New Activity
Play Fill in the Blanks Game
Los virus son programas ____________________ que tienen como ____________________ alterar el ____________________ del ____________________ , sin que el ____________________ se de cuenta . Estos , por lo general , ____________________ otros archivos del ____________________ con la intensión de ____________________ para destruir de manera ____________________ ____________________ o datos ____________________ en tu ____________________ . Aunque no todos son tan dañinos . Existen unos un poco más inofensivos que se ____________________ únicamente por ser molestos .

Clasificación General de los Virus ____________________
Virus de macros / código fuente . Se adjuntan a los ____________________ fuente de los ____________________ y a las macros utilizadas por : ____________________ de palabras ( Word , Works , WordPerfect ) , hojas de cálculo ( Excell , Quattro , Lotus ) , etcétera .
Virus mutantes . Son los que , al ____________________ , realizan ____________________ a su ____________________ , para evitar su de detección o ____________________ ( NATAS o SATÁN , Miguel Angel , por mencionar algunos ) .
Gusanos . Son ____________________ que se ____________________ y no requieren de un anfitrión , porque se " arrastran " por todo el ____________________ sin ____________________ de un ____________________ que los ____________________ .
Los gusanos se cargan en la memoria y se ubican en una determinada dirección , luego se copian a otro lugar y se borran del que ____________________ y así ____________________ . Borran los ____________________ o la ____________________ que encuentran a su paso por la ____________________ , causan problemas de ____________________ o ____________________ de ____________________ .
Caballos de Troya . Son aquellos que se ____________________ al sistema bajo una apariencia ____________________ diferente a la de su objetivo final ; esto es , que se presentan como ____________________ perdida o " basura " , sin ningún sentido . Pero al cabo de algún ____________________ , y de acuerdo con una indicación ____________________ , " despiertan " y comienzan a ____________________ y a mostrar sus verdaderas intenciones .
Bombas de ____________________ . Son los ____________________ ____________________ en la ____________________ del ____________________ , en los ____________________ o en los ____________________ de ____________________ ____________________ con tipo COM o EXE , que esperan una fecha o una hora ____________________ para " explotar " . Algunos de estos ____________________ no son ____________________ y solo ____________________ ____________________ en las pantallas al momento de la " ____________________ " . Llegado el momento , se ____________________ cuando se ejecuta el ____________________ que los contiene .
Autorreplicables . Son los virus que realizan las ____________________ mas parecidas a los virus biológicos , se auto ____________________ e ____________________ los programas ejecutables que se encuentran en el ____________________ . Se activan en una fecha u hora ____________________ o cada ____________________ tiempo , a partir de su ____________________ ____________________ , o simplemente al " sentir " que se les trata de ____________________ . Un ejemplo de estos es el virus llamado Viernes 13 , que se ejecuta en esa fecha y se borra ( junto con los ____________________ infectados ) , para evitar que lo ____________________ .
Infector del área de ____________________ inicial . ____________________ los ____________________ o el ____________________ ____________________ , se ____________________ ____________________ en el área de carga . Toman el ____________________ cuando se enciende la computadora y lo ____________________ todo el tiempo .
Infectores del sistema . Se ____________________ en los ____________________ del ____________________ , por ejemplo COMMAND . COM y otros que se alojan como ____________________ en ____________________ . Los comandos del sistema operativo , como COPY , DIR o DEL , son ____________________ que se introducen en la memoria al cargar ____________________ ____________________ ____________________ y es así como el ____________________ adquiere el control para ____________________ todo ____________________ que se introduzca a la ____________________ con la ____________________ de ____________________ o simplemente para revisar sus ____________________ .
Infectores de ____________________ ejecutables . Estos son los virus más peligrosos , porque se diseminan fácilmente hacia cualquier ____________________ como hojas de ____________________ , juegos , ____________________ de palabras . La ____________________ se realiza al ____________________ el ____________________ que contiene al ____________________ , que , en ese momento , se sitúa en la ____________________ de la ____________________ y , a partir de entonces , infectará todos los ____________________ cuyo tipo sea EXE o COM , en el ____________________ de ____________________ , para invadirlos ____________________ su autocopia .