SlideShare una empresa de Scribd logo
1 de 10
1.¿Qué es un virus informático?
1.1. ¿Cómo infectan al ordenador?
1.2. ¿Cómo combatirlos?
2. Los 5 virus informáticos más peligrosos.
3. Los cinco virus informáticos más comunes.
3.1. Phising.
3.2. Troyanos.
3.3. Cracks o parches ilegales.
3.4. Las conexiones gratuitas.
3.5. Los mods.
 Los virus son programas informáticos que tienen como objetivo
alterar el funcionamiento del ordenador, sin que el usuario se
de cuenta.
¿Cómo infecta un virus el ordenador?
 El usuario instala un programa infectado en ordenador.
 El archivo malicioso se aloja en la memoria RAM del ordenador.
 El virus infecta los archivos que se estén usando en es ese
instante
 Cuando se vuelve a encender el ordenador, el virus se carga
nuevamente en la memoria RAM y toma control de algunos
servicios del sistema operativo, lo que hace más fácil su
replicación para contaminar cualquier archivo que se encuentre
a su paso.
 Troyanos
 Worms o gusanos
 Virus de Macros
 Hoaxes o falsos virus
 Virus de broma o Jokes
 Phishing
 Troyanos
 Cracks o parches ilegales
 Las conexiones gratuitas
 Los mods
 Es uno de los métodos mas utilizados por
delincuentes cibernéticos para estafar y
obtener información confidencial de forma
fraudulenta como puede ser una contraseña
o información detallada sobre tarjetas de
crédito u otra información bancaria de la
victima.
 Puede tener efectos muy peligrosos, pues son
capaces de:
 Eliminar ficheros o destruir la información del
disco duro.
 Permitir que un posible intruso controle nuestro
ordenador de forma remota.
 Capturar todos los textos introducidos mediante
el teclado o registrar
las contraseñas introducidas por el usuario.
 Son parches creados sin autorización del
desarrollador del programa infectado, cuya
finalidad es la de modificar el comportamiento
del software original.
 Muy comunes debido al aumento de
la piratería.
 Las grandes empresas de software aplican una
serie de restricciones sobre las copias que se
distribuyen con la finalidad de prevenir la copia
indiscriminada de sus programas.
 Son inseguras.
 Están en sitios en los que hay mucha gente
conectada que confía en el sistema. (punto
de mira de los hackers).
 Pueden guardar tus contraseñas.
 Recopilar datos de tu información personal.
http://technologyreview.es/informatica/47041/ja
mas-me-conectaria-a-la-red-wifi-de-starbucks/
 Son virus que suelen actuar en videojuegos.
 Consiste en una extensión que modifica el
juego original.
 Proporcionando nuevas posibilidades,
ambientaciones, personajes, diálogos,
objetos … .
 También pueden otorgar ventajas excesivas
a un jugador.
 Pueden contener malware.

Más contenido relacionado

La actualidad más candente (16)

Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Como funciona los virus informaticos
Como funciona los virus informaticosComo funciona los virus informaticos
Como funciona los virus informaticos
 
Programas maliciosos
Programas maliciososProgramas maliciosos
Programas maliciosos
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad infoematica
Seguridad infoematicaSeguridad infoematica
Seguridad infoematica
 
Spyware
SpywareSpyware
Spyware
 

Destacado

25 de noviembre IES Garoé
25 de noviembre IES Garoé25 de noviembre IES Garoé
25 de noviembre IES Garoépurijurado
 
Moving
MovingMoving
MovingMoving
 
Hedonismo Dn
Hedonismo DnHedonismo Dn
Hedonismo Dnjomtas
 
Los ojos para ver a Dios
Los ojos para ver a DiosLos ojos para ver a Dios
Los ojos para ver a Diosgok.rns
 
El Derecho al Salario
El Derecho al SalarioEl Derecho al Salario
El Derecho al Salarioalexkalen
 
EducacióN A Distancia
EducacióN A  DistanciaEducacióN A  Distancia
EducacióN A Distanciamjrubio
 
Vanesa carnero 1 bach d
Vanesa carnero 1 bach dVanesa carnero 1 bach d
Vanesa carnero 1 bach dvanesacarnero
 
participacion en blogs
participacion en blogsparticipacion en blogs
participacion en blogsagusserantes
 
Copa AméRica
Copa AméRicaCopa AméRica
Copa AméRicanikogb
 
China.key
China.keyChina.key
China.keyRankia
 
Nuevas Tecnologias
Nuevas TecnologiasNuevas Tecnologias
Nuevas Tecnologiasmari_mp22
 
Organizacion Y Caracteristicas
Organizacion Y CaracteristicasOrganizacion Y Caracteristicas
Organizacion Y Caracteristicasrosemberg
 
Nuevas opciones de turismo
Nuevas opciones de turismoNuevas opciones de turismo
Nuevas opciones de turismoCeleblue Tegar
 

Destacado (20)

