RED ESCUELA.: Virus | Historial
WikiEscuela » Virus

WikiEscuela.Virus Historia

Muestra ediciones menores - Muestra los cambios de salida

Línea cambiada 8 desde:
'''%center%%silver% VIRUS'''
para
%center%%silver%''' VIRUS'''
Línea cambiada 1 desde:
(:tags:[[!1]]:)
para
(:tags:[[!Microbiología]]:)
11 enero 2012 a las 17h50 por icalizaya -
Línea cambiada 33 desde:
%center%(:table border=1 width=800px bgcolor=%#ff6666%:)
para
(:table border=1 width=800px bgcolor=%#ff6666%:)
11 enero 2012 a las 17h49 por icalizaya -
Línea cambiada 33 desde:
(:table border=1 width=800px bgcolor=%#ff6666%:)
para
%center%(:table border=1 width=800px bgcolor=%#ff6666%:)
11 enero 2012 a las 17h48 por icalizaya -
Línea añadida 43:
Línea añadida 47:
Línea añadida 51:
Líneas cambiada 105-106 desde:
(:cellnr:)
hola
para
11 enero 2012 a las 17h47 por icalizaya -
Línea añadida 103:
hola
11 enero 2012 a las 17h46 por icalizaya -
Línea cambiada 34 desde:
para
(:cell:)
11 enero 2012 a las 17h45 por icalizaya -
Líneas cambiada 34-35 desde:
(:cellnr:)
para
Líneas cambiada 43-44 desde:
Los programas comienzan a ocupar más espacio de lo habitual.
para
%color=#ff6666%Los programas comienzan a ocupar más espacio de lo habitual.
Líneas cambiada 49-50 desde:
Aparecen o desaparecen archivos.
para
%color=#ff6666%Aparecen o desaparecen archivos.
Líneas cambiada 57-58 desde:
Aparecen mensajes u objetos extraños en la pantalla.
para
%color=#ff6666%Aparecen mensajes u objetos extraños en la pantalla.
Líneas cambiada 65-66 desde:
El disco trabaja más de lo necesario.
para
%color=#ff6666%El disco trabaja más de lo necesario.
Líneas cambiada 73-74 desde:
Los objetos que se encuentran en la pantalla aparecen ligeramente distorsionados.
para
%color=#ff6666%Los objetos que se encuentran en la pantalla aparecen ligeramente distorsionados.
Líneas cambiada 81-82 desde:
La cantidad de espacio libre del disco disminuye sin ningún tipo de explicación.
para
%color=#ff6666%La cantidad de espacio libre del disco disminuye sin ningún tipo de explicación.
Líneas cambiada 89-90 desde:
Se modifican sin razón aparente el nombre de los ficheros.
para
%color=#ff6666%Se modifican sin razón aparente el nombre de los ficheros.
Línea cambiada 97 desde:
No se puede acceder al disco duro.
para
%color=#ff6666%No se puede acceder al disco duro.
11 enero 2012 a las 17h43 por icalizaya -
Línea borrada 101:
11 enero 2012 a las 17h41 por icalizaya -
Línea añadida 104:
(:tableend:)
11 enero 2012 a las 17h40 por icalizaya -
Línea borrada 103:
(:tableend:)
11 enero 2012 a las 17h39 por icalizaya -
Líneas cambiada 52-53 desde:
Muchas páginas de Internet permiten la descarga de programas y archivos a los ordenadores de los usuarios. Cabe la posibilidad de que estos archivos estén infectados con virus.
para

%color=#cc6633%
Muchas páginas de Internet permiten la descarga de programas y archivos a los ordenadores de los usuarios. Cabe la posibilidad de que estos archivos estén infectados con virus.
Línea añadida 56:
Líneas cambiada 60-61 desde:
Debemos evitar la descarga de programas gratis.
para

