SlideShare una empresa de Scribd logo
1 de 7
PC zombie, Spim, Phishing,
Ransomware, Spam y Scam .


    COMERCIO ELECTRONICO
         IDE 0911313
SPIM
   El SPIM (MIPS al revés) es un simulador que ejecuta programas en
    lenguaje ensamblador para los computadores basados en los
    procesadores MIPS R2000/R3000. Ha sido escrito por James R.
    Larus.
   Se trata de una forma de correo basura que llega a las
    computadoras a través de los servicios de mensajería instantánea,
    como el Messenger. Utiliza programas robot para rastrear
    direcciones de agendas de los usuarios para luego enviarles
    propaganda no deseada en forma de popups.
   la técnica consiste en hacerse pasar por una persona real,
    induciendo al incauto usuario a visitar páginas de publicidad a
    través del envío de un mensaje que contiene un enlace o link.
RANSOMWARE
   El término se utiliza        para hacer
    referencia a aquellos malwares que
    "secuestran" archivos y piden "rescate"
    en dinero por ellos. Por lo general estos
    programas     malignos     encriptan    la
    información    de     algunos    archivos
    considerados importantes para el
    usuario, y no entregan la clave para
    lograr desencriptarlos si el usuario no
    paga. Estos virus también son llamados
    criptovirus
SPAM

   Se llama spam, correo basura o mensaje basura a
    los mensajes no solicitados, no deseados o de
    remitente    no    conocido      (correo    anónimo),
    habitualmente de tipo publicitario, generalmente
    enviados en grandes cantidades (incluso masivas) que
    perjudican de alguna o varias maneras al receptor. La
    acción de enviar dichos mensajes se denomina
    spamming. La palabra spam proviene de la segunda
    guerra mundial, cuando los familiares de los soldados
    en guerra les enviaban comida enlatada, entre estas
    comidas enlatadas, estaba una carne enlatada llamada
    spam, que en los Estados Unidos era y sigue siendo
    muy común.
PHISHING
   Es un término informático que denomina un
    tipo de delito encuadrado dentro del ámbito
    de las estafas cibernéticas, y que se comete
    mediante el uso de un tipo de ingeniería
    social caracterizado por intentar adquirir
    información confidencial de forma fraudulenta
    (como puede ser una contraseña o
    información detallada sobre tarjetas de
    crédito u otra información bancaria). El
    estafador, conocido como phisher, se hace
    pasar por una persona o empresa de
    confianza en una aparente comunicación
    oficial electrónica, por lo común un correo
    electrónico, o algún sistema de mensajería
    instantánea o incluso utilizando también
    llamadas telefónicas
SCAM
 Scam («estafa, chanchullo» en inglés) es un término
  anglosajón que se emplea familiarmente para referirse
  a una red de corrupción. Hoy también se usa para
  definir los intentos de estafa a través de un correo
  electrónico fraudulento (o páginas web fraudulentas).
 Generalmente, se pretende estafar económicamente
  por medio del engaño presentando una supuesta
  donación a recibir o un premio de lotería al que se
  accede previo envío de dinero.
 Las cadenas de mail engañosas pueden ser scams si
  hay pérdida monetaria y hoax cuando sólo hay engaño.
 Scam no solo se refiere a estafas por correo
  electrónico, también se le llama scam a sitios web que
  tienen como intención ofrecer un producto o servicio
  que en realidad es falso, por tanto una estafa.
PCZOMBIE
 Los ‘zombies’ son PC invadidos por software maligno
  (malware) que permite a los delincuentes manejarlos a su
  antojo desde un sitio remoto, y usarlos para distribuir virus,
  enviar spam o atacar sitios web.
 Cuando uno de estos programas consiguen entrar en los
  Pcs vulnerables (por ejemplo, sin actualizaciones de
  seguridad....) , toman control del equipo y se quedan a la
  espera de recibir ordenes por parte del intruso. Cuando la
  orden llega por internet, el PC zombie despierta y lanza un
  ataque o empieza a mandar spam.
 Así se usan -gratis y sin que el usuario lo sepa – el poder de
  cómputo de los equipos y su capacidad para conectarse a
  internet.
 Cuando un PC tiene fallos no corregidos en Windows o
  Internet Explorer, el malware penetra automáticamente.
  Basta con que el usuario esté conectado a Internet unos
  cuantos segundos, ya que ese software recorre
  constantemente la Red en busca de ordenadores
  vulnerables (algunos virus entran igual).

