SlideShare uma empresa Scribd logo
1 de 2
Tarea 2
Consultar que es el Claus, publicarlo en Slider share y publicarlo en
mi Blog.
El Claus
Es un personaje de ficción en el videojuego de 2006 Mother 3. Se trata de
otro niño del Valle Tazmily, y el hermano gemelo de Lucas. Claus se ve
muy similar a Lucas aunque son diferentes en su color de cabello y el de la
ropa. Él es mucho más enérgico y valiente que Lucas. No se aclaró la vida
de Claus sino hasta el capítulo 8, dondese revela que está siendo explotada
su capacidad para utilizar el poderPSI PK Love porPokey Minch. Se dice
del perro de Bea Sánchez, un labrador retriever negro poco comúny muy
bien adiestrado.
Clau.1046es un virus, que se reproduceinsertando su código en otros
archivos o programas.
Clau.1046impide el acceso delos programas a los sitios web de varias
compañías relacionadas conherramientas de seguridad (antivirus,
cortafuegos, etc.).
Clau.1046re direcciona los intentos de acceso a las páginas web de
diversos bancos hacia otras páginas que las imitan, con objeto de capturar
la información introducida porel usuario en dichas páginas.
Clau.1046re direcciona los intentos de acceso a varias páginas web hacia
una dirección IP determinada.
Clau.1046no se propagaautomáticamente porsus propios medios, sino
que precisa de la intervención del usuario atacante para su propagación.
Los medios empleados sonvariados, e incluyen, entre otros, disquetes, CD-
ROMs, mensajes de correo electrónico conarchivos adjuntos, descargas de
Internet, transferencia de archivos a través de FTP, canales IRC, redes de
intercambio de archivos entre pares (P2P), etc.
Clau.1046 presenta las siguientes estrategias de infección:
 Residente: una vez ha sido ejecutado, el virus permanece situado en la
memoria RAM e intercepta funciones propias del sistema operativo. De
este modo, cadavez que el sistema operativo o una aplicación traten de
acceder a dichas funciones, el virus se activará, infectando nuevos
archivos.
 Encriptado: encripta su código con la intención de dificultar su
detección por parte de los programas antivirus. Para realizar sus
actividades, el virus se descifra a sí mismo y, cuando ha finalizado con
ellas, se vuelve a cifrar.

Mais conteúdo relacionado

Mais procurados

Historia de virus
Historia de virusHistoria de virus
Historia de virusYochi Cun
 
Panda Security Descubre Nuevo Ataque Masivo A Usuarios De Android A traves de...
Panda Security Descubre Nuevo Ataque Masivo A Usuarios De Android A traves de...Panda Security Descubre Nuevo Ataque Masivo A Usuarios De Android A traves de...
Panda Security Descubre Nuevo Ataque Masivo A Usuarios De Android A traves de...elmejorantivirusbueno71
 
Isis prueba final
Isis prueba finalIsis prueba final
Isis prueba finalisis_022
 
Gusano informatico
Gusano informaticoGusano informatico
Gusano informaticoBrandom
 
Gusano informatico
Gusano informaticoGusano informatico
Gusano informaticoBrandom
 
Gusano informatico
Gusano informaticoGusano informatico
Gusano informaticoBrandom
 
Historia del malware para Mac OS X
Historia del malware para Mac OS XHistoria del malware para Mac OS X
Historia del malware para Mac OS XESET Latinoamérica
 
HISTORIA DE LOS VIRUS INFORMATICOS
HISTORIA DE LOS VIRUS INFORMATICOSHISTORIA DE LOS VIRUS INFORMATICOS
HISTORIA DE LOS VIRUS INFORMATICOSCecita Alvarez
 

Mais procurados (16)

Ada 7. tarea 7.
Ada 7. tarea 7.Ada 7. tarea 7.
Ada 7. tarea 7.
 
