG!! No se puede
cerrar!.

Otros tipos por distintas caractersticas son los que se relacionan a continuacin:
Virus residentes:
La caracterstica principal de estos virus es que se ocultan en la memoria RAM de
forma permanente o residente. De este modo, pueden controlar e interceptar todas
las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos
ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados,
copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve,
MrKlunky.
Virus de accin directa:
13

Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto,
su objetivo prioritario es reproducirse y actuar en el mismo momento de ser
ejecutados. Al cumplirse una determinada condicin, se activan y buscan los ficheros
ubicados dentro de su mismo directorio para contagiarlos.
Virus de sobre escritura:
Estos virus se caracterizan por destruir la informacin contenida en los ficheros que
infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que
queden total o parcialmente inservibles.
8. ACCIONES DE LOS VIRUS.
Algunas de las acciones de algunos virus son:

Unirse a un programa instalado en el computador permitiendo su


propagacin.

Mostrar en la pantalla mensajes o imgenes humorsticas, generalmente


molestas.

Ralentizar o bloquear el computador.

Destruir la informacin almacenada en el disco, en algunos casos vital para el


sistema, que impedir el funcionamiento del equipo.

Reducir el espacio en el disco.

Molestar al usuario cerrando ventanas, moviendo el ratn...

14

9. EVOLUCION DE LOS VIRUS.


Los virus no han experimentado una evolucin reseable, ya que hoy en da se
siguen creando con el mismo objetivo: infectar ficheros. Mediante la creacin de
virus, los ciberdelincuentes no obtienen ningn tipo de beneficio econmico, que es
el principal objetivo que persiguen en la actualidad. De hecho, la tendencia de esta
categora, sobre todo a partir del ao 2005 ha sido a la baja, como se puede
observar en la siguiente grfica:

A pesar de que el objetivo de los virus no ha cambiado desde sus comienzos, donde
s se ha notado una evolucin es en los medios a travs de los que se distribuyen
los archivos infectados.
En los primeros aos de existencia de los virus, su propagacin estaba limitada por
el entorno en el que estaban los propios ordenadores: el hecho de que la mayora no
15

estuvieran conectados en red implicaba que para que un fichero infectado llegara a
un nuevo ordenador, ste tena que llegar fsicamente, por lo que la va habitual de
infeccin era a travs de disquetes. De hecho, para que un virus creado en una
ciudad infectara ordenadores de la ciudad vecina poda llevar semanas. Sin
embargo, la popularizacin de Internet, permite que puedan llegar de una punta del
mundo a otra en apenas unos segundos.
Actualmente y a nivel mundial, el porcentaje del trfico de Malware que representan
los virus es:
Adware: 20.26%

10. CONSECUENCIAS DE LOS VIRUS INFORMATICOS.


Todos los virus que se encuentran en nuestro medio pueden llegar a crear serios
daos en nuestras computadoras claro que unos mas que otros, por lo que es de
suma
importancia
estar
debidamente
protegidos
por
un
Antivirus.
Generalmente estos virus entran por medio de Unidades De almacenamiento Mvil
conocidas como USB, en la entrada de discos infectados, o al recibir correos
electrnicos
que
solicitan
la
ejecucin
de
algn
archivo.
Las consecuencias que se pueden presentar en los equipos dependern del tipo de
Virus cada uno de ellos tiene las siguientes caractersticas:

Auto-Reproducirse para poder obtener copia de ellos mismos sin que el


usuario brinde su autorizacin

Poder para alojarse en algunos programas no necesariamente dentro del que


lo portaba.

Daar disquetes o discos pues tienden a sobrecalentarlos para que estos


disminuyan su tiempo de vida.

Memoria RAM Baja

Lentitud en el equipo.

Impiden que se ejecuten ciertos archivos.

Perdida de archivos o bases de datos.

Pueden aparecer archivos extraos que no se encontraban antes del


contagio.

Es necesario Reiniciar los equipos a menudo.


16

11. COMO PROTEGERNOS DE LOS VIRUS INFORMATICOS.


A pesar de la tendencia a la baja de este tipo de amenazas, conviene estar alerta y
protegidos frente a ellas. Para ello, existen una serie de consejos que mantendrn
nuestro equipo mucho ms seguro frente a los virus:

Antes de ejecutar cualquier fichero que pueda resultar sospechoso, analcelo


con su solucin antivirus.

Mantenga correctamente actualizado su programa antivirus, y si no dispone


de programa antivirus, instale cualquiera de las soluciones de seguridad de
Panda Security y estar totalmente protegido frente a estas amenazas.

Haga un anlisis gratuito de su equipo y compruebe si est libre de virus.