Más contenido relacionado

La actualidad más candente

SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSOWendy Moran
 
Pc zombie, spim, ransomware, spam
Pc zombie, spim, ransomware, spamPc zombie, spim, ransomware, spam
Pc zombie, spim, ransomware, spamVelvethBarrera
 
Ide0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearIde0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearAnahancy
 
Pc zombie marlon ruiz ide 11115022 edson ibañez ide 11115005
Pc zombie marlon ruiz ide 11115022 edson ibañez ide 11115005Pc zombie marlon ruiz ide 11115022 edson ibañez ide 11115005
Pc zombie marlon ruiz ide 11115022 edson ibañez ide 11115005Marlon Rubén Ruiz Bautista
 
Spim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamSpim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamrosaesp
 
Investigacion3 parte3 08182258
Investigacion3 parte3 08182258Investigacion3 parte3 08182258
Investigacion3 parte3 08182258carlitos_garcia_0
 
Pc zombie,spim,spam, etc[1]. Ayte y Emma
Pc zombie,spim,spam, etc[1]. Ayte y EmmaPc zombie,spim,spam, etc[1]. Ayte y Emma
Pc zombie,spim,spam, etc[1]. Ayte y Emmaemy2727
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam pp
Pc zombie, spim, spear, phishing, ransomware, spam y scam ppPc zombie, spim, spear, phishing, ransomware, spam y scam pp
Pc zombie, spim, spear, phishing, ransomware, spam y scam ppgabyota12
 
Joselineroromero0721081
Joselineroromero0721081Joselineroromero0721081
Joselineroromero0721081Josie Romero
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamromeolazaro
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leondleonfer
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamcomercioelectronico
 
Pc zombi, spim, spear,phishing, ransomware,spam y scam
Pc zombi, spim, spear,phishing, ransomware,spam y scamPc zombi, spim, spear,phishing, ransomware,spam y scam
Pc zombi, spim, spear,phishing, ransomware,spam y scamamarilis_garcia
 
Pc zombies, scam, spim,
Pc zombies, scam, spim,Pc zombies, scam, spim,
Pc zombies, scam, spim,lizbethia
 

La actualidad más candente (19)

SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSO
 
Pc zombie, spim, ransomware, spam
Pc zombie, spim, ransomware, spamPc zombie, spim, ransomware, spam
Pc zombie, spim, ransomware, spam
 
Ide0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearIde0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spear
 
Pc zombie marlon ruiz ide 11115022 edson ibañez ide 11115005
Pc zombie marlon ruiz ide 11115022 edson ibañez ide 11115005Pc zombie marlon ruiz ide 11115022 edson ibañez ide 11115005
Pc zombie marlon ruiz ide 11115022 edson ibañez ide 11115005
 
Spam
SpamSpam
Spam
 
Spim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamSpim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scam
 
Investigacion3 parte3
Investigacion3 parte3Investigacion3 parte3
Investigacion3 parte3
 
Investigacion3 parte3 08182258
Investigacion3 parte3 08182258Investigacion3 parte3 08182258
Investigacion3 parte3 08182258
 
Pc zombie,spim,spam, etc[1]. Ayte y Emma
Pc zombie,spim,spam, etc[1]. Ayte y EmmaPc zombie,spim,spam, etc[1]. Ayte y Emma
Pc zombie,spim,spam, etc[1]. Ayte y Emma
 
Pc zombies y otros
Pc zombies y otrosPc zombies y otros
Pc zombies y otros
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam pp
Pc zombie, spim, spear, phishing, ransomware, spam y scam ppPc zombie, spim, spear, phishing, ransomware, spam y scam pp
Pc zombie, spim, spear, phishing, ransomware, spam y scam pp
 
Joselineroromero0721081
Joselineroromero0721081Joselineroromero0721081
Joselineroromero0721081
 
Comercio electronico virus
Comercio electronico virusComercio electronico virus
Comercio electronico virus
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scam
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombi, spim, spear,phishing, ransomware,spam y scam
Pc zombi, spim, spear,phishing, ransomware,spam y scamPc zombi, spim, spear,phishing, ransomware,spam y scam
Pc zombi, spim, spear,phishing, ransomware,spam y scam
 
Pc zombies, scam, spim,
Pc zombies, scam, spim,Pc zombies, scam, spim,
Pc zombies, scam, spim,
 

Destacado

Protocolo de investigacion
Protocolo de investigacionProtocolo de investigacion
Protocolo de investigacionRuben Rasgado
 
La pequeña furgoneta de opel.pptx. antonio horacio stiusso
La pequeña furgoneta de opel.pptx. antonio horacio stiussoLa pequeña furgoneta de opel.pptx. antonio horacio stiusso
La pequeña furgoneta de opel.pptx. antonio horacio stiussoAntonioCabrala
 
Contaminacion en animoto
Contaminacion en animotoContaminacion en animoto
Contaminacion en animotoSJGM
 
