SlideShare una empresa de Scribd logo
1 de 10
Definición:
Un virus informático es un
programa diseñado para
autoreplicarse y/o ejecutar
acciones no deseadas
dentro de la PC.
Llega a nuestro ordenador:
 Mediante un medio removible que
contiene un fichero infectado.
 Recibiendo un correo electrónico, que
contenga adjunto un fichero infectado.
 En algún CD – ROM que contenga un
programa pirata.
Lo propagamos a otros
ordenadores
 Si grabamos y guardamos algún fichero
infectado.
 Al enviar un correo electrónico y
adjuntamos un fichero infectado.
 Si el propio virus es capaz de enviar
correos electrónicos sin que nosotros
nos demos cuenta.
Tipos:
TROYANO:
Son aquellos que se introducen al
sistema bajo una apariencia totalmente
diferente a la de su objetivo final.
Esperan la programación indicada se
activa y comienza a ejecutarse.
Dependerá del código del mismo el
efecto que tenga en la computadora
Tipos:
BOMBAS LÓGICAS:
Son programas ocultos en la memoria
del sistema o en los discos, en los
archivos ejecutables con extensión .COM
o .EXE.
Espera una fecha u hora determinada
para realizar la infección.
Se activa cuando se ejecuta el
programa.
Tipos:
AUTORREPLICABLES:
Este tipo de virus se auto reproduce e
infecta los programas ejecutables que se
encuentran en el disco.
Se activan en una fecha u hora
programada o cada determinado tiempo.
Contando a partir de su ultima ejecución.
O simplemente al sentir que se les trata de
detectar.
Tipos:
GUSANOS:
Son programas que se reproducen así
mismo y no requieren de un anfitrión (no
necesitan medio de transporte), pues se
“arrastran” por todo el sistema.
Los gusanos se cargan en la memoria. Se
copian en otro lugar y se borran del que
ocupaban.
Estos hacen que la información que
encuentren a su paso sea borrada.
Tipos:
SPYWARE:
Son archivos o aplicaciones de software que
son instalados en los sistemas, algunas veces
sin conocimiento u autorización de los usuarios o
después que los mismos acepten las condiciones
de uso.
Se ejecutan en el background, cuando los
usuarios se encuentran conectados a Internet.
Monitorizan y capturan información de las
actividades de los usuarios, hacia servidores donde
almacenarán la data recolectada para fines
específicos.
Tipos:
Adware:
Despliega publicidad de distintos
productos o servicios. No es equivalente a
los pop-up que salen en la navegación
de internet; ya que los adware no
dependen de que el usuario esté
navegando en la web.

Más contenido relacionado

La actualidad más candente

Virus y Antivirus informaticos
Virus y Antivirus informaticosVirus y Antivirus informaticos
Virus y Antivirus informaticossebasrk
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosSaul Arvizu
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosalbertobe8
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusDiego Castellanos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticarecondita
 
Gusanos Y Troyanos
Gusanos Y TroyanosGusanos Y Troyanos
Gusanos Y Troyanosnerina
 
Virus informático
Virus informáticoVirus informático
Virus informáticoYami99
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirusarianantoo
 

La actualidad más candente (17)

Virus y Antivirus informaticos
Virus y Antivirus informaticosVirus y Antivirus informaticos
Virus y Antivirus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus(2)
Virus(2)Virus(2)
Virus(2)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Gusanos Y Troyanos
Gusanos Y TroyanosGusanos Y Troyanos
Gusanos Y Troyanos
 
Virus informáticomm
Virus informáticommVirus informáticomm
Virus informáticomm
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 

Similar a Virus (20)

Parte b
Parte bParte b
Parte b
 
Parte b
Parte bParte b
Parte b
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles soluciones
 
Los virus
Los virusLos virus
Los virus
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Malware
MalwareMalware
Malware
 
Virus Informático
Virus Informático Virus Informático
Virus Informático
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Tics dos trabajo antivirus presentacion
Tics dos trabajo antivirus presentacionTics dos trabajo antivirus presentacion
Tics dos trabajo antivirus presentacion
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 

Más de Pablo Chiesa

Creamos una historia de vida (Actividad ESI).pdf
Creamos una historia de vida (Actividad ESI).pdfCreamos una historia de vida (Actividad ESI).pdf
Creamos una historia de vida (Actividad ESI).pdfPablo Chiesa
 
Violentometro y Circulo de la Violencia.pdf
Violentometro y Circulo de la Violencia.pdfViolentometro y Circulo de la Violencia.pdf
Violentometro y Circulo de la Violencia.pdfPablo Chiesa
 
Diversidad sexual: glosario y recomendaciones.pdf
Diversidad sexual: glosario y recomendaciones.pdfDiversidad sexual: glosario y recomendaciones.pdf
Diversidad sexual: glosario y recomendaciones.pdfPablo Chiesa
 