%color=#cc6633%
Debemos evitar la descarga de programas gratis.
Líneas cambiada 69-70 desde:
Evitar los chats en internet, ya que los virus utilizan estos chats para propagarse,lo hacen enviando ficheros adjuntos (generalmente con nombres muy sugerentes). En general, si desconocemos el usuario que nos envía el archivo, debemos de rechazarlo.
para
%color=#cc6633%Evitar los chats en internet, ya que los virus utilizan estos chats para propagarse,lo hacen enviando ficheros adjuntos (generalmente con nombres muy sugerentes). En general, si desconocemos el usuario que nos envía el archivo, debemos de rechazarlo.
Línea añadida 72:
Líneas cambiada 76-77 desde:
Una muy buena forma de minimizar el impacto de un virus es respaldar correctamente con copias de seguridad de nuestra información.
para

%color=#cc6633%
Una muy buena forma de minimizar el impacto de un virus es respaldar correctamente con copias de seguridad de nuestra información.
Línea añadida 80:
Líneas cambiada 85-86 desde:
Realizar copias periódicas y frecuentes de nuestra información más importante es una magnífica forma de seguridad.
para
%color=#cc6633%Realizar copias periódicas y frecuentes de nuestra información más importante es una magnífica forma de seguridad.
Línea añadida 88:
Líneas cambiada 93-94 desde:
Desinfectar nuestro flash memory, antes de ingresarlo al puerto USB del ordenador.
para
%color=#cc6633%Desinfectar nuestro flash memory, antes de ingresarlo al puerto USB del ordenador.
Línea cambiada 101 desde:
Desinfectar nuestro flash memory, antes de ingresarlo al puerto USB del ordenador.
para
%color=#cc6633%Realizar un analisis con más frecuencia con el antivirus que tiene instalado nuestro ordenador.
11 enero 2012 a las 17h35 por icalizaya -
Líneas cambiada 86-87 desde:
Texto en segunda columna
para
Desinfectar nuestro flash memory, antes de ingresarlo al puerto USB del ordenador.
Líneas añadidas 93-96:

Desinfectar nuestro flash memory, antes de ingresarlo al puerto USB del ordenador.

