SlideShare una empresa de Scribd logo
1 de 13
VIRUS INFORMATICO
 INGRITH TATIANA PINEDA BURBANO
 RAUL RAMIREZ NARANJO
 DIANA MARCELA SANTA HERNANDEZ
 ERIKA YULIANA VANEGAS MARIN
 Presentado al profesor:
 Diego Castaño
 GRADO 11-2 MAÑANA
QUE ES UN VIRUS
Un virus informático es un malware que tiene por objeto alterar
el normal funcionamiento de la computadora , sin el permiso o el
conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un ordenador, aunque
también existen otros más inofensivos, que solo se caracterizan
por ser molestos.
Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, no se replican a sí mismos
porque no tienen esa facultad como el gusano informático, son
muy nocivos y algunos contienen además una carga dañina
(payload) con distintos objetivos, desde una simple broma hasta
realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
TIPOS DE VIRUS
Todos los virus tiene en común una característica, y es que
crean efectos perniciosos. A continuación te presentamos la
clasificación de los virus informáticos, basada en el daño que
causan y efectos que provocan.
 Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo,
y que produce sus efectos perniciosos al ejecutarse este ultimo.
En este caso, no es capaz de infectar otros archivos o soportes,
y sólo se ejecuta una vez, aunque es suficiente, en la mayoría
de las ocasiones, para causar su efecto destructivo
 Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la
memoria del sistema, se copia así mismo sucesivamente, hasta
que desborda la RAM, siendo ésta su única acción maligna.
 Virus de macros:
Un macro es una secuencia de ordenes de teclado y
mouse asignadas a una sola tecla, símbolo o comando.
Son muy útiles cuando este grupo de instrucciones se
necesitan repetidamente. Los virus de macros afectan a
archivos y plantillas que los contienen, haciéndose pasar
por una macro y actuaran hasta que el archivo se abra o
utilice.
 Virus de sobre escritura:
Sobrescriben en el interior de los archivos atacados, haciendo
que se pierda el contenido de los mismos.
   Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM,
.OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados
más frecuentemente por que se utilizan mas.
   Virus de Boot:
Son virus que infectan sectores de inicio y boteo (Boot Record) de los
diskettes y el sector de arranque maestro (Master Boot Record) de los
discos duros; también pueden infectar las tablas de particiones de los
discos.
   Virus Residentes:
Se colocan automáticamente en la memoria de la computadora
y desde ella esperan la ejecución de algún programa o la
utilización de algún archivo.
   Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder
a cada uno de los archivos existentes, y como consecuencia no
es posible localizarlos y trabajar con ellos.
  Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su
código fuente haciendo uso de procesos de encriptación y de la
misma tecnología que utilizan los antivirus. Debido a estas
mutaciones, cada generación de virus es diferente a la versión
anterior, dificultando así su detección y eliminación.
 Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino
cadenas de mensajes distribuidas a través del correo electrónico
y las redes. Estos mensajes normalmente informan acerca de
peligros de infección de virus, los cuales mayormente son falsos
y cuyo único objetivo es sobrecargar el flujo de información a
través de las redes y el correo electrónico de todo el mundo
 Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de
booteo simultáneamente, combinando en ellos la acción de los
virus de programa y de los virus de sector de arranque.
METODOS DE PROTECCION
Los métodos para disminuir o reducir los riesgos asociados a los virus
pueden ser los denominados activos o pasivos.
 Activos
Antivirus: son programas que tratan de descubrir las trazas que ha
dejado un software malicioso, para detectarlo y eliminarlo, y en algunos
casos contener o parar la contaminación. Tratan de tener controlado el
sistema mientras funciona parando las vías conocidas de infección y
notificando al usuario de posibles incidencias de seguridad. Por
ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la
carpeta C:Windows%System32% en segundo plano, ve que es
comportamiento sospechoso, salta y avisa al usuario.
Filtros ficheros : consiste en generar filtros de ficheros dañinos si el
ordenador está conectado a una red. Estos filtros pueden usarse, por
ejemplo, en el sistema de correos o usando técnicas de firewall. En
general, este sistema proporciona una seguridad donde no se requiere
la intervención del usuario, puede ser muy eficaz, y permitir emplear
únicamente recursos de forma más selectiva.
 Pasivos
 Evitar introducir a tu equipo medios de almacenamiento
  extraíbles que consideres que pudieran estar infectados
  con algún virus.
 No instalar software "pirata", pues puede tener dudosa
  procedencia.
 No abrir mensajes provenientes de una dirección
  electrónica desconocida.
 No aceptar e-mails de desconocidos.
 Informarse y utilizar sistemas operativos más seguros.
 No abrir documentos sin asegurarnos del tipo de archivo.
  Puede ser un ejecutable o incorporar macros en su
  interior.
METODOS DE PROPAGACION
Existen dos grandes clases de contagio. En la primera, el
usuario, en un momento dado, ejecuta o acepta de forma
inadvertida la instalación del virus. En la segunda, el programa
malicioso actúa replicándose a través de las redes. En este
caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado
comienza a sufrir una serie de comportamientos anómalos o
imprevistos. Dichos comportamientos pueden dar una pista del
problema y permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción
del usuario están las siguientes:
Mensajes que ejecutan automáticamente programas (como el
programa de correo que abre directamente un archivo adjunto).
Ingeniera social, mensajes como ejecute este programa y gane
un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para
móvil gratis..
Entrada de información en discos de otros usuarios infectados.
Instalación de software modificado o de dudosa procedencia
   En el sistema Windows puede darse el caso de que el
    ordenador pueda infectarse sin ningún tipo de
    intervención del usuario (versiones Windows 2000, XP y
    Server 2003) por virus como Blaster, sasser y sus
    variantes por el simple hecho de estar la máquina
    conectada a una red o a Internet. Este tipo de virus
    aprovechan una vulnerabilidad de desbordamiento
    de buffer y puertos de red para infiltrarse y contagiar el
    equipo, causar inestabilidad en el sistema, mostrar
    mensajes de error, reenviarse a otras máquinas
    mediante la red local o Internet y hasta reiniciar el
    sistema, entre otros daños. En las últimas versiones de
    Windows 2000, XP y Server 2003 se ha corregido este
    problema en su mayoría.
Virus informatico