Experiencias para armar - Manual para talleres en salud sexual y salud reprod...
Experiencias para armar - Manual para talleres en salud sexual y salud reprod...Experiencias para armar - Manual para talleres en salud sexual y salud reprod...
Experiencias para armar - Manual para talleres en salud sexual y salud reprod...Pablo Chiesa
 
Sistemas de Lazo Abierto y Lazo Cerrado
Sistemas de Lazo Abierto y Lazo CerradoSistemas de Lazo Abierto y Lazo Cerrado
Sistemas de Lazo Abierto y Lazo CerradoPablo Chiesa
 
Operadores técnicos de control y automatismos 1 año
Operadores técnicos de control y automatismos 1 añoOperadores técnicos de control y automatismos 1 año
Operadores técnicos de control y automatismos 1 añoPablo Chiesa
 
Sistemas de control automático
Sistemas de control automáticoSistemas de control automático
Sistemas de control automáticoPablo Chiesa
 
Día de la bandera sala de 4 tt
Día de la bandera sala de 4 ttDía de la bandera sala de 4 tt
Día de la bandera sala de 4 ttPablo Chiesa
 
Día de la bandera sala de 5 tm
Día de la bandera sala de 5 tmDía de la bandera sala de 5 tm
Día de la bandera sala de 5 tmPablo Chiesa
 
Día de la bandera sala de 4 tm
Día de la bandera sala de 4 tmDía de la bandera sala de 4 tm
Día de la bandera sala de 4 tmPablo Chiesa
 
Día de la bandera sala de 5 tt
Día de la bandera sala de 5 ttDía de la bandera sala de 5 tt
Día de la bandera sala de 5 ttPablo Chiesa
 
Fotos día de la bandera jardín de lourdes
Fotos día de la bandera jardín de lourdesFotos día de la bandera jardín de lourdes
Fotos día de la bandera jardín de lourdesPablo Chiesa
 
Autorretratos - Sala Azul TM
Autorretratos - Sala Azul TMAutorretratos - Sala Azul TM
Autorretratos - Sala Azul TMPablo Chiesa
 
Taller de Energías
Taller de EnergíasTaller de Energías
Taller de EnergíasPablo Chiesa
 
Procesos de producción
Procesos de producciónProcesos de producción
Procesos de producciónPablo Chiesa
 
Repensar el proceso de producción
Repensar el proceso de producciónRepensar el proceso de producción
Repensar el proceso de producciónPablo Chiesa
 
Sala Azul Turno Tarde
Sala Azul Turno TardeSala Azul Turno Tarde
Sala Azul Turno TardePablo Chiesa
 
Castillos en Computación con la Sala Azul Turno Mañana
Castillos en Computación con la Sala Azul Turno MañanaCastillos en Computación con la Sala Azul Turno Mañana
Castillos en Computación con la Sala Azul Turno MañanaPablo Chiesa
 
Guía de Algoritmo y Programación en C
Guía de Algoritmo y Programación en CGuía de Algoritmo y Programación en C
Guía de Algoritmo y Programación en CPablo Chiesa
 
Apunte teórico Introducción a la Computación
Apunte teórico Introducción a la ComputaciónApunte teórico Introducción a la Computación
Apunte teórico Introducción a la ComputaciónPablo Chiesa
 

Más de Pablo Chiesa (20)

Creamos una historia de vida (Actividad ESI).pdf
Creamos una historia de vida (Actividad ESI).pdfCreamos una historia de vida (Actividad ESI).pdf
Creamos una historia de vida (Actividad ESI).pdf
 
Violentometro y Circulo de la Violencia.pdf
Violentometro y Circulo de la Violencia.pdfViolentometro y Circulo de la Violencia.pdf
Violentometro y Circulo de la Violencia.pdf
 
Diversidad sexual: glosario y recomendaciones.pdf
Diversidad sexual: glosario y recomendaciones.pdfDiversidad sexual: glosario y recomendaciones.pdf
Diversidad sexual: glosario y recomendaciones.pdf
 
Experiencias para armar - Manual para talleres en salud sexual y salud reprod...
Experiencias para armar - Manual para talleres en salud sexual y salud reprod...Experiencias para armar - Manual para talleres en salud sexual y salud reprod...
Experiencias para armar - Manual para talleres en salud sexual y salud reprod...
 