Descubra la solucion de Panda Security Antivirus 2010

17

12. 10 CONSEJOS VITALES PARA PROTEGERSE DE LOS VIRUS


INFORMATICOS.
12.1. Cuidado
con
los
archivos
VBS
No abrir archivos cuya extensin sea VBS (Visual Basic Script es un
lenguaje que permite ejecutar rutinas dentro de la PC) a menos que se
est absolutamente seguro que el mail viene de una persona confiable
y que haya indicado previamente sobre el envo.
12.2. No esconder extensiones de archivos tipos de programa conocidos
Todos los sistemas operativos Windows, por predeterminacin,
esconden la extensin de archivos conocidos en el Explorador de
Windows. sta caracterstica puede ser usada por los diseadores de
virus y hackers para disfrazar programas maliciosos como si fueran
otra extensin de archivo. Por eso los usuarios, son engaados, y
cliquean el archivo de texto y sin darse cuenta ejecutan el archivo
malicioso.
12.3. Configurar la seguridad de Internet Explorer como mnimo a "Media"
Para activar esta funcin hay que abrir el navegador, ir a Herramientas,
Opciones de Internet, Seguridad. Despus elegir la zona
correspondiente (en este caso Internet) y un clic en el botn Nivel
Personalizado: all hay que seleccionar Configuracin Media o Alta,
segn el riesgo que sienta el usuario en ese momento. Aceptar y listo.
18

12.4.

Instalar
un
buen
firewall
Otra opcin muy recomendable para aumentar la seguridad. Puede
bajarse alguno gratuito o configurar el del sistema operativo
(especialmente si se cuenta con Windows XP). Esta es una lista con
los mejores firewall.
12.5.
Hacer
copias
de
seguridad
Un camino es subir peridicamente los archivos ms vitales a Internet.
En la Web existen bauleras muy fciles de usar para guardar lejos de
la PC la informacin ms importante y que puede devorada por algn
virus. El otro camino es realizar copias de seguridad de esos archivos
o carpetas en zips, discos, disquetes o cualquier otra plataforma para
copiar.
12.6.
Actualizar
el
sistema
operativo
Fundamental para aumentar al mximo la seguridad ante eventuales
ataques vricos ya que muchos de los gusanos que recorren el mundo
buscan, especialmente, los agujeros de seguridad de muchos de los
productos de Microsoft. Para ello esta empresa ofrece peridicamente
actualizaciones crticas para descargar y si el usuario el algo vago
para buscarlas, se puede configurar Windows para que las descargue
en forma automtica. Ms informacin.
12.7.
Cuidado
con
los
archivos
que
llegan
por
email
Al recibir un nuevo mensaje de correo electrnico, analizarlo con el
antivirus antes de abrirlo, aunque conozca al remitente. En los ltimos
meses, muchos virus se activaron porque los usuarios abran los
archivos adjuntos de los emails. Es preferible guardar los archivos en
el disco local y luego rastrearlo con un antivirus actualizado (En vez de
hacer doble click sobre el archivo adjunto del email entrante).
12.8.
El
chat,
otra
puerta
de
entrada
En las salas de chat es muy comn enviar archivos de todo tipo a
travs del sistema DDC. Si se recibe uno que no se solicit o de origen
desconocido jams aceptarlo por ms interesante que parezca.
12.9.
Otros
consejos
Prestar mucha atencin si los archivos aumentan de tamao
inesperadamente o aparecen avisos extraos de Windows. Tambin
evitar descargar programas desde sitios de Internet que despierten
sospechas o desconocidos.
12.10.
Y
por
supuesto,
actualizar
el
antivirus
Hoy en da existen buenos antivirus pagos y gratuitos. En ambos casos
se actualizan automticamente, por lo que la gran mayora ya dispone
del parche para el peligroso MyDoom en todas sus variantes. En la
prxima pgina, una seleccin con los mejores antivirus en Terra
Downloads.

19

CONCLUSIONES Y RECOMENDACIONES.
Los virus informticos son programa que entre sus caractersticas de diseo posee
la capacidad de instalarse en cualquier sistema de computacin.
Es necesario estar pendiente de estos, ya que si no los tenemos en cuenta abran
demasiadas cosas que perjudiquen, ya sea a un computador, un celular o cualquier
dispositivo.
A si mismo hay consecuencias como daos en discos, las memorias RAM, impiden
que se ejecuten muchos archivos, el computador en este caso se vuelve demasiado
lento y se pierde el documento en el que se est trabajando de forma automtica,
adems pueden aparecer archivos extraos que no son fciles de eliminar.
Para esto es necesario reiniciar el equipo y estar en un constante cambio de
antivirus para que esto no nos ocurra.
Es recomendable instalar los distintos programas de antivirus para asi estar tranquilo
de que ventanas peligrosas invadan nuestros dispositivos, adems estar alerta de
cualquier cambio que ocurra en l.

20

BIBLIOGRAFIA
http://www.alegsa.com.ar/Notas/270.php
http://www.terra.com.ar/canales/virus/84/84734.html
http://www.pandasecurity.com/colombia/homeusers/security-info/classicmalware/virus/
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico#Acciones_de_los_virus

21