SlideShare una empresa de Scribd logo
1 de 2
SEGURIDAD PRIVADA ENCRIPTAMIENTO DE DATOS VIRUS
HACKERS COMERCIO ELECTRÓNICO
Debe ser confiable para que un sitio tenga éxito INVOLUCRA: ·
Privacidad. · Integridad. · No repudio. Autentificación. · Facilidad.
Proceso mediante el cual cierta información o texto sin formato es
cifrado en forma que el resultado sea ilegible.VENTAJAS:© Seguridad
al almacenar una clave. © Seguridad al enviar un paquete por una red
inalámbrica. © Seguridad. © Privacidad. © Tranquilidad. TIPOS: ·
Mediante claves simétricas (1 clave en la transformación de
información) · Mediante claves asimétricas o públicas (2 claves: 1
pública y 1 privada) · Mediante códigos de integridad (funciones
matemáticas que derivan de una huella digital) · Mediante firma digital
(dado un mensaje, calcular su huella digital y cifrarla con una clave
secreta) Programas informáticos infectados que tiene como objetivo
alterar el funcionamiento de in computador, red o sitio web.
CONSECUENCIAS: Ir a dar a la cárcel. Violar la privacidad de las
personas. Cargarse mala imagen ante la sociedad. Alguien que
descubre las debilidades de una computadora o una red informática.
CARACTERISTICAS: No tienen horario. Manejan jerarquización.
Tiendena llevarse bien conpersonalde vigilancia, aseo,etc. ü Manejan
más de 2 computadoras. Inteligentes, curiosos y facilidad para
abstracciones intelectuales. CONSECUENCIAS:v Perdida de archivos
o datos. Auto reproducción. Impedimento de la ejecución de archivos.
Aparecer archivos extraños. Impedimento de acceso.
INVOLUCRA:
 Privacidad.
 Integridad.
 No repudio.
 Autentificación.
 Facilidad.
Debe ser confiable
para que un sitio
tenga éxito
SEGURIDAD
PRIVADA COMERCIO
ELECTRÓNIC
O
ENCRIPTAMIENT
O DE DATOS
Proceso mediante el cual
cierta información o texto sin
formato es cifrado en forma
que el resultado sea ilegible.
TIPOS:
Mediante claves
simétricas (1 clave en
la transformación de
información)
Mediante claves
asimétricas o públicas
(2 claves: 1 pública y 1
privada)
Mediante códigos de
integridad (funciones
matemáticas que
derivan de una huella
digital)
Mediante firma digital
(dado un mensaje,
calcular su huella
digital y cifrarla con una
clave secreta) VENTAJAS:
 Seguridad al almacenar
una clave.
 Seguridad al enviar un
paquete por una red
inalámbrica.
 Seguridad.
 Privacidad.
 Tranquilidad.
HACKERS
Alguien que descubre las
debilidades de una
computadora o una red
informática.
CARACTERISTICAS:
 No tienen horario.
 Manejan jerarquización.
 Tienden a llevarse bien con
personal de vigilancia, aseo, etc.
 Manejan más de 2 computadoras.
 Inteligentes, curiosos y facilidad
para abstracciones intelectuales.
CONSECUENCIAS:
 Ir a dar a la cárcel.
 Violar la privacidad de
las personas.
 Cargarse mala imagen
ante la sociedad.
VIRUS
Programas informáticos
infectados que tiene como
objetivo alterar el
funcionamiento de in
computador, red o sitio web.
CONSECUENCIAS:
 Perdida de archivos o datos.
 Auto reproducción.
 Impedimento de la ejecución de
archivos.
 Aparecer archivos extraños.
 Impedimento de acceso.

