SlideShare una empresa de Scribd logo
1 de 10
 Un virus informático es un malware que tiene por
objeto alterar el normal funcionamiento de la
computadora.
 El funcionamiento de un virus informático es
conceptualmente simple. Se ejecuta un programa que
está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda
residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía
haya terminado de ejecutarse.
 Los virus ocasionan problemas tales como: pérdida de
productividad, cortes en los sistemas de información o
daños a nivel de datos.
 Una de las características es la posibilidad que tienen
de diseminarse por medio de replicas y copias. Las
redes en la actualidad ayudan a dicha propagación
cuando éstas no tienen la seguridad adecuada.
 Existen dos grandes clases de contagio.
 En la primera, el usuario, en un momento dado,
ejecuta o acepta de forma inadvertida la instalación del
virus.
 En la segunda, el programa malicioso actúa
replicándose a través de las redes. En este caso se habla
de gusanos.
Dentro de las contaminaciones más frecuentes por
interacción del usuario están las siguientes:
 Mensajes que ejecutan automáticamente programas (como
el programa de correo que abre directamente un archivo
adjunto).
 Ingeniería social, mensajes como ejecute este programa y
gane un premio, o, más comúnmente: Haz 2 clics y gana 2
tonos para móvil gratis.
Activos
 Antivirus: son programas que tratan de descubrir las
trazas que ha dejado un software malicioso, para
detectarlo y eliminarlo.
 Filtros de ficheros: este sistema proporciona una
seguridad donde no se requiere la intervención del
usuario, puede ser muy eficaz, y permitir emplear
únicamente recursos de forma más selectiva.
Pasivos
 No instalar software "pirata"
 Evitar descargar software de Internet.
 No abrir mensajes provenientes de una dirección
electrónica desconocida.
 No aceptar e-mails de desconocidos.
 Troyano: Consiste en robar información o alterar el sistema
del hardware o en un caso extremo permite que un usuario
externo pueda controlar el equipo.
 Gusano: Tiene la propiedad de duplicarse a sí mismo. Los
gusanos utilizan las partes automáticas de un sistema
operativo que generalmente son invisibles al usuario.
 Hoax: Los hoax no son virus ni tienen capacidad de
reproducirse por si solos. Son mensajes de contenido falso
que incitan al usuario a hacer copias y enviarla a sus
contactos.
 Joke: Al igual de los hoax, no son virus, pero son molestos.
 Unirse a un programa instalado en el ordenador
permitiendo su propagación.
 Mostrar en la pantalla mensajes o imágenes humorísticas,
generalmente molestas.
 Ralentizar o bloquear el ordenador.
 Destruir la información almacenada en el disco vitales para
el sistema.
 Molestar al usuario cerrando ventanas, moviendo el ratón...
Virus informaticos

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

Virus y antivirus.
Virus y antivirus.Virus y antivirus.
Virus y antivirus.
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Malware y antimalware. nadia
Malware y antimalware. nadiaMalware y antimalware. nadia
Malware y antimalware. nadia
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
prueba
pruebaprueba
prueba
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informático cuarta actividad
Virus informático cuarta actividadVirus informático cuarta actividad
Virus informático cuarta actividad
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informatico
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
virus informáticos
virus informáticosvirus informáticos
virus informáticos
 
Tipos de Malwares
Tipos de MalwaresTipos de Malwares
Tipos de Malwares
 

Destacado

Talasoplaya innovacion para destinos maduros de sol y playa
Talasoplaya innovacion para destinos maduros de sol y   playa Talasoplaya innovacion para destinos maduros de sol y   playa
Talasoplaya innovacion para destinos maduros de sol y playa Montserrat Puyol Cabrera
 
Machine d’arrondi des contours pour acier et inox SBM-M S2 Alu
Machine d’arrondi des contours pour acier et inox SBM-M S2 AluMachine d’arrondi des contours pour acier et inox SBM-M S2 Alu
Machine d’arrondi des contours pour acier et inox SBM-M S2 Alulissmac
 
Presentacion de las escuelas 58 y 93 - El Maién, Chubut, Argentina
Presentacion de las escuelas 58 y 93 - El Maién, Chubut, ArgentinaPresentacion de las escuelas 58 y 93 - El Maién, Chubut, Argentina
Presentacion de las escuelas 58 y 93 - El Maién, Chubut, ArgentinaMauricio Capobianco Lopes
 
Cerrado 2013 postagem O saber - Prof. Bruno Lopes
Cerrado 2013 postagem O saber - Prof. Bruno LopesCerrado 2013 postagem O saber - Prof. Bruno Lopes
Cerrado 2013 postagem O saber - Prof. Bruno LopesBruno Nayane
 
Energia, ambiente y comunidad l.p.s
Energia, ambiente y comunidad l.p.sEnergia, ambiente y comunidad l.p.s
Energia, ambiente y comunidad l.p.sTrucco Durango
 
Riley Stanton Math PP
Riley Stanton Math PPRiley Stanton Math PP
Riley Stanton Math PPriley_stanton
 
Recetas de café.
Recetas de café.Recetas de café.
Recetas de café.soniami
 
Los deportes
Los deportesLos deportes
Los deportescindycz
 
Present กรมอุตฯ22 พ.ย 53 ชุดที่ 8
Present กรมอุตฯ22 พ.ย 53 ชุดที่ 8Present กรมอุตฯ22 พ.ย 53 ชุดที่ 8
Present กรมอุตฯ22 พ.ย 53 ชุดที่ 8SGICA
 
