SlideShare una empresa de Scribd logo
PREPARATORIA ESTATAL N0. 8 
“CARLOS CASTILLOS PERAZA” 
INFORMÁTICA I 
1° I 
ADA #7 
MARÍA DEL ROSARIO RAYGOZA 
KARLA JÍMENEZ ALCOCER, ANDREA NARVAEZ MARTÍNEZ, 
DAVID GUTIERREZ DÍAZ, KAREN ZAPATA ESCALANTE
SOFTWARE DAÑINO TIPO FORMA DE ATAQUE 
ADWARE Malware: Se trata de programas creados para mostrarnos 
publicidad. 
Se dedican a mostrarnos publicidades en los 
programas que estos vienen incluidos por medios 
de banners en estos. 
TROYANOS Malware: son programas que se introducen en el ordenador por 
diversos medios, se instalan de forma permanente y tratan de 
tomar el control del sistema afectado. 
Llegan a través de un programa aparentemente 
inofensivo que al ejecutarse instala el troyano. 
BOMBAS LÓGICAS Malware: son programados para que se activen en 
determinados momentos, definido por su creador. 
Una vez infectado un determinado sistema, el 
virus solamente se activará y causará algún tipo 
de daño el día o el instante previamente definido 
HOAX Malware: mensajes de correo electrónico con advertencias 
sobre falsos virus que se difunden masivamente por Internet 
sembrando el pánico. 
Se difunden masivamente por Internet 
sembrando la alarma sobre supuestas 
infecciones víricas y amenazas contra los 
usuarios. 
SPAM Malware: envío indiscriminado de mensajes de correo 
no solicitados, generalmente publicitarios. 
mensajes no solicitados que se reciben en 
cualquier cuenta de correo electrónico. 
GUSANOS 
Malware: no está creado para infectar y destruir equipos, pero 
es capaz de consumir recursos de redes y sistemas hasta 
saturarlos. 
Se limita a realizar copias de sí mismo y no 
necesita infectar otros archivos para 
multiplicarse. 
SPYWARE 
Malware: recogen datos de hábitos del uso de Internet de los 
users y los envía a empresas de publicidad son el 
consentimiento de los usuarios. 
es diseñado para entrar en el sistema de su 
computadora para causar un daño significativo 
sin su conocimiento y menos con su 
consentimiento.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Malware
MalwareMalware
Malware
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticos
 
vacunas informáticas y tipos de virus
vacunas informáticas y tipos de virusvacunas informáticas y tipos de virus
vacunas informáticas y tipos de virus
 
Malware
MalwareMalware
Malware
 
Infor 7 jaja
Infor 7 jajaInfor 7 jaja
Infor 7 jaja
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus kathe
Virus katheVirus kathe
Virus kathe
 
Los virus-y-cómo-defendernos-
Los virus-y-cómo-defendernos-Los virus-y-cómo-defendernos-
Los virus-y-cómo-defendernos-
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Mileidis
MileidisMileidis
Mileidis
 
Riesgos de la informacion electrónica
Riesgos de la informacion electrónicaRiesgos de la informacion electrónica
Riesgos de la informacion electrónica
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Security
SecuritySecurity
Security
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Virus
VirusVirus
Virus
 

Destacado

Francisco Juegos Olimpicos De Beijing
Francisco Juegos Olimpicos De BeijingFrancisco Juegos Olimpicos De Beijing
Francisco Juegos Olimpicos De Beijingguesteade30
 
139 psicomundo - assaltos em ilhéus oferecem vários pontos perigosos
139 psicomundo - assaltos em ilhéus oferecem vários pontos perigosos139 psicomundo - assaltos em ilhéus oferecem vários pontos perigosos
139 psicomundo - assaltos em ilhéus oferecem vários pontos perigososRoberto Rabat Chame
 
Soalan peperiksaan ptd
Soalan peperiksaan ptdSoalan peperiksaan ptd
Soalan peperiksaan ptdexam_ptd_2012
 
20150408_Tamagawa-Univ_Service-Managemnet-sp
20150408_Tamagawa-Univ_Service-Managemnet-sp20150408_Tamagawa-Univ_Service-Managemnet-sp
20150408_Tamagawa-Univ_Service-Managemnet-spKunihiro Maeda
 