Evolucion del malware en el mundo
Evolucion del malware en el mundoEvolucion del malware en el mundo
Evolucion del malware en el mundo
 
Historiavirus
HistoriavirusHistoriavirus
Historiavirus
 
Historia de virus
Historia de virusHistoria de virus
Historia de virus
 
Eset 5ransomware
Eset 5ransomwareEset 5ransomware
Eset 5ransomware
 
Panda Security Descubre Nuevo Ataque Masivo A Usuarios De Android A traves de...
Panda Security Descubre Nuevo Ataque Masivo A Usuarios De Android A traves de...Panda Security Descubre Nuevo Ataque Masivo A Usuarios De Android A traves de...
Panda Security Descubre Nuevo Ataque Masivo A Usuarios De Android A traves de...
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Isis prueba final
Isis prueba finalIsis prueba final
Isis prueba final
 
Gusano informatico
Gusano informaticoGusano informatico
Gusano informatico
 
Gusano informatico
Gusano informaticoGusano informatico
Gusano informatico
 
Gusano informatico
Gusano informaticoGusano informatico
Gusano informatico
 
Historia del malware para Mac OS X
Historia del malware para Mac OS XHistoria del malware para Mac OS X
Historia del malware para Mac OS X
 
HISTORIA DE LOS VIRUS INFORMATICOS
HISTORIA DE LOS VIRUS INFORMATICOSHISTORIA DE LOS VIRUS INFORMATICOS
HISTORIA DE LOS VIRUS INFORMATICOS
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 

Destaque

Julian treasure| Make Others Listen
Julian treasure| Make Others  ListenJulian treasure| Make Others  Listen
Julian treasure| Make Others ListenSameer Mathur
 
Multimedia Synthesis
Multimedia SynthesisMultimedia Synthesis
Multimedia SynthesisJo25_ch93
 
Influencia de la tecnología
Influencia de la tecnologíaInfluencia de la tecnología
Influencia de la tecnologíaAlexis Cueva Lima
 
Zagadjenost i zastita zemljista prezentacija [Ekologija-Biologija] Masinska s...
Zagadjenost i zastita zemljista prezentacija [Ekologija-Biologija] Masinska s...Zagadjenost i zastita zemljista prezentacija [Ekologija-Biologija] Masinska s...
Zagadjenost i zastita zemljista prezentacija [Ekologija-Biologija] Masinska s...Зоран К.
 
Наматрасник «Здоровый сон» «Тяньши»
Наматрасник «Здоровый сон» «Тяньши»Наматрасник «Здоровый сон» «Тяньши»
Наматрасник «Здоровый сон» «Тяньши»Дмитрий Малюк
 
Beneficios de la mineria por Nathali Cepeda
Beneficios de la mineria por Nathali CepedaBeneficios de la mineria por Nathali Cepeda
Beneficios de la mineria por Nathali CepedaNathaliazu
 
Top 10 internal medicine physician interview questions and answers
Top 10 internal medicine physician interview questions and answersTop 10 internal medicine physician interview questions and answers
Top 10 internal medicine physician interview questions and answersmartinkyle44
 
Análisis de textos publicitarios
Análisis de textos publicitariosAnálisis de textos publicitarios
Análisis de textos publicitariosDaniela Escobar
 

Destaque (11)

Julian treasure| Make Others Listen
Julian treasure| Make Others  ListenJulian treasure| Make Others  Listen
Julian treasure| Make Others Listen
 
Karate
KarateKarate
Karate
 
Multimedia Synthesis
Multimedia SynthesisMultimedia Synthesis
Multimedia Synthesis
 
Respuesta a radicado 20152010279772
Respuesta a radicado 20152010279772Respuesta a radicado 20152010279772
Respuesta a radicado 20152010279772
 
Influencia de la tecnología
Influencia de la tecnologíaInfluencia de la tecnología
Influencia de la tecnología
 
Zagadjenost i zastita zemljista prezentacija [Ekologija-Biologija] Masinska s...
Zagadjenost i zastita zemljista prezentacija [Ekologija-Biologija] Masinska s...Zagadjenost i zastita zemljista prezentacija [Ekologija-Biologija] Masinska s...
Zagadjenost i zastita zemljista prezentacija [Ekologija-Biologija] Masinska s...
 