Más contenido relacionado

La actualidad más candente

Charla PKI técnico
Charla PKI técnicoCharla PKI técnico
Charla PKI técnicoAxel Díaz
 
Conceptos BáSicos De Seguridad
Conceptos BáSicos De SeguridadConceptos BáSicos De Seguridad
Conceptos BáSicos De SeguridadLuis Yeah
 
Criptografia
CriptografiaCriptografia
Criptografianadproa
 
Encriptacion
EncriptacionEncriptacion
EncriptacionSHARITO21
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaSHARITO21
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadlobo1227
 
A1 nombreapellido
A1 nombreapellidoA1 nombreapellido
A1 nombreapellidoFyA2
 
Internet Segura (Blanco Y Cristaldo)
Internet Segura (Blanco Y Cristaldo)Internet Segura (Blanco Y Cristaldo)
Internet Segura (Blanco Y Cristaldo)media14promse
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAmandaRC13
 
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...Juan Carrasco
 
Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Elizama T
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaander Garcia
 
Seguridad..año 97 2003
Seguridad..año 97 2003Seguridad..año 97 2003
Seguridad..año 97 2003GlJd Jd
 

La actualidad más candente (19)

Encriptación
EncriptaciónEncriptación
Encriptación
 
Charla PKI técnico
Charla PKI técnicoCharla PKI técnico
Charla PKI técnico
 
Conceptos BáSicos De Seguridad
Conceptos BáSicos De SeguridadConceptos BáSicos De Seguridad
Conceptos BáSicos De Seguridad
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Tp 3
Tp 3Tp 3
Tp 3
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
A1 nombreapellido
A1 nombreapellidoA1 nombreapellido
A1 nombreapellido
 
E6 antoniocontreras
E6 antoniocontrerasE6 antoniocontreras
E6 antoniocontreras
 
Internet Segura (Blanco Y Cristaldo)
Internet Segura (Blanco Y Cristaldo)Internet Segura (Blanco Y Cristaldo)
Internet Segura (Blanco Y Cristaldo)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
 
Insecurity & Hacking
Insecurity & HackingInsecurity & Hacking
Insecurity & Hacking
 
Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad..año 97 2003
Seguridad..año 97 2003Seguridad..año 97 2003
Seguridad..año 97 2003
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 

Destacado

фрактальная графика
фрактальная графика фрактальная графика
фрактальная графика ri4erson
 
Windows power shell
Windows power shellWindows power shell
Windows power shellmiguel vega
 
Replicación del adn
Replicación del adnReplicación del adn
Replicación del adnkathe-2
 
mi clase
mi clasemi clase
mi claseBoquera
 
Wknj newscast 1 anna
Wknj newscast 1 annaWknj newscast 1 anna
Wknj newscast 1 annapierrann
 
Diplomado mtm a distancia dinamica y evaluacion
Diplomado mtm a distancia dinamica y evaluacionDiplomado mtm a distancia dinamica y evaluacion
Diplomado mtm a distancia dinamica y evaluacionMiguel Angel Vinculacion
 
Моллюски
Моллюски Моллюски
Моллюски NickEliot
 
Aaron Kotwal - Portfolio 2015
Aaron Kotwal - Portfolio 2015Aaron Kotwal - Portfolio 2015
Aaron Kotwal - Portfolio 2015Aaron Kotwal
 
【Ask maclean技术分享】oracle dba技能列表 z
【Ask maclean技术分享】oracle dba技能列表 z【Ask maclean技术分享】oracle dba技能列表 z
【Ask maclean技术分享】oracle dba技能列表 zmaclean liu
 
Integradora naturales (1)
Integradora naturales (1)Integradora naturales (1)
Integradora naturales (1)Juli Cueli
 
Diplomado salud natural holistica a distancia 2015 1 costos
Diplomado salud natural holistica a distancia 2015 1 costosDiplomado salud natural holistica a distancia 2015 1 costos
Diplomado salud natural holistica a distancia 2015 1 costosMiguel Angel Vinculacion
 
D ipoaitivas tic
D ipoaitivas ticD ipoaitivas tic
D ipoaitivas ticgiovannyh
 
Trabajo de computacion
Trabajo de computacionTrabajo de computacion
Trabajo de computacionleydi1234F
 