Digital health for kids, seniors and workout buffs
Digital health for kids, seniors and workout buffsDigital health for kids, seniors and workout buffs
Digital health for kids, seniors and workout buffshelpfuldisaster25
 

Destacado (17)

Talasoplaya innovacion para destinos maduros de sol y playa
Talasoplaya innovacion para destinos maduros de sol y   playa Talasoplaya innovacion para destinos maduros de sol y   playa
Talasoplaya innovacion para destinos maduros de sol y playa
 
Machine d’arrondi des contours pour acier et inox SBM-M S2 Alu
Machine d’arrondi des contours pour acier et inox SBM-M S2 AluMachine d’arrondi des contours pour acier et inox SBM-M S2 Alu
Machine d’arrondi des contours pour acier et inox SBM-M S2 Alu
 
Compartimos todo
Compartimos todoCompartimos todo
Compartimos todo
 
Presentacion de las escuelas 58 y 93 - El Maién, Chubut, Argentina
Presentacion de las escuelas 58 y 93 - El Maién, Chubut, ArgentinaPresentacion de las escuelas 58 y 93 - El Maién, Chubut, Argentina
Presentacion de las escuelas 58 y 93 - El Maién, Chubut, Argentina
 
101021 np facebook
101021 np facebook101021 np facebook
101021 np facebook
 
Cerrado 2013 postagem O saber - Prof. Bruno Lopes
Cerrado 2013 postagem O saber - Prof. Bruno LopesCerrado 2013 postagem O saber - Prof. Bruno Lopes
Cerrado 2013 postagem O saber - Prof. Bruno Lopes
 
Mariana tabla 2
Mariana tabla 2Mariana tabla 2
Mariana tabla 2
 
Energia, ambiente y comunidad l.p.s
Energia, ambiente y comunidad l.p.sEnergia, ambiente y comunidad l.p.s
Energia, ambiente y comunidad l.p.s
 
cronica de viaje
cronica de viajecronica de viaje
cronica de viaje
 
alan fdp
alan fdpalan fdp
alan fdp
 
Riley Stanton Math PP
Riley Stanton Math PPRiley Stanton Math PP
Riley Stanton Math PP
 
Recetas de café.
Recetas de café.Recetas de café.
Recetas de café.
 
Los deportes
Los deportesLos deportes
Los deportes
 
Present กรมอุตฯ22 พ.ย 53 ชุดที่ 8
Present กรมอุตฯ22 พ.ย 53 ชุดที่ 8Present กรมอุตฯ22 พ.ย 53 ชุดที่ 8
Present กรมอุตฯ22 พ.ย 53 ชุดที่ 8
 
Rocca Facebook Gu
Rocca Facebook GuRocca Facebook Gu
Rocca Facebook Gu
 
El Nacimiento !
El Nacimiento !El Nacimiento !
El Nacimiento !
 
Digital health for kids, seniors and workout buffs
Digital health for kids, seniors and workout buffsDigital health for kids, seniors and workout buffs
Digital health for kids, seniors and workout buffs
 

Similar a Virus informaticos

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniel4023
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniel4023
 
Trabajo josé m. benítez virus
Trabajo josé m. benítez virusTrabajo josé m. benítez virus
Trabajo josé m. benítez virusbenitezmendo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosliliansvv
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosni13
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosCarolinaFey
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosDaniSP97
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirusoguo401
 
Virus informaticos sergio galindo. 2-01
Virus informaticos   sergio galindo. 2-01Virus informaticos   sergio galindo. 2-01
Virus informaticos sergio galindo. 2-01SergioGalindoL
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Exposición de informática
Exposición de informáticaExposición de informática
Exposición de informáticafranklin2702
 

Similar a Virus informaticos (20)

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo josé m. benítez virus
Trabajo josé m. benítez virusTrabajo josé m. benítez virus
Trabajo josé m. benítez virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Los virus
Los virusLos virus
Los virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus informaticos sergio galindo. 2-01
Virus informaticos   sergio galindo. 2-01Virus informaticos   sergio galindo. 2-01
Virus informaticos sergio galindo. 2-01
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Exposición de informática
Exposición de informáticaExposición de informática
Exposición de informática
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Informatica act no 4
Informatica act no 4Informatica act no 4
Informatica act no 4
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 

Último (20)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 

Virus informaticos

  • 1.
  • 2.  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora.  El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
  • 3.  Los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.  Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.
  • 4.  Existen dos grandes clases de contagio.  En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus.  En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
  • 5. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).  Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis.
  • 6. Activos  Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo.  Filtros de ficheros: este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
  • 7. Pasivos  No instalar software "pirata"  Evitar descargar software de Internet.  No abrir mensajes provenientes de una dirección electrónica desconocida.  No aceptar e-mails de desconocidos.
  • 8.  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos.  Joke: Al igual de los hoax, no son virus, pero son molestos.
  • 9.  Unirse a un programa instalado en el ordenador permitiendo su propagación.  Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  Ralentizar o bloquear el ordenador.  Destruir la información almacenada en el disco vitales para el sistema.  Molestar al usuario cerrando ventanas, moviendo el ratón...