Наматрасник «Здоровый сон» «Тяньши»
Наматрасник «Здоровый сон» «Тяньши»Наматрасник «Здоровый сон» «Тяньши»
Наматрасник «Здоровый сон» «Тяньши»
 
Beneficios de la mineria por Nathali Cepeda
Beneficios de la mineria por Nathali CepedaBeneficios de la mineria por Nathali Cepeda
Beneficios de la mineria por Nathali Cepeda
 
Compact Spinning System
Compact Spinning SystemCompact Spinning System
Compact Spinning System
 
Top 10 internal medicine physician interview questions and answers
Top 10 internal medicine physician interview questions and answersTop 10 internal medicine physician interview questions and answers
Top 10 internal medicine physician interview questions and answers
 
Análisis de textos publicitarios
Análisis de textos publicitariosAnálisis de textos publicitarios
Análisis de textos publicitarios
 

Semelhante a Tarea 2-info (1) cali

Semelhante a Tarea 2-info (1) cali (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
El virus informático
El virus informáticoEl virus informático
El virus informático
 
CONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALCONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTAL
 
Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9
 
Virus
VirusVirus
Virus
 
Principales ataques informatico
Principales ataques informaticoPrincipales ataques informatico
Principales ataques informatico
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De Computadora
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De Computadora
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus de Computadora
Virus de ComputadoraVirus de Computadora
Virus de Computadora
 
Virus
VirusVirus
Virus
 
Correccion 1
Correccion 1Correccion 1
Correccion 1
 
Informatica mod4 2017
Informatica mod4 2017Informatica mod4 2017
Informatica mod4 2017
 
"Virus Informáticos"
"Virus Informáticos""Virus Informáticos"
"Virus Informáticos"
 
2 wer
2 wer2 wer
2 wer
 
TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática
 
Virus
VirusVirus
Virus
 
Virus y hackers
Virus y hackersVirus y hackers
Virus y hackers
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Atencio maribel taller nº1
Atencio maribel taller nº1Atencio maribel taller nº1
Atencio maribel taller nº1
 

Último

SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 

Último (20)

Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 

Tarea 2-info (1) cali

  • 1. Tarea 2 Consultar que es el Claus, publicarlo en Slider share y publicarlo en mi Blog. El Claus Es un personaje de ficción en el videojuego de 2006 Mother 3. Se trata de otro niño del Valle Tazmily, y el hermano gemelo de Lucas. Claus se ve muy similar a Lucas aunque son diferentes en su color de cabello y el de la ropa. Él es mucho más enérgico y valiente que Lucas. No se aclaró la vida de Claus sino hasta el capítulo 8, dondese revela que está siendo explotada su capacidad para utilizar el poderPSI PK Love porPokey Minch. Se dice del perro de Bea Sánchez, un labrador retriever negro poco comúny muy bien adiestrado. Clau.1046es un virus, que se reproduceinsertando su código en otros archivos o programas. Clau.1046impide el acceso delos programas a los sitios web de varias compañías relacionadas conherramientas de seguridad (antivirus, cortafuegos, etc.). Clau.1046re direcciona los intentos de acceso a las páginas web de diversos bancos hacia otras páginas que las imitan, con objeto de capturar la información introducida porel usuario en dichas páginas. Clau.1046re direcciona los intentos de acceso a varias páginas web hacia una dirección IP determinada. Clau.1046no se propagaautomáticamente porsus propios medios, sino que precisa de la intervención del usuario atacante para su propagación. Los medios empleados sonvariados, e incluyen, entre otros, disquetes, CD- ROMs, mensajes de correo electrónico conarchivos adjuntos, descargas de Internet, transferencia de archivos a través de FTP, canales IRC, redes de intercambio de archivos entre pares (P2P), etc. Clau.1046 presenta las siguientes estrategias de infección:  Residente: una vez ha sido ejecutado, el virus permanece situado en la memoria RAM e intercepta funciones propias del sistema operativo. De este modo, cadavez que el sistema operativo o una aplicación traten de
  • 2. acceder a dichas funciones, el virus se activará, infectando nuevos archivos.  Encriptado: encripta su código con la intención de dificultar su detección por parte de los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado con ellas, se vuelve a cifrar.