Más contenido relacionado

La actualidad más candente

Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)AlexanderHumberto
 
Virus informático exposicion 4
Virus informático exposicion 4Virus informático exposicion 4
Virus informático exposicion 4Giova7910
 
Virus Informaticos 9no "B"
Virus Informaticos 9no "B"Virus Informaticos 9no "B"
Virus Informaticos 9no "B"andreavasconez
 
Diego fernando jaimes 1019208
Diego fernando jaimes   1019208Diego fernando jaimes   1019208
Diego fernando jaimes 1019208diegoferja
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticoshumbertoguticruz
 
Ppt eje. virus informáticos
Ppt  eje. virus informáticosPpt  eje. virus informáticos
Ppt eje. virus informáticosRichard1515
 
V virus y vacunas informaticos
V virus y vacunas informaticosV virus y vacunas informaticos
V virus y vacunas informaticosSANDRA MILENA
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirusguest7dfd4f
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Giova7910
 

La actualidad más candente (14)

Ps1
Ps1Ps1
Ps1
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Virus informático exposicion 4
Virus informático exposicion 4Virus informático exposicion 4
Virus informático exposicion 4
 
Virus
VirusVirus
Virus
 
Virus Informaticos 9no "B"
Virus Informaticos 9no "B"Virus Informaticos 9no "B"
Virus Informaticos 9no "B"
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Diego fernando jaimes 1019208
Diego fernando jaimes   1019208Diego fernando jaimes   1019208
Diego fernando jaimes 1019208
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticos
 
Ppt eje. virus informáticos
Ppt  eje. virus informáticosPpt  eje. virus informáticos
Ppt eje. virus informáticos
 
V virus y vacunas informaticos
V virus y vacunas informaticosV virus y vacunas informaticos
V virus y vacunas informaticos
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4
 
Mora
MoraMora
Mora
 

Similar a Virus informatico

Similar a Virus informatico (20)

Informatica act no 4
Informatica act no 4Informatica act no 4
Informatica act no 4
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus informaticos julian
Virus informaticos julianVirus informaticos julian
Virus informaticos julian
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informatica
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Más de dora-relax