Presentacion de la Blogosfera
Presentacion de la BlogosferaPresentacion de la Blogosfera
Presentacion de la Blogosfera
 
25 de noviembre IES Garoé
25 de noviembre IES Garoé25 de noviembre IES Garoé
25 de noviembre IES Garoé
 
Moving
MovingMoving
Moving
 
Hedonismo Dn
Hedonismo DnHedonismo Dn
Hedonismo Dn
 
Los ojos para ver a Dios
Los ojos para ver a DiosLos ojos para ver a Dios
Los ojos para ver a Dios
 
El Derecho al Salario
El Derecho al SalarioEl Derecho al Salario
El Derecho al Salario
 
EducacióN A Distancia
EducacióN A  DistanciaEducacióN A  Distancia
EducacióN A Distancia
 
Trabajo de google drive
Trabajo de google driveTrabajo de google drive
Trabajo de google drive
 
Catedral
CatedralCatedral
Catedral
 
Vanesa carnero 1 bach d
Vanesa carnero 1 bach dVanesa carnero 1 bach d
Vanesa carnero 1 bach d
 
participacion en blogs
participacion en blogsparticipacion en blogs
participacion en blogs
 
Copa AméRica
Copa AméRicaCopa AméRica
Copa AméRica
 
China.key
China.keyChina.key
China.key
 
GRUPO #2
GRUPO #2GRUPO #2
GRUPO #2
 
Grupo 2
Grupo 2Grupo 2
Grupo 2
 
Nuevas Tecnologias
Nuevas TecnologiasNuevas Tecnologias
Nuevas Tecnologias
 
Organizacion Y Caracteristicas
Organizacion Y CaracteristicasOrganizacion Y Caracteristicas
Organizacion Y Caracteristicas
 
Día de la diversidad cultural
Día de la diversidad culturalDía de la diversidad cultural
Día de la diversidad cultural
 
Nuevas opciones de turismo
Nuevas opciones de turismoNuevas opciones de turismo
Nuevas opciones de turismo
 
Rúbrica miryam
Rúbrica miryamRúbrica miryam
Rúbrica miryam
 

Similar a Seguridad informática

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdecarito2011
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virusMaribel6294
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informáticoKarla Ferreyra
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciososSeba Vasquez Chicao
 
Taller virus
Taller virus Taller virus
Taller virus ideas29
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Vanessa Contreras
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Vanessa Contreras
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999karimduart01
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosjohnjbe
 

Similar a Seguridad informática (20)

Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Evidencia no. 29
Evidencia no. 29Evidencia no. 29
Evidencia no. 29
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
 
Taller virus
Taller virus Taller virus
Taller virus
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Malware
MalwareMalware
Malware
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 

Último

Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 

Último (18)

Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 

Seguridad informática

  • 1.
  • 2. 1.¿Qué es un virus informático? 1.1. ¿Cómo infectan al ordenador? 1.2. ¿Cómo combatirlos? 2. Los 5 virus informáticos más peligrosos. 3. Los cinco virus informáticos más comunes. 3.1. Phising. 3.2. Troyanos. 3.3. Cracks o parches ilegales. 3.4. Las conexiones gratuitas. 3.5. Los mods.
  • 3.  Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del ordenador, sin que el usuario se de cuenta. ¿Cómo infecta un virus el ordenador?  El usuario instala un programa infectado en ordenador.  El archivo malicioso se aloja en la memoria RAM del ordenador.  El virus infecta los archivos que se estén usando en es ese instante  Cuando se vuelve a encender el ordenador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.
  • 4.  Troyanos  Worms o gusanos  Virus de Macros  Hoaxes o falsos virus  Virus de broma o Jokes
  • 5.  Phishing  Troyanos  Cracks o parches ilegales  Las conexiones gratuitas  Los mods
  • 6.  Es uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima.
  • 7.  Puede tener efectos muy peligrosos, pues son capaces de:  Eliminar ficheros o destruir la información del disco duro.  Permitir que un posible intruso controle nuestro ordenador de forma remota.  Capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario.
  • 8.  Son parches creados sin autorización del desarrollador del programa infectado, cuya finalidad es la de modificar el comportamiento del software original.  Muy comunes debido al aumento de la piratería.  Las grandes empresas de software aplican una serie de restricciones sobre las copias que se distribuyen con la finalidad de prevenir la copia indiscriminada de sus programas.
  • 9.  Son inseguras.  Están en sitios en los que hay mucha gente conectada que confía en el sistema. (punto de mira de los hackers).  Pueden guardar tus contraseñas.  Recopilar datos de tu información personal. http://technologyreview.es/informatica/47041/ja mas-me-conectaria-a-la-red-wifi-de-starbucks/
  • 10.  Son virus que suelen actuar en videojuegos.  Consiste en una extensión que modifica el juego original.  Proporcionando nuevas posibilidades, ambientaciones, personajes, diálogos, objetos … .  También pueden otorgar ventajas excesivas a un jugador.  Pueden contener malware.