Publicidad en internet
Publicidad en internetPublicidad en internet
Publicidad en internetlinsethsitun
 
Futuro de la computacion merlin
Futuro de la computacion merlinFuturo de la computacion merlin
Futuro de la computacion merlinSheylaMerlin11
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointIsrael Vinicio Macias
 
Maquinas virtuales
Maquinas virtualesMaquinas virtuales
Maquinas virtualesrosamelosa
 
Limpieza y conservación de prótesi spptimpresa2
Limpieza y conservación de prótesi spptimpresa2Limpieza y conservación de prótesi spptimpresa2
Limpieza y conservación de prótesi spptimpresa2Maitino220
 
Publicidad en internet
Publicidad en internetPublicidad en internet
Publicidad en internetPersonal
 
Template overrides
Template overridesTemplate overrides
Template overridespelfriede
 
Diapositivas 2 solange
Diapositivas 2 solangeDiapositivas 2 solange
Diapositivas 2 solangegladismontero
 
Trabajo de computación
Trabajo de computaciónTrabajo de computación
Trabajo de computaciónmiredaya
 

Destacado (20)

Informática
InformáticaInformática
Informática
 
Diapo bn
Diapo bnDiapo bn
Diapo bn
 
Protocolo de investigacion
Protocolo de investigacionProtocolo de investigacion
Protocolo de investigacion
 
La pequeña furgoneta de opel.pptx. antonio horacio stiusso
La pequeña furgoneta de opel.pptx. antonio horacio stiussoLa pequeña furgoneta de opel.pptx. antonio horacio stiusso
La pequeña furgoneta de opel.pptx. antonio horacio stiusso
 
Contaminacion en animoto
Contaminacion en animotoContaminacion en animoto
Contaminacion en animoto
 
Publicidad en internet
Publicidad en internetPublicidad en internet
Publicidad en internet
 
Futuro de la computacion merlin
Futuro de la computacion merlinFuturo de la computacion merlin
Futuro de la computacion merlin
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power point
 
Carlos robayo
Carlos robayoCarlos robayo
Carlos robayo
 
Acor deon
Acor deonAcor deon
Acor deon
 
Trabajo de computación
Trabajo de computaciónTrabajo de computación
Trabajo de computación
 
Miooooooooooooo
MioooooooooooooMiooooooooooooo
Miooooooooooooo
 
Maquinas virtuales
Maquinas virtualesMaquinas virtuales
Maquinas virtuales
 
Limpieza y conservación de prótesi spptimpresa2
Limpieza y conservación de prótesi spptimpresa2Limpieza y conservación de prótesi spptimpresa2
Limpieza y conservación de prótesi spptimpresa2
 
Edicion documentos
Edicion documentosEdicion documentos
Edicion documentos
 
Publicidad en internet
Publicidad en internetPublicidad en internet
Publicidad en internet
 
La tic en la educación 10 02
La tic en la educación 10 02La tic en la educación 10 02
La tic en la educación 10 02
 
Template overrides
Template overridesTemplate overrides
Template overrides
 
Diapositivas 2 solange
Diapositivas 2 solangeDiapositivas 2 solange
Diapositivas 2 solange
 
Trabajo de computación
Trabajo de computaciónTrabajo de computación
Trabajo de computación
 

Similar a Investigacion sobre malwares IDE 0911313

Investigacion3 parte3 08182258
Investigacion3 parte3 08182258Investigacion3 parte3 08182258
Investigacion3 parte3 08182258carlitos_garcia_0
 
Investigacion3 parte3 08182258
Investigacion3  parte3 08182258Investigacion3  parte3 08182258
Investigacion3 parte3 08182258carlitos_garcia_0
 
Pc zombie, spim, scam
Pc zombie, spim, scamPc zombie, spim, scam
Pc zombie, spim, scamastridy
 
Pc zombie, spam, etc[1]
Pc zombie, spam, etc[1]Pc zombie, spam, etc[1]
Pc zombie, spam, etc[1]bryannajk
 
Investigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingInvestigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingSoporte Linux De Guatemala SA
 
Principales estafas
Principales estafasPrincipales estafas
Principales estafasIsamissmas
 
Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Doris Marroquin
 
Pc zombie, phishing, ransomware, scam - Nathalie Mencos
Pc zombie, phishing, ransomware, scam - Nathalie MencosPc zombie, phishing, ransomware, scam - Nathalie Mencos
Pc zombie, phishing, ransomware, scam - Nathalie MencosNathalie
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamcomercioe10
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Investigacion3 pc zombie, phishing, spim, spear de comercio electronico
Investigacion3 pc zombie, phishing, spim, spear de comercio electronico Investigacion3 pc zombie, phishing, spim, spear de comercio electronico
Investigacion3 pc zombie, phishing, spim, spear de comercio electronico 141103
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Pc zombie, spim, ramsomware, spam, phishing y scam
Pc zombie, spim, ramsomware, spam, phishing y scamPc zombie, spim, ramsomware, spam, phishing y scam
Pc zombie, spim, ramsomware, spam, phishing y scammafeer
 