1 сентября
1 сентября1 сентября
1 сентябряafhnjdsq007
 
3 ทศวรรษ พระเทพฯ
3  ทศวรรษ  พระเทพฯ3  ทศวรรษ  พระเทพฯ
3 ทศวรรษ พระเทพฯnpigky
 
Средние баллы ЕГЭ поступающих и оценка факторов востребованности ведущих вузо...
Средние баллы ЕГЭ поступающих и оценка факторов востребованности ведущих вузо...Средние баллы ЕГЭ поступающих и оценка факторов востребованности ведущих вузо...
Средние баллы ЕГЭ поступающих и оценка факторов востребованности ведущих вузо...Stepan Zemtsov
 

Destacado (17)

Francisco Juegos Olimpicos De Beijing
Francisco Juegos Olimpicos De BeijingFrancisco Juegos Olimpicos De Beijing
Francisco Juegos Olimpicos De Beijing
 
ADA 5
ADA 5ADA 5
ADA 5
 
Logica 4
Logica 4Logica 4
Logica 4
 
Med 122
Med 122Med 122
Med 122
 
139 psicomundo - assaltos em ilhéus oferecem vários pontos perigosos
139 psicomundo - assaltos em ilhéus oferecem vários pontos perigosos139 psicomundo - assaltos em ilhéus oferecem vários pontos perigosos
139 psicomundo - assaltos em ilhéus oferecem vários pontos perigosos
 
Med 101
Med 101Med 101
Med 101
 
Apple
AppleApple
Apple
 
MANUAL DE WORD
MANUAL DE WORDMANUAL DE WORD
MANUAL DE WORD
 
David murillo
David murilloDavid murillo
David murillo
 
Soalan peperiksaan ptd
Soalan peperiksaan ptdSoalan peperiksaan ptd
Soalan peperiksaan ptd
 
20150408_Tamagawa-Univ_Service-Managemnet-sp
20150408_Tamagawa-Univ_Service-Managemnet-sp20150408_Tamagawa-Univ_Service-Managemnet-sp
20150408_Tamagawa-Univ_Service-Managemnet-sp
 
Med 176
Med 176Med 176
Med 176
 
1 сентября
1 сентября1 сентября
1 сентября
 
Parte 3
Parte 3Parte 3
Parte 3
 
3 ทศวรรษ พระเทพฯ
3  ทศวรรษ  พระเทพฯ3  ทศวรรษ  พระเทพฯ
3 ทศวรรษ พระเทพฯ
 
ADA 1 - Bloque 2
ADA 1 - Bloque 2ADA 1 - Bloque 2
ADA 1 - Bloque 2
 
Средние баллы ЕГЭ поступающих и оценка факторов востребованности ведущих вузо...
Средние баллы ЕГЭ поступающих и оценка факторов востребованности ведущих вузо...Средние баллы ЕГЭ поступающих и оценка факторов востребованности ведущих вузо...
Средние баллы ЕГЭ поступающих и оценка факторов востребованности ведущих вузо...
 

Similar a ADA 7 (20)

Virus daniel
Virus danielVirus daniel
Virus daniel
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
MARIA Bella
MARIA BellaMARIA Bella
MARIA Bella
 
Yosiii loka
Yosiii lokaYosiii loka
Yosiii loka
 
Preliminares rubi
Preliminares rubiPreliminares rubi
Preliminares rubi
 
Bella
BellaBella
Bella
 
Informatica ada 7
Informatica ada 7Informatica ada 7
Informatica ada 7
 
ADA 7
ADA 7ADA 7
ADA 7
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Bella LA LOKA
Bella LA LOKABella LA LOKA
Bella LA LOKA
 
Bella la loka
Bella la lokaBella la loka
Bella la loka
 
Malware y antimalware. lucrecia ledesma
Malware y antimalware. lucrecia ledesmaMalware y antimalware. lucrecia ledesma
Malware y antimalware. lucrecia ledesma
 
Malware
Malware Malware
Malware
 
Virus, antivirus, malware y combofix
Virus, antivirus, malware y combofixVirus, antivirus, malware y combofix
Virus, antivirus, malware y combofix
 
