SlideShare una empresa de Scribd logo
1 de 12
Seguridad
en
informática
¿QUE ES UNA
CONTRASEÑA O
PASSWORD?
Una contraseña o password
es una serie secreta de
caracteres que permite a un
usuario tener acceso a un
archivo, a un ordenador, o a
un programa. En sistemas
multiusos, cada usuario debe
incorporar su contraseña
antes de que el ordenador
responda a los comandos.
Mientras navegamos por Internet, nos
podemos encontrar una gran cantidad
de problemas de seguridad, y uno que
últimamente está muy de actualidad
es el phishing.
El phishing es una modalidad de
estafa diseñada con la finalidad de
robarte la identidad.
El delito consiste en obtener información tal como números
de tarjetas de crédito, contraseñas, información de cuentas u
otros datos personales por medio de engaños. Este tipo de
fraude se recibe habitualmente a través de mensajes de
correo electrónico o de ventanas emergentes.
Una buena contraseña debe
cumplir, al menos, tres de estas
cuatro características:
Tener números
Tener letras
Tener mayúsculas y minúsculas
Tener símbolos ($, @, &, #, etc.)
¿Qué debe tener una contraseña para ser
realmente segura?
Se debe evitar utilizar
la misma contraseña
siempre en todos los
sistemas o servicios.
No escribir ni reflejar la
contraseña en un papel o
documento donde quede
constancia de la misma.
No repetir los mismos
caracteres en la
misma contraseña
No se deben utilizar
palabras que se
contengan en
diccionarios en ningún
idioma.
No enviar nunca la contraseña
por correo electrónico o en un
SMS.
Un firewall es un sistema que protege a un ordenador o a una red de
ordenadores contra intrusiones provenientes de redes de terceros
(generalmente desde internet). Un sistema de firewall filtra paquetes
de datos que se intercambian a través de internet. Por lo tanto, se trata
de una pasarela de filtrado que comprende al menos las siguientes
interfaces de red:
• Una interfaz para la red protegida (red interna)
• Una interfaz para la red externa.
LIMITACIONES DEL FIREWALL
Por supuesto que los sistemas firewall no brindan seguridad absoluta;
todo lo contrario. Los firewalls sólo ofrecen protección en tanto todas
las comunicaciones salientes pasen sistemáticamente a través de
éstos y estén configuradas correctamente. Los accesos a la red
externa que sortean el firewall también son puntos débiles en la
seguridad. Claramente, éste es el caso de las conexiones que se
realizan desde la red interna mediante un módem o cualquier otro
medio de conexión que evite el firewall.
Asimismo, la adición de medios externos de almacenamiento a los
ordenadores de sobremesa o portátiles de red interna puede dañar
enormemente la política de seguridad general.
¿CÓMO NACIERON LOS VIRUS?.
Hacia finales de los años 60, Douglas
McIlory, Victor Vysottsky y Robert Morris
idearon un juego al que llamaron Core War
(Guerra en lo Central, aludiendo a la
memoria de la computadora), que se
convirtió en el pasatiempo de algunos de
los programadores de los laboratorios Bell
de AT&T.
El juego consistía en que dos jugadores escribieran cada uno un
programa llamado organismo, cuyo hábitat fuera la memoria de la
computadora. A partir de una señal, cada programa intentaba forzar al
otro a efectuar una instrucción inválida, ganando el primero que lo
consiguiera.
Al término del juego, se borraba de la memoria todo rastro de la
batalla, ya que estas actividades eran severamente sancionadas por
los jefes por ser un gran riesgo dejar un organismo suelto que pudiera
acabar con las aplicaciones del día siguiente. De esta manera
surgieron los programas destinados a dañar en la escena de la
DETECCIÓN Y PREVENCIÓN:
Debido a que los virus informáticos son cada vez más
sofisticados, hoy en día es difícil sospechar su presencia a través
de síntomas como la pérdida de performance. De todas maneras
la siguiente es una lista de síntomas que pueden observarse en
una computadora de la que se sospeche esté infectada por
alguno de los virus más comunes:
• Operaciones de procesamiento más lentas.
• Los programas tardan más tiempo en cargarse.
• Los programas comienzan a acceder por momentos a las
disqueteras y/o al disco rígido.
• Disminución no justificada del espacio disponible en el disco
rígido y de la memoria RAM disponible, en forma constante o
repentina.
• Aparición de programas residentes en memoria desconocidos.
Tegnologias de la informacion