Software malicioso
Software maliciosoSoftware malicioso
Software maliciosoEvelynMoran
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam César Tzián
 

Similar a Investigacion sobre malwares IDE 0911313 (20)

Investigacion3 parte3 08182258
Investigacion3 parte3 08182258Investigacion3 parte3 08182258
Investigacion3 parte3 08182258
 
Investigacion3 parte3 08182258
Investigacion3  parte3 08182258Investigacion3  parte3 08182258
Investigacion3 parte3 08182258
 
Pc zombie, spim, scam
Pc zombie, spim, scamPc zombie, spim, scam
Pc zombie, spim, scam
 
Pc zombie, spam, etc[1]
Pc zombie, spam, etc[1]Pc zombie, spam, etc[1]
Pc zombie, spam, etc[1]
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Investigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingInvestigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishing
 
Principales estafas
Principales estafasPrincipales estafas
Principales estafas
 
Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Pc zombie doris telon 0210826
Pc zombie doris telon 0210826
 
Pc zombie, phishing, ransomware, scam - Nathalie Mencos
Pc zombie, phishing, ransomware, scam - Nathalie MencosPc zombie, phishing, ransomware, scam - Nathalie Mencos
Pc zombie, phishing, ransomware, scam - Nathalie Mencos
 
Pc zombie, spim, ramsomware
Pc zombie, spim, ramsomwarePc zombie, spim, ramsomware
Pc zombie, spim, ramsomware
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Investigacion3 pc zombie, phishing, spim, spear de comercio electronico
Investigacion3 pc zombie, phishing, spim, spear de comercio electronico Investigacion3 pc zombie, phishing, spim, spear de comercio electronico
Investigacion3 pc zombie, phishing, spim, spear de comercio electronico
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Pc zombie, spim, ramsomware, spam, phishing y scam
Pc zombie, spim, ramsomware, spam, phishing y scamPc zombie, spim, ramsomware, spam, phishing y scam
Pc zombie, spim, ramsomware, spam, phishing y scam
 
Presentaci¢n3
Presentaci¢n3Presentaci¢n3
Presentaci¢n3
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
 

Investigacion sobre malwares IDE 0911313

  • 1. PC zombie, Spim, Phishing, Ransomware, Spam y Scam . COMERCIO ELECTRONICO IDE 0911313
  • 2. SPIM  El SPIM (MIPS al revés) es un simulador que ejecuta programas en lenguaje ensamblador para los computadores basados en los procesadores MIPS R2000/R3000. Ha sido escrito por James R. Larus.  Se trata de una forma de correo basura que llega a las computadoras a través de los servicios de mensajería instantánea, como el Messenger. Utiliza programas robot para rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada en forma de popups.  la técnica consiste en hacerse pasar por una persona real, induciendo al incauto usuario a visitar páginas de publicidad a través del envío de un mensaje que contiene un enlace o link.
  • 3. RANSOMWARE  El término se utiliza para hacer referencia a aquellos malwares que "secuestran" archivos y piden "rescate" en dinero por ellos. Por lo general estos programas malignos encriptan la información de algunos archivos considerados importantes para el usuario, y no entregan la clave para lograr desencriptarlos si el usuario no paga. Estos virus también son llamados criptovirus
  • 4. SPAM  Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada, entre estas comidas enlatadas, estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.
  • 5. PHISHING  Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas
  • 6. SCAM  Scam («estafa, chanchullo» en inglés) es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas).  Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero.  Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño.  Scam no solo se refiere a estafas por correo electrónico, también se le llama scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.
  • 7. PCZOMBIE  Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spam o atacar sitios web.  Cuando uno de estos programas consiguen entrar en los Pcs vulnerables (por ejemplo, sin actualizaciones de seguridad....) , toman control del equipo y se quedan a la espera de recibir ordenes por parte del intruso. Cuando la orden llega por internet, el PC zombie despierta y lanza un ataque o empieza a mandar spam.  Así se usan -gratis y sin que el usuario lo sepa – el poder de cómputo de los equipos y su capacidad para conectarse a internet.  Cuando un PC tiene fallos no corregidos en Windows o Internet Explorer, el malware penetra automáticamente. Basta con que el usuario esté conectado a Internet unos cuantos segundos, ya que ese software recorre constantemente la Red en busca de ordenadores vulnerables (algunos virus entran igual).