Sistemas de Lazo Abierto y Lazo Cerrado
Sistemas de Lazo Abierto y Lazo CerradoSistemas de Lazo Abierto y Lazo Cerrado
Sistemas de Lazo Abierto y Lazo Cerrado
 
Operadores técnicos de control y automatismos 1 año
Operadores técnicos de control y automatismos 1 añoOperadores técnicos de control y automatismos 1 año
Operadores técnicos de control y automatismos 1 año
 
Sistemas de control automático
Sistemas de control automáticoSistemas de control automático
Sistemas de control automático
 
Día de la bandera sala de 4 tt
Día de la bandera sala de 4 ttDía de la bandera sala de 4 tt
Día de la bandera sala de 4 tt
 
Día de la bandera sala de 5 tm
Día de la bandera sala de 5 tmDía de la bandera sala de 5 tm
Día de la bandera sala de 5 tm
 
Día de la bandera sala de 4 tm
Día de la bandera sala de 4 tmDía de la bandera sala de 4 tm
Día de la bandera sala de 4 tm
 
Día de la bandera sala de 5 tt
Día de la bandera sala de 5 ttDía de la bandera sala de 5 tt
Día de la bandera sala de 5 tt
 
Fotos día de la bandera jardín de lourdes
Fotos día de la bandera jardín de lourdesFotos día de la bandera jardín de lourdes
Fotos día de la bandera jardín de lourdes
 
Autorretratos - Sala Azul TM
Autorretratos - Sala Azul TMAutorretratos - Sala Azul TM
Autorretratos - Sala Azul TM
 
Taller de Energías
Taller de EnergíasTaller de Energías
Taller de Energías
 
Procesos de producción
Procesos de producciónProcesos de producción
Procesos de producción
 
Repensar el proceso de producción
Repensar el proceso de producciónRepensar el proceso de producción
Repensar el proceso de producción
 
Sala Azul Turno Tarde
Sala Azul Turno TardeSala Azul Turno Tarde
Sala Azul Turno Tarde
 
Castillos en Computación con la Sala Azul Turno Mañana
Castillos en Computación con la Sala Azul Turno MañanaCastillos en Computación con la Sala Azul Turno Mañana
Castillos en Computación con la Sala Azul Turno Mañana
 
Guía de Algoritmo y Programación en C
Guía de Algoritmo y Programación en CGuía de Algoritmo y Programación en C
Guía de Algoritmo y Programación en C
 
Apunte teórico Introducción a la Computación
Apunte teórico Introducción a la ComputaciónApunte teórico Introducción a la Computación
Apunte teórico Introducción a la Computación
 

Último

TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 

Último (20)

TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 

Virus

  • 1.
  • 2. Definición: Un virus informático es un programa diseñado para autoreplicarse y/o ejecutar acciones no deseadas dentro de la PC.
  • 3. Llega a nuestro ordenador:  Mediante un medio removible que contiene un fichero infectado.  Recibiendo un correo electrónico, que contenga adjunto un fichero infectado.  En algún CD – ROM que contenga un programa pirata.
  • 4. Lo propagamos a otros ordenadores  Si grabamos y guardamos algún fichero infectado.  Al enviar un correo electrónico y adjuntamos un fichero infectado.  Si el propio virus es capaz de enviar correos electrónicos sin que nosotros nos demos cuenta.
  • 5. Tipos: TROYANO: Son aquellos que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final. Esperan la programación indicada se activa y comienza a ejecutarse. Dependerá del código del mismo el efecto que tenga en la computadora
  • 6. Tipos: BOMBAS LÓGICAS: Son programas ocultos en la memoria del sistema o en los discos, en los archivos ejecutables con extensión .COM o .EXE. Espera una fecha u hora determinada para realizar la infección. Se activa cuando se ejecuta el programa.
  • 7. Tipos: AUTORREPLICABLES: Este tipo de virus se auto reproduce e infecta los programas ejecutables que se encuentran en el disco. Se activan en una fecha u hora programada o cada determinado tiempo. Contando a partir de su ultima ejecución. O simplemente al sentir que se les trata de detectar.
  • 8. Tipos: GUSANOS: Son programas que se reproducen así mismo y no requieren de un anfitrión (no necesitan medio de transporte), pues se “arrastran” por todo el sistema. Los gusanos se cargan en la memoria. Se copian en otro lugar y se borran del que ocupaban. Estos hacen que la información que encuentren a su paso sea borrada.
  • 9. Tipos: SPYWARE: Son archivos o aplicaciones de software que son instalados en los sistemas, algunas veces sin conocimiento u autorización de los usuarios o después que los mismos acepten las condiciones de uso. Se ejecutan en el background, cuando los usuarios se encuentran conectados a Internet. Monitorizan y capturan información de las actividades de los usuarios, hacia servidores donde almacenarán la data recolectada para fines específicos.
  • 10. Tipos: Adware: Despliega publicidad de distintos productos o servicios. No es equivalente a los pop-up que salen en la navegación de internet; ya que los adware no dependen de que el usuario esté navegando en la web.