5. •Este virus se esconde en un
programa legitimo que, al ejecutarlo,
comienza a dañar ña computadora.
CABALL
O DE
TROYA
6. •Es un malware que reside en la
memoria de la computadora y se
caracteriza por duplicarse en ella,
sin la asistencia de un usuario.
GUSANO
•Es un conjunto de comandos que
utilizan los programas para llevar
a cabo acciones comunes.MACROS
7. •Son un tipo de virus ocultos
que se activan cuando se
les da una determinada
BOMBAS
LOGICOS
8.
9. •Al ejecutar un archivo infectado
comienza la fase de infección,
duplicándose e implantándose en
otros archivos ejecutables
• El virus pasara a otros
ordenadores, a través de redes
informáticas
•Sil el virus no ha sido detectado y
destruido por algún programa
antivirus, en un momento
determinada tomara el control del
13. DESEO DE SER
ADMIRADO
DESEO DE
PRODUCIR DAÑO
DESAFIO
TECNOLOGICO
DESEO DE
EXPERIMENTACIO
N
COMO MEDIO DE
PROPAGANADA
MOTIVACIONES
POLITICAS O
TERRORISTAS