Destacado (19)

фрактальная графика
фрактальная графика фрактальная графика
фрактальная графика
 
Windows power shell
Windows power shellWindows power shell
Windows power shell
 
Replicación del adn
Replicación del adnReplicación del adn
Replicación del adn
 
mi clase
mi clasemi clase
mi clase
 
Wknj newscast 1 anna
Wknj newscast 1 annaWknj newscast 1 anna
Wknj newscast 1 anna
 
Diplomado mtm a distancia dinamica y evaluacion
Diplomado mtm a distancia dinamica y evaluacionDiplomado mtm a distancia dinamica y evaluacion
Diplomado mtm a distancia dinamica y evaluacion
 
Моллюски
Моллюски Моллюски
Моллюски
 
Aaron Kotwal - Portfolio 2015
Aaron Kotwal - Portfolio 2015Aaron Kotwal - Portfolio 2015
Aaron Kotwal - Portfolio 2015
 
Prssasocialmedia
PrssasocialmediaPrssasocialmedia
Prssasocialmedia
 
【Ask maclean技术分享】oracle dba技能列表 z
【Ask maclean技术分享】oracle dba技能列表 z【Ask maclean技术分享】oracle dba技能列表 z
【Ask maclean技术分享】oracle dba技能列表 z
 
IPP y representantes del Partido Comunista de la República Popular de China
IPP y representantes del Partido Comunista de la República Popular de ChinaIPP y representantes del Partido Comunista de la República Popular de China
IPP y representantes del Partido Comunista de la República Popular de China
 
Integradora naturales (1)
Integradora naturales (1)Integradora naturales (1)
Integradora naturales (1)
 
Animatsioon
AnimatsioonAnimatsioon
Animatsioon
 
KayResume1115
KayResume1115KayResume1115
KayResume1115
 
Ivammmmm (1)
Ivammmmm (1)Ivammmmm (1)
Ivammmmm (1)
 
Diplomado salud natural holistica a distancia 2015 1 costos
Diplomado salud natural holistica a distancia 2015 1 costosDiplomado salud natural holistica a distancia 2015 1 costos
Diplomado salud natural holistica a distancia 2015 1 costos
 
D ipoaitivas tic
D ipoaitivas ticD ipoaitivas tic
D ipoaitivas tic
 
Sabías qué
Sabías quéSabías qué
Sabías qué
 
Trabajo de computacion
Trabajo de computacionTrabajo de computacion
Trabajo de computacion
 

Similar a Seguridad Privada

Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOAna Gomez
 
PRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINTPRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINTalbertodg4iscar
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRocoHerguedas
 
Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónicaIrontec
 
Curso autenticacion robusta
Curso autenticacion robustaCurso autenticacion robusta
Curso autenticacion robustaCein
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaSyn7Shadows
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaSyn7Shadows
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitalesTensor
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitalesTensor
 
Seguridad privada, encriptamiento, hackers y virus
Seguridad  privada, encriptamiento, hackers y virusSeguridad  privada, encriptamiento, hackers y virus
Seguridad privada, encriptamiento, hackers y virusMiriam Cardenas Rodriguez
 
SEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realSEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realinformaticarascanya
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privadaGCIRIDIAN
 

Similar a Seguridad Privada (20)

Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
PRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINTPRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINT
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Encriptacion[1]
Encriptacion[1]Encriptacion[1]
Encriptacion[1]
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónica
 
Curso autenticacion robusta
Curso autenticacion robustaCurso autenticacion robusta
Curso autenticacion robusta
 
DNI-e
DNI-eDNI-e
DNI-e
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitales
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitales
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Ddse acd rase
Ddse acd raseDdse acd rase
Ddse acd rase
 
Seguridad privada, encriptamiento, hackers y virus
Seguridad  privada, encriptamiento, hackers y virusSeguridad  privada, encriptamiento, hackers y virus
Seguridad privada, encriptamiento, hackers y virus
 
SEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realSEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso real
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
ENCRIPTACION
ENCRIPTACIONENCRIPTACION
ENCRIPTACION
 
ENCRIPTACION
ENCRIPTACIONENCRIPTACION
ENCRIPTACION
 

Más de Firu Hms

Ética en el comercio electronico
Ética en el comercio electronico Ética en el comercio electronico
Ética en el comercio electronico Firu Hms
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicoFiru Hms
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática Firu Hms
 
Actividad 6
Actividad 6Actividad 6
Actividad 6Firu Hms
 
Busque un celular sony xperia
Busque un celular sony xperiaBusque un celular sony xperia
Busque un celular sony xperiaFiru Hms
 
Investigacinacercadelosdominios 140909151227-phpapp02
Investigacinacercadelosdominios 140909151227-phpapp02Investigacinacercadelosdominios 140909151227-phpapp02
Investigacinacercadelosdominios 140909151227-phpapp02Firu Hms
 
Derechos y obligaciones que tienen los prestatarios de servicios de internet ...
Derechos y obligaciones que tienen los prestatarios de servicios de internet ...Derechos y obligaciones que tienen los prestatarios de servicios de internet ...
Derechos y obligaciones que tienen los prestatarios de servicios de internet ...Firu Hms
 
Legislación informática
Legislación informática Legislación informática
Legislación informática Firu Hms
 
Tienda de electrónica de venta directa
Tienda de electrónica de venta directaTienda de electrónica de venta directa
Tienda de electrónica de venta directaFiru Hms
 
5 Comercios electrónicos
5 Comercios electrónicos 5 Comercios electrónicos
5 Comercios electrónicos Firu Hms
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicoFiru Hms
 
Negocio tradicional y negocio electronico
Negocio tradicional y negocio electronico Negocio tradicional y negocio electronico
Negocio tradicional y negocio electronico Firu Hms
 
Negocio tradicional y comercio electronico
Negocio tradicional y comercio electronico Negocio tradicional y comercio electronico
Negocio tradicional y comercio electronico Firu Hms
 
Investigación acerca de los dominios Erick Jiemenez
Investigación acerca de los dominios Erick Jiemenez Investigación acerca de los dominios Erick Jiemenez
Investigación acerca de los dominios Erick Jiemenez Firu Hms
 
Tratado de libre comercio
Tratado de libre comercio Tratado de libre comercio
Tratado de libre comercio Firu Hms
 
Actividades
ActividadesActividades
ActividadesFiru Hms
 
Habilidades directivas
Habilidades directivasHabilidades directivas
Habilidades directivasFiru Hms
 

Más de Firu Hms (17)

Ética en el comercio electronico
Ética en el comercio electronico Ética en el comercio electronico
Ética en el comercio electronico
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Busque un celular sony xperia
Busque un celular sony xperiaBusque un celular sony xperia
Busque un celular sony xperia
 
Investigacinacercadelosdominios 140909151227-phpapp02
Investigacinacercadelosdominios 140909151227-phpapp02Investigacinacercadelosdominios 140909151227-phpapp02
Investigacinacercadelosdominios 140909151227-phpapp02
 
Derechos y obligaciones que tienen los prestatarios de servicios de internet ...
Derechos y obligaciones que tienen los prestatarios de servicios de internet ...Derechos y obligaciones que tienen los prestatarios de servicios de internet ...
Derechos y obligaciones que tienen los prestatarios de servicios de internet ...
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 
Tienda de electrónica de venta directa
Tienda de electrónica de venta directaTienda de electrónica de venta directa
Tienda de electrónica de venta directa
 
5 Comercios electrónicos
5 Comercios electrónicos 5 Comercios electrónicos
5 Comercios electrónicos
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Negocio tradicional y negocio electronico
Negocio tradicional y negocio electronico Negocio tradicional y negocio electronico
Negocio tradicional y negocio electronico
 
Negocio tradicional y comercio electronico
Negocio tradicional y comercio electronico Negocio tradicional y comercio electronico
Negocio tradicional y comercio electronico
 