(:cellnr:)
11 enero 2012 a las 17h30 por icalizaya -
Líneas cambiada 52-53 desde:
Texto en tercer fila
para
Muchas páginas de Internet permiten la descarga de programas y archivos a los ordenadores de los usuarios. Cabe la posibilidad de que estos archivos estén infectados con virus.
Líneas cambiada 58-59 desde:
Texto en segunda columna
para
Debemos evitar la descarga de programas gratis.
Líneas cambiada 66-67 desde:
Texto en tercer fila
para
Evitar los chats en internet, ya que los virus utilizan estos chats para propagarse,lo hacen enviando ficheros adjuntos (generalmente con nombres muy sugerentes). En general, si desconocemos el usuario que nos envía el archivo, debemos de rechazarlo.
Líneas cambiada 72-73 desde:
Texto en segunda columna
para
Una muy buena forma de minimizar el impacto de un virus es respaldar correctamente con copias de seguridad de nuestra información.
Línea cambiada 79 desde:
Texto en segunda columna
para
Realizar copias periódicas y frecuentes de nuestra información más importante es una magnífica forma de seguridad.
11 enero 2012 a las 17h16 por icalizaya -
Línea cambiada 46 desde:
El correo electrónico es el medio de transmisión preferido por los virus, se debe verificar los mensajes no deseados a ver si son reales antes de abrirlos.
para
%color=#cc6633%El correo electrónico es el medio de transmisión preferido por los virus, se debe verificar los mensajes no deseados a ver si son reales antes de abrirlos.
11 enero 2012 a las 17h15 por icalizaya -
Líneas cambiada 36-37 desde:
''''''%purple%SINTOMAS MÁS COMUNES DE VIRUS'''%purple%
'''
para
'''%purple%SINTOMAS MÁS COMUNES DE VIRUS'''%purple%
Línea cambiada 40 desde:
'''%green%PREVENIR LOS VIRUS%green%'''
para
'''%color=#009999%PREVENIR LOS VIRUS%color=#009999%'''
11 enero 2012 a las 17h13 por icalizaya -
Líneas cambiada 36-37 desde:
''''''%purple%SINTOMAS MÁS COMUNES DE VIRUS''''''%purple%
para
''''''%purple%SINTOMAS MÁS COMUNES DE VIRUS'''%purple%
'''
11 enero 2012 a las 17h10 por icalizaya -
Línea cambiada 36 desde:
'''Strong''''''%purple%SINTOMAS MÁS COMUNES DE VIRUS'''%purple%
para
''''''%purple%SINTOMAS MÁS COMUNES DE VIRUS''''''%purple%
11 enero 2012 a las 17h09 por icalizaya -
11 enero 2012 a las 17h08 por icalizaya -
Línea cambiada 36 desde:
'''%purple%SINTOMAS MÁS COMUNES DE VIRUS'''%purple%
para
'''Strong''''''%purple%SINTOMAS MÁS COMUNES DE VIRUS'''%purple%
11 enero 2012 a las 17h07 por icalizaya -
Línea cambiada 36 desde:
'''%green%SINTOMAS MÁS COMUNES DE VIRUS'''%green%
para
'''%purple%SINTOMAS MÁS COMUNES DE VIRUS'''%purple%
11 enero 2012 a las 17h05 por icalizaya -
Línea cambiada 33 desde:
(:table border=1 width=800px bgcolor=%color=#ff6666%:)
para
(:table border=1 width=800px bgcolor=%#ff6666%:)
11 enero 2012 a las 17h03 por icalizaya -
Línea cambiada 33 desde:
(:table border=1 width=800px bgcolor=maroon:)
para
(:table border=1 width=800px bgcolor=%color=#ff6666%:)
11 enero 2012 a las 17h00 por icalizaya -
Línea cambiada 33 desde:
(:table border=1 width=600px bgcolor=maroon:)
para
(:table border=1 width=800px bgcolor=maroon:)
11 enero 2012 a las 16h59 por icalizaya -
Línea cambiada 33 desde:
(:table border=1 width=400px bgcolor=maroon:)
para
(:table border=1 width=600px bgcolor=maroon:)
11 enero 2012 a las 16h58 por icalizaya -
Línea cambiada 46 desde:
Texto en segunda columna
para
El correo electrónico es el medio de transmisión preferido por los virus, se debe verificar los mensajes no deseados a ver si son reales antes de abrirlos.
11 enero 2012 a las 16h49 por icalizaya -
Líneas cambiada 79-92 desde:
para
Texto en segunda columna

(:cellnr:)
Se modifican sin razón aparente el nombre de los ficheros.

(:cell:)

Texto en segunda columna

(:cellnr:)

No se puede acceder al disco duro.

(:cell:)
11 enero 2012 a las 16h34 por icalizaya -
Líneas cambiada 55-56 desde:
Texto en primer columna
para
Aparecen mensajes u objetos extraños en la pantalla.
Líneas añadidas 61-65:

El disco trabaja más de lo necesario.

(:cell:)
Líneas añadidas 68-70:
(:cellnr:)
Los objetos que se encuentran en la pantalla aparecen ligeramente distorsionados.
Líneas cambiada 72-74 desde:

Texto en tercer fila
para
Texto en segunda columna
Líneas cambiada 75-81 desde:
Texto en primer columna

(:cell:)
Texto en segunda columna

(:cellnr:)
Texto en tercer fila
para
La cantidad de espacio libre del disco disminuye sin ningún tipo de explicación.
11 enero 2012 a las 16h30 por icalizaya -
Líneas añadidas 75-77:

(:cell:)
11 enero 2012 a las 16h29 por icalizaya -
Líneas cambiada 65-76 desde:
(:tableend:)
para
Texto en tercer fila

(:cellnr:)
Texto en primer columna

(:cell:)
Texto en segunda columna

(:cellnr:)
Texto en tercer fila

(:tableend:)
11 enero 2012 a las 16h28 por icalizaya -
Líneas borrada 53-55:
(:tableend:)
Cambia el tamaño de un programa o un objeto.
Líneas cambiada 55-56 desde:
Aparecen o desaparecen archivos.
para
Texto en primer columna
Líneas añadidas 58-60:
Texto en segunda columna

(:cellnr:)
Líneas cambiada 63-65 desde:
(:tableend:)
para
(:cell:)

(:tableend:)
11 enero 2012 a las 16h14 por icalizaya -
Líneas añadidas 47-55:

(:cellnr:)
Aparecen o desaparecen archivos.