Más contenido relacionado

La actualidad más candente

Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraDavid Gonzalez Herrera
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y OlgaNéstor Ortiz Adán
 
Tarea number seven
Tarea number sevenTarea number seven
Tarea number sevenFer_94
 
Diapositivas excel luisa rubiano
Diapositivas excel luisa rubianoDiapositivas excel luisa rubiano
Diapositivas excel luisa rubianolufer04
 
La seguridad en los ordenadores
La seguridad en los ordenadoresLa seguridad en los ordenadores
La seguridad en los ordenadoresivonnetorrez
 
Software, Virus informático
Software, Virus informáticoSoftware, Virus informático
Software, Virus informáticomaiamgonzalez
 
Trbajo practico seg informatica
Trbajo practico seg  informaticaTrbajo practico seg  informatica
Trbajo practico seg informaticamariapiabruno07
 
Trbajo practico seguridad informatica
Trbajo practico seguridad informaticaTrbajo practico seguridad informatica
Trbajo practico seguridad informaticamariapiabruno07
 
Power point 2003
Power point 2003Power point 2003
Power point 2003OlgaAlba
 

La actualidad más candente (15)

jessicapunina
jessicapuninajessicapunina
jessicapunina
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herrera
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tarea number seven
Tarea number sevenTarea number seven
Tarea number seven
 
Diapositivas excel luisa rubiano
Diapositivas excel luisa rubianoDiapositivas excel luisa rubiano
Diapositivas excel luisa rubiano
 
La seguridad en los ordenadores
La seguridad en los ordenadoresLa seguridad en los ordenadores
La seguridad en los ordenadores
 
Software, Virus informático
Software, Virus informáticoSoftware, Virus informático
Software, Virus informático
 
Jorge
JorgeJorge
Jorge
 
Trbajo practico seg informatica
Trbajo practico seg  informaticaTrbajo practico seg  informatica
Trbajo practico seg informatica
 
Trbajo practico seguridad informatica
Trbajo practico seguridad informaticaTrbajo practico seguridad informatica
Trbajo practico seguridad informatica
 
Tarea 7
Tarea 7Tarea 7
Tarea 7
 
Seguridad2007
Seguridad2007Seguridad2007
Seguridad2007
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Power point 2003
Power point 2003Power point 2003
Power point 2003
 

Similar a Tegnologias de la informacion

Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01lopez80
 
Seguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBSeguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBcarmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaCBTis 125
 
Luis calderon byron melara!
Luis calderon byron melara!Luis calderon byron melara!
Luis calderon byron melara!birolooo
 
Qué es el virus informatico
Qué es el virus informaticoQué es el virus informatico
Qué es el virus informaticojohn197225000
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 

Similar a Tegnologias de la informacion (20)

Mmnm
MmnmMmnm
Mmnm
 
Tu clase jj
Tu clase jjTu clase jj
Tu clase jj
 
Jonathan alexander madrid
Jonathan alexander madridJonathan alexander madrid
Jonathan alexander madrid
 
Presentación 2
Presentación 2Presentación 2
Presentación 2
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
 
Seguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBSeguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºB
 
Romero edis taller 1
Romero edis taller 1Romero edis taller 1
Romero edis taller 1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Luis calderon byron melara!
Luis calderon byron melara!Luis calderon byron melara!
Luis calderon byron melara!
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Qué es el virus informatico
Qué es el virus informaticoQué es el virus informatico
Qué es el virus informatico
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 

Último

DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 

Último (20)

DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 

Tegnologias de la informacion

  • 2. ¿QUE ES UNA CONTRASEÑA O PASSWORD? Una contraseña o password es una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un programa. En sistemas multiusos, cada usuario debe incorporar su contraseña antes de que el ordenador responda a los comandos.
  • 3. Mientras navegamos por Internet, nos podemos encontrar una gran cantidad de problemas de seguridad, y uno que últimamente está muy de actualidad es el phishing. El phishing es una modalidad de estafa diseñada con la finalidad de robarte la identidad. El delito consiste en obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños. Este tipo de fraude se recibe habitualmente a través de mensajes de correo electrónico o de ventanas emergentes.
  • 4. Una buena contraseña debe cumplir, al menos, tres de estas cuatro características: Tener números Tener letras Tener mayúsculas y minúsculas Tener símbolos ($, @, &, #, etc.) ¿Qué debe tener una contraseña para ser realmente segura?
  • 5. Se debe evitar utilizar la misma contraseña siempre en todos los sistemas o servicios. No escribir ni reflejar la contraseña en un papel o documento donde quede constancia de la misma. No repetir los mismos caracteres en la misma contraseña No se deben utilizar palabras que se contengan en diccionarios en ningún idioma. No enviar nunca la contraseña por correo electrónico o en un SMS.
  • 6.
  • 7. Un firewall es un sistema que protege a un ordenador o a una red de ordenadores contra intrusiones provenientes de redes de terceros (generalmente desde internet). Un sistema de firewall filtra paquetes de datos que se intercambian a través de internet. Por lo tanto, se trata de una pasarela de filtrado que comprende al menos las siguientes interfaces de red: • Una interfaz para la red protegida (red interna) • Una interfaz para la red externa.
  • 8. LIMITACIONES DEL FIREWALL Por supuesto que los sistemas firewall no brindan seguridad absoluta; todo lo contrario. Los firewalls sólo ofrecen protección en tanto todas las comunicaciones salientes pasen sistemáticamente a través de éstos y estén configuradas correctamente. Los accesos a la red externa que sortean el firewall también son puntos débiles en la seguridad. Claramente, éste es el caso de las conexiones que se realizan desde la red interna mediante un módem o cualquier otro medio de conexión que evite el firewall. Asimismo, la adición de medios externos de almacenamiento a los ordenadores de sobremesa o portátiles de red interna puede dañar enormemente la política de seguridad general.
  • 9.
  • 10. ¿CÓMO NACIERON LOS VIRUS?. Hacia finales de los años 60, Douglas McIlory, Victor Vysottsky y Robert Morris idearon un juego al que llamaron Core War (Guerra en lo Central, aludiendo a la memoria de la computadora), que se convirtió en el pasatiempo de algunos de los programadores de los laboratorios Bell de AT&T. El juego consistía en que dos jugadores escribieran cada uno un programa llamado organismo, cuyo hábitat fuera la memoria de la computadora. A partir de una señal, cada programa intentaba forzar al otro a efectuar una instrucción inválida, ganando el primero que lo consiguiera. Al término del juego, se borraba de la memoria todo rastro de la batalla, ya que estas actividades eran severamente sancionadas por los jefes por ser un gran riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del día siguiente. De esta manera surgieron los programas destinados a dañar en la escena de la
  • 11. DETECCIÓN Y PREVENCIÓN: Debido a que los virus informáticos son cada vez más sofisticados, hoy en día es difícil sospechar su presencia a través de síntomas como la pérdida de performance. De todas maneras la siguiente es una lista de síntomas que pueden observarse en una computadora de la que se sospeche esté infectada por alguno de los virus más comunes: • Operaciones de procesamiento más lentas. • Los programas tardan más tiempo en cargarse. • Los programas comienzan a acceder por momentos a las disqueteras y/o al disco rígido. • Disminución no justificada del espacio disponible en el disco rígido y de la memoria RAM disponible, en forma constante o repentina. • Aparición de programas residentes en memoria desconocidos.