Investigación acerca de los dominios Erick Jiemenez
Investigación acerca de los dominios Erick Jiemenez Investigación acerca de los dominios Erick Jiemenez
Investigación acerca de los dominios Erick Jiemenez
 
Tratado de libre comercio
Tratado de libre comercio Tratado de libre comercio
Tratado de libre comercio
 
Actividades
ActividadesActividades
Actividades
 
Habilidades directivas
Habilidades directivasHabilidades directivas
Habilidades directivas
 

Seguridad Privada

  • 1. SEGURIDAD PRIVADA ENCRIPTAMIENTO DE DATOS VIRUS HACKERS COMERCIO ELECTRÓNICO Debe ser confiable para que un sitio tenga éxito INVOLUCRA: · Privacidad. · Integridad. · No repudio. Autentificación. · Facilidad. Proceso mediante el cual cierta información o texto sin formato es cifrado en forma que el resultado sea ilegible.VENTAJAS:© Seguridad al almacenar una clave. © Seguridad al enviar un paquete por una red inalámbrica. © Seguridad. © Privacidad. © Tranquilidad. TIPOS: · Mediante claves simétricas (1 clave en la transformación de información) · Mediante claves asimétricas o públicas (2 claves: 1 pública y 1 privada) · Mediante códigos de integridad (funciones matemáticas que derivan de una huella digital) · Mediante firma digital (dado un mensaje, calcular su huella digital y cifrarla con una clave secreta) Programas informáticos infectados que tiene como objetivo alterar el funcionamiento de in computador, red o sitio web. CONSECUENCIAS: Ir a dar a la cárcel. Violar la privacidad de las personas. Cargarse mala imagen ante la sociedad. Alguien que descubre las debilidades de una computadora o una red informática. CARACTERISTICAS: No tienen horario. Manejan jerarquización. Tiendena llevarse bien conpersonalde vigilancia, aseo,etc. ü Manejan más de 2 computadoras. Inteligentes, curiosos y facilidad para abstracciones intelectuales. CONSECUENCIAS:v Perdida de archivos o datos. Auto reproducción. Impedimento de la ejecución de archivos. Aparecer archivos extraños. Impedimento de acceso.
  • 2. INVOLUCRA:  Privacidad.  Integridad.  No repudio.  Autentificación.  Facilidad. Debe ser confiable para que un sitio tenga éxito SEGURIDAD PRIVADA COMERCIO ELECTRÓNIC O ENCRIPTAMIENT O DE DATOS Proceso mediante el cual cierta información o texto sin formato es cifrado en forma que el resultado sea ilegible. TIPOS: Mediante claves simétricas (1 clave en la transformación de información) Mediante claves asimétricas o públicas (2 claves: 1 pública y 1 privada) Mediante códigos de integridad (funciones matemáticas que derivan de una huella digital) Mediante firma digital (dado un mensaje, calcular su huella digital y cifrarla con una clave secreta) VENTAJAS:  Seguridad al almacenar una clave.  Seguridad al enviar un paquete por una red inalámbrica.  Seguridad.  Privacidad.  Tranquilidad. HACKERS Alguien que descubre las debilidades de una computadora o una red informática. CARACTERISTICAS:  No tienen horario.  Manejan jerarquización.  Tienden a llevarse bien con personal de vigilancia, aseo, etc.  Manejan más de 2 computadoras.  Inteligentes, curiosos y facilidad para abstracciones intelectuales. CONSECUENCIAS:  Ir a dar a la cárcel.  Violar la privacidad de las personas.  Cargarse mala imagen ante la sociedad. VIRUS Programas informáticos infectados que tiene como objetivo alterar el funcionamiento de in computador, red o sitio web. CONSECUENCIAS:  Perdida de archivos o datos.  Auto reproducción.  Impedimento de la ejecución de archivos.  Aparecer archivos extraños.  Impedimento de acceso.