(:cell:)
Texto en tercer fila

(:tableend:)
Cambia el tamaño de un programa o un objeto.
11 enero 2012 a las 16h07 por icalizaya -
Líneas cambiada 43-44 desde:
hola
para
Los programas comienzan a ocupar más espacio de lo habitual.
Línea cambiada 49 desde:
Texto en tercer fila
para
Aparecen o desaparecen archivos.
11 enero 2012 a las 16h05 por icalizaya -
Línea cambiada 43 desde:
para
hola
09 enero 2012 a las 17h01 por icalizaya -
Línea cambiada 40 desde:
'''%green%PREVENIR LOS VIRUS'''%green%
para
'''%green%PREVENIR LOS VIRUS%green%'''
09 enero 2012 a las 16h59 por icalizaya -
Línea cambiada 33 desde:
(:table border=1 width=400px bgcolor=lightblue:)
para
(:table border=1 width=400px bgcolor=maroon:)
Línea cambiada 40 desde:
'''%green%PREVENCIÓN DE LOS VIRUS'''%green%
para
'''%green%PREVENIR LOS VIRUS'''%green%
09 enero 2012 a las 16h55 por icalizaya -
Líneas añadidas 30-31:

'''A continuación veremos los SINTOMAS y cómo podemos PREVENIR que los virus dañen nuestro ordenador.'''
09 enero 2012 a las 16h52 por icalizaya -
Líneas cambiada 33-34 desde:
>><< '''%green%SINTOMAS MÁS COMUNES DE VIRUS'''%green%
para
'''%green%SINTOMAS MÁS COMUNES DE VIRUS'''%green%
Línea cambiada 38 desde:
>><< '''%green%PREVENCIÓN DE LOS VIRUS'''%green%
para
'''%green%PREVENCIÓN DE LOS VIRUS'''%green%
09 enero 2012 a las 16h51 por icalizaya -
Líneas cambiada 33-34 desde:
'''%green%SINTOMAS MÁS COMUNES DE VIRUS'''%green%
para
>><< '''%green%SINTOMAS MÁS COMUNES DE VIRUS'''%green%
Línea cambiada 37 desde:
'''%green%PREVENCIÓN'''%green%
para
>><< '''%green%PREVENCIÓN DE LOS VIRUS'''%green%
09 enero 2012 a las 16h49 por icalizaya -
Líneas cambiada 33-34 desde:
TITULO 1
para
'''%green%SINTOMAS MÁS COMUNES DE VIRUS'''%green%
Líneas cambiada 36-37 desde:
SINTOMAS MÁS COMUNES DE VIRUS
TITULO 2
para

'''%green%PREVENCIÓN'''%green%
09 enero 2012 a las 16h46 por icalizaya -
Línea añadida 36:
SINTOMAS MÁS COMUNES DE VIRUS
Línea cambiada 40 desde:
SINTOMAS MÁS COMUNES DE VIRUS
para
09 enero 2012 a las 16h45 por icalizaya -
Líneas cambiada 31-34 desde:
(:table border=3 bordercolor='green'
width=
400px bgcolor=lightgreen:)

(:cell:)SINTOMAS MÁS COMUNES DE VIRUS
para
(:table border=1 width=400px bgcolor=lightblue:)
(:cellnr:)
TITULO 1

(:cell:)
TITULO 2

(:cellnr:)
SINTOMAS MÁS COMUNES DE VIRUS

(:cell:)
Texto en segunda columna

(:cellnr:)
Texto en tercer fila

(:cell:)
Texto en tercer fila

(:tableend:)
09 enero 2012 a las 16h39 por icalizaya -
Líneas añadidas 30-32:

(:table border=3 bordercolor='green'
width=400px bgcolor=lightgreen:)
09 enero 2012 a las 16h38 por icalizaya -
Línea cambiada 31 desde:
(:cell:)
para
(:cell:)SINTOMAS MÁS COMUNES DE VIRUS
09 enero 2012 a las 16h36 por icalizaya -
Líneas cambiada 29-31 desde:
%justify%Cuando un virus lleva a cabo la acción para la que había sido creado, se dice que se ejecuta la carga, pueden ser bastante maliciosos e intentan producir un daño irreparable al ordenador personal destrozando archivos, desplazando/sobrescribiendo el sector de arranque principal, borrando los contenidos del disco duro o incluso escribiendo sobre la BIOS, dejando inutilizable el equipo. La mayoría de los virus no borran todos los archivos del disco duro. La razón de esto es que una vez que el disco duro se borra, se eliminará el virus, terminando así el problema.
para
%justify%Cuando un virus lleva a cabo la acción para la que había sido creado, se dice que se ejecuta la carga, pueden ser bastante maliciosos e intentan producir un daño irreparable al ordenador personal destrozando archivos, desplazando/sobrescribiendo el sector de arranque principal, borrando los contenidos del disco duro o incluso escribiendo sobre la BIOS, dejando inutilizable el equipo. La mayoría de los virus no borran todos los archivos del disco duro. La razón de esto es que una vez que el disco duro se borra, se eliminará el virus, terminando así el problema.

(:cell:)
09 enero 2012 a las 16h19 por icalizaya -
Líneas cambiada 23-24 desde:
para
%rfloat%Attach:transmiten.jpg
Línea cambiada 29 desde:
%justify%Cuando un virus lleva a cabo la acción para la que había sido creado, se dice que se ejecuta la carga, pueden ser bastante maliciosos e intentan producir un daño irreparable al ordenador personal destrozando archivos, desplazando/sobrescribiendo el sector de arranque principal, borrando los contenidos del disco duro o incluso escribiendo sobre la BIOS, dejando inutilizable el equipo. La mayoría de los virus no borran todos los archivos del disco duro. La razón de esto es que una vez que el disco duro se borra, se eliminará el virus, terminando así el problema.
para
%justify%Cuando un virus lleva a cabo la acción para la que había sido creado, se dice que se ejecuta la carga, pueden ser bastante maliciosos e intentan producir un daño irreparable al ordenador personal destrozando archivos, desplazando/sobrescribiendo el sector de arranque principal, borrando los contenidos del disco duro o incluso escribiendo sobre la BIOS, dejando inutilizable el equipo. La mayoría de los virus no borran todos los archivos del disco duro. La razón de esto es que una vez que el disco duro se borra, se eliminará el virus, terminando así el problema.
09 enero 2012 a las 16h16 por icalizaya -
Líneas cambiada 20-28 desde:
Este software constituye una amenaza muy seria; se propaga más rápido de lo que se tarda en solucionarlo. Por lo tanto es necesario que los usuarios se mantengan informados acerca de los virus, huyendo de la ignorancia que les han permitido crecer hasta llegar a ser un grave problema.
para
Este software constituye una amenaza muy seria; se propaga más rápido de lo que se tarda en solucionarlo. Por lo tanto es necesario que los usuarios se mantengan informados acerca de los virus, huyendo de la ignorancia que les han permitido crecer hasta llegar a ser un grave problema.

'''%blue%¿Cómo se transmiten los virus?'''%blue%

%justify%La forma más común en que se transmiten los virus es por transferencia de archivos, descarga o ejecución de archivos adjuntos a correos. También usted puede encontrarse con un virus simplemente visitando ciertos tipos de páginas web que utilizan un componente llamado ActiveX o Java Applet. Además, usted puede ser infectado por un virus simplemente leyendo un e-mail dentro de ciertos tipos de programas de e-mail como Outlook o Outlook Express.