Malware equipo 5 grupo1001
Malware equipo 5 grupo1001Malware equipo 5 grupo1001
Malware equipo 5 grupo1001
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Más de Andrea Jiménez (20)

Integradora 3
Integradora 3Integradora 3
Integradora 3
 
ADA 3
ADA 3ADA 3
ADA 3
 
ADA2
ADA2 ADA2
ADA2
 
ADA 1
ADA 1ADA 1
ADA 1
 
Competencias
CompetenciasCompetencias
Competencias
 
Movilizo mis saberes
Movilizo mis saberesMovilizo mis saberes
Movilizo mis saberes
 
Criterios
CriteriosCriterios
Criterios
 
Competencia Inicial
Competencia InicialCompetencia Inicial
Competencia Inicial
 
ADA 4
ADA 4ADA 4
ADA 4
 
Esquema StarOffice
Esquema StarOfficeEsquema StarOffice
Esquema StarOffice
 
Ambiente de Excel.
Ambiente de Excel.Ambiente de Excel.
Ambiente de Excel.
 
Ambiente de Excel.
Ambiente de Excel.Ambiente de Excel.
Ambiente de Excel.
 
Actividad Integradora #2
Actividad Integradora #2Actividad Integradora #2
Actividad Integradora #2
 
ACT INTE 1
ACT INTE 1ACT INTE 1
ACT INTE 1
 
ADA 3
ADA 3ADA 3
ADA 3
 
Ada 3
Ada 3Ada 3
Ada 3
 
ADA 3
ADA 3ADA 3
ADA 3
 
POWER POINT
POWER POINTPOWER POINT
POWER POINT
 
ADA 2
ADA 2ADA 2
ADA 2
 
ADA 1 BLOQUE 3
ADA 1 BLOQUE 3ADA 1 BLOQUE 3
ADA 1 BLOQUE 3
 

Último

Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfManuelCampos464987
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfMarianneBAyn
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx44652726
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometriasofiasonder
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadaspqeilyn0827
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxencinasm992
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusraquelariza02
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respetocdraco
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesPABLOCESARGARZONBENI
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docxwerito139410
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiegoCampos433849
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdffrank0071
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialEducática
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...Kevin Serna
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf7adelosriosarangojua
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfjjfch3110
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaFernando Villares
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdfIsabelHuairaGarma
 

Último (20)

Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
 

ADA 7

  • 1. PREPARATORIA ESTATAL N0. 8 “CARLOS CASTILLOS PERAZA” INFORMÁTICA I 1° I ADA #7 MARÍA DEL ROSARIO RAYGOZA KARLA JÍMENEZ ALCOCER, ANDREA NARVAEZ MARTÍNEZ, DAVID GUTIERREZ DÍAZ, KAREN ZAPATA ESCALANTE
  • 2. SOFTWARE DAÑINO TIPO FORMA DE ATAQUE ADWARE Malware: Se trata de programas creados para mostrarnos publicidad. Se dedican a mostrarnos publicidades en los programas que estos vienen incluidos por medios de banners en estos. TROYANOS Malware: son programas que se introducen en el ordenador por diversos medios, se instalan de forma permanente y tratan de tomar el control del sistema afectado. Llegan a través de un programa aparentemente inofensivo que al ejecutarse instala el troyano. BOMBAS LÓGICAS Malware: son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido HOAX Malware: mensajes de correo electrónico con advertencias sobre falsos virus que se difunden masivamente por Internet sembrando el pánico. Se difunden masivamente por Internet sembrando la alarma sobre supuestas infecciones víricas y amenazas contra los usuarios. SPAM Malware: envío indiscriminado de mensajes de correo no solicitados, generalmente publicitarios. mensajes no solicitados que se reciben en cualquier cuenta de correo electrónico. GUSANOS Malware: no está creado para infectar y destruir equipos, pero es capaz de consumir recursos de redes y sistemas hasta saturarlos. Se limita a realizar copias de sí mismo y no necesita infectar otros archivos para multiplicarse. SPYWARE Malware: recogen datos de hábitos del uso de Internet de los users y los envía a empresas de publicidad son el consentimiento de los usuarios. es diseñado para entrar en el sistema de su computadora para causar un daño significativo sin su conocimiento y menos con su consentimiento.