Actividad #5 desensamble y ensamble de la impresora
Actividad #5 desensamble y ensamble de la impresoraActividad #5 desensamble y ensamble de la impresora
Actividad #5 desensamble y ensamble de la impresoradora-relax
 
Actividad #4 desensamble y ensamble de la fuente de poder
Actividad #4 desensamble y ensamble de la fuente de poderActividad #4 desensamble y ensamble de la fuente de poder
Actividad #4 desensamble y ensamble de la fuente de poderdora-relax
 
Actividad #3 desensamble y ensamble del monitor
Actividad #3 desensamble y ensamble del monitorActividad #3 desensamble y ensamble del monitor
Actividad #3 desensamble y ensamble del monitordora-relax
 
Actividad # 2 desensamble y ensamble de la laptop
Actividad # 2 desensamble y ensamble de la laptopActividad # 2 desensamble y ensamble de la laptop
Actividad # 2 desensamble y ensamble de la laptopdora-relax
 
Actividad #1 desensamble y ensamble de un pc de escritorio
Actividad #1 desensamble y ensamble de un pc de escritorioActividad #1 desensamble y ensamble de un pc de escritorio
Actividad #1 desensamble y ensamble de un pc de escritoriodora-relax
 
Desensamble y ensamble de un pc de escritorio
Desensamble y ensamble de un pc de escritorioDesensamble y ensamble de un pc de escritorio
Desensamble y ensamble de un pc de escritoriodora-relax
 
Desensamble y ensamble de un pc de escritorio
Desensamble y ensamble de un pc de escritorioDesensamble y ensamble de un pc de escritorio
Desensamble y ensamble de un pc de escritoriodora-relax
 
Desensamble y ensamble de un pc de escritorio
Desensamble y ensamble de un pc de escritorioDesensamble y ensamble de un pc de escritorio
Desensamble y ensamble de un pc de escritoriodora-relax
 
Desensamble y ensamble de un pc de escritorio
Desensamble y ensamble de un pc de escritorioDesensamble y ensamble de un pc de escritorio
Desensamble y ensamble de un pc de escritoriodora-relax
 
Desensamble y ensamble de un pc de escritorio
Desensamble y ensamble de un pc de escritorioDesensamble y ensamble de un pc de escritorio
Desensamble y ensamble de un pc de escritoriodora-relax
 
Organigrama de responsabilidades
Organigrama de responsabilidadesOrganigrama de responsabilidades
Organigrama de responsabilidadesdora-relax
 
Historia de la salud ocupacional
Historia de la salud ocupacionalHistoria de la salud ocupacional
Historia de la salud ocupacionaldora-relax
 
Accidente incidente...
Accidente incidente...Accidente incidente...
Accidente incidente...dora-relax
 
Prevencion de factores de riesgos
Prevencion de factores de riesgosPrevencion de factores de riesgos
Prevencion de factores de riesgosdora-relax
 
Relacion salud y trabajo
Relacion salud y trabajoRelacion salud y trabajo
Relacion salud y trabajodora-relax
 
Relacion salud y trabajo
Relacion salud y trabajoRelacion salud y trabajo
Relacion salud y trabajodora-relax
 
Katherin e proceso productivo
Katherin e proceso productivoKatherin e proceso productivo
Katherin e proceso productivodora-relax
 
Salud y trabajo
Salud y trabajoSalud y trabajo
Salud y trabajodora-relax
 
Katherin e proceso productivo
Katherin e proceso productivoKatherin e proceso productivo
Katherin e proceso productivodora-relax
 

Más de dora-relax (20)

Actividad #5 desensamble y ensamble de la impresora
Actividad #5 desensamble y ensamble de la impresoraActividad #5 desensamble y ensamble de la impresora
Actividad #5 desensamble y ensamble de la impresora
 
Actividad #4 desensamble y ensamble de la fuente de poder
Actividad #4 desensamble y ensamble de la fuente de poderActividad #4 desensamble y ensamble de la fuente de poder
Actividad #4 desensamble y ensamble de la fuente de poder
 