'''%blue%¿Qué hacen los virus?'''%blue%

%justify%Cuando un virus lleva a cabo la acción para la que había sido creado, se dice que se ejecuta la carga, pueden ser bastante maliciosos e intentan producir un daño irreparable al ordenador personal destrozando archivos, desplazando/sobrescribiendo el sector de arranque principal, borrando los contenidos del disco duro o incluso escribiendo sobre la BIOS, dejando inutilizable el equipo. La mayoría de los virus no borran todos los archivos del disco duro. La razón de esto es que una vez que el disco duro se borra, se eliminará el virus, terminando así el
problema.
09 enero 2012 a las 16h05 por icalizaya -
Líneas cambiada 19-20 desde:
Un virus informático es un programa que puede infectar a otros programas, modificándolos de tal manera que causen daño en el acto (borrar o dañar archivos) o afectar su rendimiento o seguridad.
Este software constituye una amenaza muy seria; se propaga más rápido de lo que se tarda en solucionarlo. Por lo tanto es necesario que los usuarios se mantengan informados acerca de los virus, huyendo de la ignorancia que les han permitido crecer hasta llegar a ser un grave problema.
para
%justify%Un virus informático es un programa que puede infectar a otros programas, modificándolos de tal manera que causen daño en el acto (borrar o dañar archivos) o afectar su rendimiento o seguridad.
Este software constituye una amenaza muy seria; se propaga más rápido de lo que se tarda en solucionarlo. Por lo tanto es necesario que los usuarios se mantengan informados acerca de los virus, huyendo de la ignorancia que les han permitido crecer hasta llegar a ser un grave problema.
09 enero 2012 a las 16h04 por icalizaya -
Líneas cambiada 15-20 desde:
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
para
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.

'''%blue%¿Qué son los virus informáticos?'''%blue%

Un virus informático es un programa que puede infectar a otros programas, modificándolos de tal manera que causen daño en el acto (borrar o dañar archivos) o afectar su rendimiento o seguridad.
Este software constituye una amenaza muy seria; se propaga más rápido de lo que se tarda en solucionarlo. Por lo tanto es necesario que los usuarios se mantengan informados acerca de los virus, huyendo de la ignorancia que les han permitido crecer hasta llegar a ser un grave problema
.
09 enero 2012 a las 16h02 por icalizaya -
Líneas cambiada 8-9 desde:
''''''%center%%silver% VIRUS''''''
para
'''%center%%silver% VIRUS'''
09 enero 2012 a las 16h02 por icalizaya -
Línea cambiada 8 desde:
'''%center%%silver% VIRUS'''
para
''''''%center%%silver% VIRUS''''''
09 enero 2012 a las 16h01 por icalizaya -
Línea cambiada 8 desde:
'''%center%%navy% VIRUS'''
para
'''%center%%silver% VIRUS'''
09 enero 2012 a las 16h00 por icalizaya -
Líneas cambiada 11-12 desde:
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
para

%justify%
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
Línea cambiada 14 desde:
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
para
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
09 enero 2012 a las 15h59 por icalizaya -
Líneas cambiada 10-13 desde:
'''%blue%HISTORIA%blue%'''
para
'''%blue%HISTORIA%blue%'''
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
09 enero 2012 a las 15h58 por icalizaya -
Líneas cambiada 8-10 desde:
'''%center%%navy% VIRUS'''
para
'''%center%%navy% VIRUS'''

'''%blue%HISTORIA%blue%
'''
09 enero 2012 a las 15h57 por icalizaya -
Línea añadida 1:
(:tags:[[!1]]:)
Línea cambiada 8 desde:
%center%%navy% VIRUS
para
'''%center%%navy% VIRUS'''
09 enero 2012 a las 15h56 por icalizaya -
09 enero 2012 a las 15h56 por icalizaya -
Líneas añadidas 1-7:
(:description Encontraremos los diferentes virus que afectan a los ordenadores.:)
(:title Virus:)
Pertenece a la categoría: {$:tags}
----
%comment%Escriba a partir de aquí

%center%%navy% VIRUS