Los
virus
son
programas
____________________
que
tienen
como
____________________
alterar
el
____________________
del
____________________
,
sin
que
el
____________________
se
de
cuenta
.
Estos
,
por
lo
general
,
____________________
otros
archivos
del
____________________
con
la
intensión
de
____________________
para
destruir
de
manera
____________________
____________________
o
datos
____________________
en
tu
____________________
.
Aunque
no
todos
son
tan
dañinos
.
Existen
unos
un
poco
más
inofensivos
que
se
____________________
únicamente
por
ser
molestos
.
Clasificación
General
de
los
Virus
____________________
Virus
de
macros
/
código
fuente
.
Se
adjuntan
a
los
____________________
fuente
de
los
____________________
y
a
las
macros
utilizadas
por
:
____________________
de
palabras
(
Word
,
Works
,
WordPerfect
)
,
hojas
de
cálculo
(
Excell
,
Quattro
,
Lotus
)
,
etcétera
.
Virus
mutantes
.
Son
los
que
,
al
____________________
,
realizan
____________________
a
su
____________________
,
para
evitar
su
de
detección
o
____________________
(
NATAS
o
SATÁN
,
Miguel
Angel
,
por
mencionar
algunos
)
.
Gusanos
.
Son
____________________
que
se
____________________
y
no
requieren
de
un
anfitrión
,
porque
se
"
arrastran
"
por
todo
el
____________________
sin
____________________
de
un
____________________
que
los
____________________
.
Los
gusanos
se
cargan
en
la
memoria
y
se
ubican
en
una
determinada
dirección
,
luego
se
copian
a
otro
lugar
y
se
borran
del
que
____________________
y
así
____________________
.
Borran
los
____________________
o
la
____________________
que
encuentran
a
su
paso
por
la
____________________
,
causan
problemas
de
____________________
o
____________________
de
____________________
.
Caballos
de
Troya
.
Son
aquellos
que
se
____________________
al
sistema
bajo
una
apariencia
____________________
diferente
a
la
de
su
objetivo
final
;
esto
es
,
que
se
presentan
como
____________________
perdida
o
"
basura
"
,
sin
ningún
sentido
.
Pero
al
cabo
de
algún
____________________
,
y
de
acuerdo
con
una
indicación
____________________
,
"
despiertan
"
y
comienzan
a
____________________
y
a
mostrar
sus
verdaderas
intenciones
.
Bombas
de
____________________
.
Son
los
____________________
____________________
en
la
____________________
del
____________________
,
en
los
____________________
o
en
los
____________________
de
____________________
____________________
con
tipo
COM
o
EXE
,
que
esperan
una
fecha
o
una
hora
____________________
para
"
explotar
"
.
Algunos
de
estos
____________________
no
son
____________________
y
solo
____________________
____________________
en
las
pantallas
al
momento
de
la
"
____________________
"
.
Llegado
el
momento
,
se
____________________
cuando
se
ejecuta
el
____________________
que
los
contiene
.
Autorreplicables
.
Son
los
virus
que
realizan
las
____________________
mas
parecidas
a
los
virus
biológicos
,
se
auto
____________________
e
____________________
los
programas
ejecutables
que
se
encuentran
en
el
____________________
.
Se
activan
en
una
fecha
u
hora
____________________
o
cada
____________________
tiempo
,
a
partir
de
su
____________________
____________________
,
o
simplemente
al
"
sentir
"
que
se
les
trata
de
____________________
.
Un
ejemplo
de
estos
es
el
virus
llamado
Viernes
13
,
que
se
ejecuta
en
esa
fecha
y
se
borra
(
junto
con
los
____________________
infectados
)
,
para
evitar
que
lo
____________________
.
Infector
del
área
de
____________________
inicial
.
____________________
los
____________________
o
el
____________________
____________________
,
se
____________________
____________________
en
el
área
de
carga
.
Toman
el
____________________
cuando
se
enciende
la
computadora
y
lo
____________________
todo
el
tiempo
.
Infectores
del
sistema
.
Se
____________________
en
los
____________________
del
____________________
,
por
ejemplo
COMMAND
.
COM
y
otros
que
se
alojan
como
____________________
en
____________________
.
Los
comandos
del
sistema
operativo
,
como
COPY
,
DIR
o
DEL
,
son
____________________
que
se
introducen
en
la
memoria
al
cargar
____________________
____________________
____________________
y
es
así
como
el
____________________
adquiere
el
control
para
____________________
todo
____________________
que
se
introduzca
a
la
____________________
con
la
____________________
de
____________________
o
simplemente
para
revisar
sus
____________________
.
Infectores
de
____________________
ejecutables
.
Estos
son
los
virus
más
peligrosos
,
porque
se
diseminan
fácilmente
hacia
cualquier
____________________
como
hojas
de
____________________
,
juegos
,
____________________
de
palabras
.
La
____________________
se
realiza
al
____________________
el
____________________
que
contiene
al
____________________
,
que
,
en
ese
momento
,
se
sitúa
en
la
____________________
de
la
____________________
y
,
a
partir
de
entonces
,
infectará
todos
los
____________________
cuyo
tipo
sea
EXE
o
COM
,
en
el
____________________
de
____________________
,
para
invadirlos
____________________
su
autocopia
.