Actividad #3 desensamble y ensamble del monitor
Actividad #3 desensamble y ensamble del monitorActividad #3 desensamble y ensamble del monitor
Actividad #3 desensamble y ensamble del monitor
 
Actividad # 2 desensamble y ensamble de la laptop
Actividad # 2 desensamble y ensamble de la laptopActividad # 2 desensamble y ensamble de la laptop
Actividad # 2 desensamble y ensamble de la laptop
 
Actividad #1 desensamble y ensamble de un pc de escritorio
Actividad #1 desensamble y ensamble de un pc de escritorioActividad #1 desensamble y ensamble de un pc de escritorio
Actividad #1 desensamble y ensamble de un pc de escritorio
 
Desensamble y ensamble de un pc de escritorio
Desensamble y ensamble de un pc de escritorioDesensamble y ensamble de un pc de escritorio
Desensamble y ensamble de un pc de escritorio
 
Desensamble y ensamble de un pc de escritorio
Desensamble y ensamble de un pc de escritorioDesensamble y ensamble de un pc de escritorio
Desensamble y ensamble de un pc de escritorio
 
Desensamble y ensamble de un pc de escritorio
Desensamble y ensamble de un pc de escritorioDesensamble y ensamble de un pc de escritorio
Desensamble y ensamble de un pc de escritorio
 
Desensamble y ensamble de un pc de escritorio
Desensamble y ensamble de un pc de escritorioDesensamble y ensamble de un pc de escritorio
Desensamble y ensamble de un pc de escritorio
 
Desensamble y ensamble de un pc de escritorio
Desensamble y ensamble de un pc de escritorioDesensamble y ensamble de un pc de escritorio
Desensamble y ensamble de un pc de escritorio
 
Organigrama de responsabilidades
Organigrama de responsabilidadesOrganigrama de responsabilidades
Organigrama de responsabilidades
 
Historia de la salud ocupacional
Historia de la salud ocupacionalHistoria de la salud ocupacional
Historia de la salud ocupacional
 
Accidente incidente...
Accidente incidente...Accidente incidente...
Accidente incidente...
 
Prevencion de factores de riesgos
Prevencion de factores de riesgosPrevencion de factores de riesgos
Prevencion de factores de riesgos
 
Relacion salud y trabajo
Relacion salud y trabajoRelacion salud y trabajo
Relacion salud y trabajo
 
Relacion salud y trabajo
Relacion salud y trabajoRelacion salud y trabajo
Relacion salud y trabajo
 
Katherin e proceso productivo
Katherin e proceso productivoKatherin e proceso productivo
Katherin e proceso productivo
 
Salud y trabajo
Salud y trabajoSalud y trabajo
Salud y trabajo
 
Katherin e proceso productivo
Katherin e proceso productivoKatherin e proceso productivo
Katherin e proceso productivo
 
Katherin
KatherinKatherin
Katherin
 

Virus informatico

  • 1. VIRUS INFORMATICO INGRITH TATIANA PINEDA BURBANO RAUL RAMIREZ NARANJO DIANA MARCELA SANTA HERNANDEZ ERIKA YULIANA VANEGAS MARIN Presentado al profesor: Diego Castaño GRADO 11-2 MAÑANA
  • 2. QUE ES UN VIRUS Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora , sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 3. TIPOS DE VIRUS Todos los virus tiene en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan.  Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo  Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
  • 4.  Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.  Virus de sobre escritura: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.  Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
  • 5. Virus de Boot: Son virus que infectan sectores de inicio y boteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.  Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.  Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
  • 6.  Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.  Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo  Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • 7.
  • 8.
  • 9. METODOS DE PROTECCION Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.  Activos Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:Windows%System32% en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario. Filtros ficheros : consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
  • 10.  Pasivos  Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.  No instalar software "pirata", pues puede tener dudosa procedencia.  No abrir mensajes provenientes de una dirección electrónica desconocida.  No aceptar e-mails de desconocidos.  Informarse y utilizar sistemas operativos más seguros.  No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
  • 11. METODOS DE PROPAGACION Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniera social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis.. Entrada de información en discos de otros usuarios infectados. Instalación de software modificado o de dudosa procedencia
  • 12. En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría.