SlideShare una empresa de Scribd logo
1 de 14
VIRUS INFORMÁTICO
Un virus informático es un malware que tiene
por objeto alterar el normal funcionamiento de
       la computadora, sin el permiso o el
      conocimiento del usuario. Los virus,
      habitualmente, reemplazan archivos
      ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en
 un ordenador, aunque también existen otros
más inofensivos, que solo se caracterizan por ser
                    molestos.
Los virus informáticos tienen, básicamente,
    la función de propagarse a través de
  un software, no se replican a sí mismos
    porque no tienen esa facultad como
 el gusano informático, son muy nocivos y
   algunos contienen además una carga
 dañina (payload) con distintos objetivos,
  desde una simple broma hasta realizar
    daños importantes en los sistemas, o
bloquear las redes informáticas generando
                tráfico inútil.
HISTORIA
    El primer virus atacó a una máquina
IBM Serie 360 (y reconocido como tal). Fue
  llamado Creeper, creado en 1972. Este
  programa emitía periódicamente en la
 pantalla el mensaje: «I'm a creeper. catch
  me if you can. (¡Soy una enredadera...
           agárrame si puedes!).
Para eliminar este problema se creó elprimer
programa antivirus denominado Reaper (cortad
                      ora).
 Sin embargo, el término virus no se adoptaría
hasta 1984, pero éstos ya existían desde antes.
  Sus inicios fueron en los laboratorios de Bell
Computers. Cuatro programadores (H. Douglas
 Mellory, Robert Morris, Victor Vysottsky y Ken
                   Thompson)
Desarrollaron un juego llamado Core
 War, el cual consistía en ocupar toda
la memoria RAM del equipo contrario
     en el menor tiempo posible.
Después de 1984, los virus han tenido
  una gran expansión, desde los que
   atacan los sectores de arranque
de disquetes hasta los que se adjuntan
       en un correo electrónico.
Tipos de virus e imitaciones

 Existen diversos tipos de virus, varían
 según su función o la manera en que
       éste se ejecuta en nuestra
computadora alterando la actividad de
   la misma, entre los más comunes
                  están:
        son invisibles al usuario.
Troyano
 Consiste en robar información o
alterar el sistema del hardware o
en un caso extremo permite que
    un usuario externo pueda
       controlar el equipo.
Gusano
Tiene la propiedad de duplicarse a
sí mismo. Los gusanos utilizan las
partes automáticas de un sistema
   operativo que generalmente
Hoax
   Los hoax no son virus ni tienen capacidad de
    reproducirse por si solos. Son mensajes de
  contenido falso que incitan al usuario a hacer
copias y enviarla a sus contactos. Suelen apelar
  a los sentimientos morales ("Ayuda a un niño
enfermo de cáncer") o al espíritu de solidaridad
 ("Aviso de un nuevo virus peligrosísimo") y, en
   cualquier caso, tratan de aprovecharse de la
falta de experiencia de los internautas novatos.
BOMBAS LÓGICAS O DE TIEMPO
   Son programas que se activan al
    producirse un acontecimiento
 determinado. La condición suele ser
 una fecha (Bombas de Tiempo), una
   combinación de teclas, o ciertas
condiciones técnicas (Bombas Lógicas).
    Si no se produce la condición
    permanece oculto al usuario.
JOKE
Al igual que los hoax, no son virus,
 pero son molestos, un ejemplo:
 una página pornográfica que se
     mueve de un lado a otro
Acciones de los virus
     Algunas de las acciones de algunos virus son:
   * Unirse a un programa instalado en el ordenador
              permitiendo su propagación.
     * Mostrar en la pantalla mensajes o imágenes
         humorísticas, generalmente molestas.
         * Ralentizar o bloquear el ordenador.
 * Destruir la información almacenada en el disco, en
  algunos casos vital para el sistema, que impedirá el
              funcionamiento del equipo.
            * Reducir el espacio en el disco.
* Molestar al usuario cerrando ventanas, moviendo el
                         ratón.
CARLOS FIDEL DITTA CADENA

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Los virus en las pc
Los virus en las pcLos virus en las pc
Los virus en las pc
 
Virus y vacunas susan
Virus y vacunas susanVirus y vacunas susan
Virus y vacunas susan
 
Virus informático andres
Virus informático  andresVirus informático  andres
Virus informático andres
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Exposicion virus
Exposicion virusExposicion virus
Exposicion virus
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Trabajo de tecnologia
Trabajo de tecnologiaTrabajo de tecnologia
Trabajo de tecnologia
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoVirus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamiento
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Presentación los virus
Presentación los virusPresentación los virus
Presentación los virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Samuel bolanos
Samuel bolanosSamuel bolanos
Samuel bolanos
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 

Destacado (20)

Simposio
SimposioSimposio
Simposio
 
Planta funcional de Zabaleta
Planta funcional de ZabaletaPlanta funcional de Zabaleta
Planta funcional de Zabaleta
 
G. financiera caja n. gente-concluido
G. financiera caja n. gente-concluidoG. financiera caja n. gente-concluido
G. financiera caja n. gente-concluido
 
Planeacion español generacion del 27
Planeacion español generacion del 27Planeacion español generacion del 27
Planeacion español generacion del 27
 
Programas usados
Programas usadosProgramas usados
Programas usados
 
Historia de la multimedia
Historia de la multimediaHistoria de la multimedia
Historia de la multimedia
 
Evaluacion 2 hemi cesar alejandro cordova villamar
Evaluacion 2 hemi cesar alejandro cordova villamarEvaluacion 2 hemi cesar alejandro cordova villamar
Evaluacion 2 hemi cesar alejandro cordova villamar
 
Tríptico
TrípticoTríptico
Tríptico
 
Marca SEAS
Marca SEASMarca SEAS
Marca SEAS
 
Facebook
FacebookFacebook
Facebook
 
Pasos para la cobertura electoral 2
Pasos para la cobertura electoral 2Pasos para la cobertura electoral 2
Pasos para la cobertura electoral 2
 
Familia1
Familia1Familia1
Familia1
 
Laura alejandra manco montoya
Laura alejandra manco montoyaLaura alejandra manco montoya
Laura alejandra manco montoya
 
ソート
ソートソート
ソート
 
Informe de software
Informe de softwareInforme de software
Informe de software
 
Prueba de computacion por jonathan ocaña
Prueba de computacion por jonathan ocañaPrueba de computacion por jonathan ocaña
Prueba de computacion por jonathan ocaña
 
Partesbridge
Partesbridge Partesbridge
Partesbridge
 
Presentacion
PresentacionPresentacion
Presentacion
 
Portafolio diagnóstico
Portafolio diagnóstico Portafolio diagnóstico
Portafolio diagnóstico
 
Introducción a la programación en internet
Introducción a la programación en internetIntroducción a la programación en internet
Introducción a la programación en internet
 

Similar a Introduccion a la ingeneria.

Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)falopero
 
Maicloclos
MaicloclosMaicloclos
Maicloclosmaiclo
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosmaiclo
 
Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01mariocamclo
 
marynuñezvirus
marynuñezvirusmarynuñezvirus
marynuñezvirusNovenoA
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoswinnie95
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosjoakinluna10
 
C:\fakepath\los virus
C:\fakepath\los virusC:\fakepath\los virus
C:\fakepath\los virusvanne09
 
Marcela marquez cod 09341007
Marcela marquez cod 09341007Marcela marquez cod 09341007
Marcela marquez cod 09341007marcelamarquez19
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusfrojaspina
 

Similar a Introduccion a la ingeneria. (20)

Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)
 
Maicloclos
MaicloclosMaicloclos
Maicloclos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
marynuñezvirus
marynuñezvirusmarynuñezvirus
marynuñezvirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los virus grado 8
Los virus grado 8Los virus grado 8
Los virus grado 8
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
C:\fakepath\los virus
C:\fakepath\los virusC:\fakepath\los virus
C:\fakepath\los virus
 
Virus informático3a
Virus informático3aVirus informático3a
Virus informático3a
 
Marcela marquez cod 09341007
Marcela marquez cod 09341007Marcela marquez cod 09341007
Marcela marquez cod 09341007
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Último (20)

R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

Introduccion a la ingeneria.

  • 2. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 4. HISTORIA El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper. catch me if you can. (¡Soy una enredadera... agárrame si puedes!).
  • 5. Para eliminar este problema se creó elprimer programa antivirus denominado Reaper (cortad ora). Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson)
  • 6. Desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
  • 7. Tipos de virus e imitaciones Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: son invisibles al usuario.
  • 8. Troyano Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • 9. Gusano Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente
  • 10. Hoax Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • 11. BOMBAS LÓGICAS O DE TIEMPO Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 12. JOKE Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro
  • 13. Acciones de los virus Algunas de las acciones de algunos virus son: * Unirse a un programa instalado en el ordenador permitiendo su propagación. * Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. * Ralentizar o bloquear el ordenador. * Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. * Reducir el espacio en el disco. * Molestar al usuario cerrando ventanas, moviendo el ratón.