SlideShare una empresa de Scribd logo
Son pequeños programas
creados para causar algún daño
al ordenador infectado
Tipos de virus
Existen tres clases de virus:
• Troyanos
• Bomba
• Gusanos
Troyanos: permiten el acceso remoto al
ordenador después de la infección
Gusanos: pueden propagarse rápidamente
hacia otros ordenadores, sea por Internet
o por medio de una red local.
Bombas: son programados para que se
activen en determinados momentos,
definido por su creador. Una vez infectado
un determinado sistema, el virus
solamente se activará y causará algún
tipo de daño el día o el instante
previamente definido.
Virus espías
Existen softwares espías,
considerados malwares.
Spywares: "espiando" las actividades de los
internautas o capturan información de
ellos. Para contaminar un ordenador,
pueden estar metidos en softwares
desconocidos o que sean bajados
automáticamente cuando el internauta
visita sitios webs de contenido dudoso.
Keyloggers: El objetivo principal, en estos
casos, es capturar contraseñas
Hijackers:"secuestran" navegadores, altera
la página inicial del browser e impide al
usuario poder cambiarla, exhibe
propagandas en pop-ups o ventanas
nuevas, instala barras de herramientas en
el navegador y puede impedir acceso a
determinados sitios webs.
Síntomas de una PC infectada
• 1. El ventilador arranca a toda marcha
cuando el equipo está inactivo.
• 2. Su equipo tarda mucho tiempo para
apagarse, o no lo hace correctamente.
• 3. Observar contenidos en su muro de
facebook que no ha enviado.
• 4. Las aplicaciones andan muy lento.
• 5. No se pueden descargar las
actualizaciones del sistema operativo.
• 6. No se pueden descargar actualizaciones
• 7. El acceso a internet es muy lento.
• 8. Sus amigos y familiares han recibido
mensajes de correo electrónico que usted no
envió.
• 9. Se abren ventanas emergentes y anuncios,
incluso cuando no se está usando un navegador
web.
• 10. El Administrador de tareas de Windows
muestra programas con nombres o
descripciones extrañas.
Antivirus
Tratan de descubrir las trazas que ha
dejado un software malicioso, para
detectarlo y eliminarlo, y en algunos casos
contener o parar la contaminación.
Hecho por las alumnas:
Camila Silvero
Carla Ramos

Más contenido relacionado

La actualidad más candente

Virus informáticos NSMG
Virus informáticos NSMGVirus informáticos NSMG
Virus informáticos NSMG
Emilia Ustarroz
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
Miao Li Chan
 
Defiente con el antivirus.Mariana
Defiente con el antivirus.MarianaDefiente con el antivirus.Mariana
Defiente con el antivirus.Mariana
guadalinfobusquistar
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
emilychimbo
 
Virusinformatica
VirusinformaticaVirusinformatica
Virusinformatica
mfgoca
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
ariazul
 
Virus, antivirus y ciberseguridad
Virus, antivirus y ciberseguridadVirus, antivirus y ciberseguridad
Virus, antivirus y ciberseguridad
Malex GM
 
Antivirus 7
Antivirus 7Antivirus 7
Antivirus 7
miriamelizalde10
 
Seguridad y medidas de prevención
Seguridad y medidas de prevenciónSeguridad y medidas de prevención
Seguridad y medidas de prevención
anally133
 
Virusinformatico
VirusinformaticoVirusinformatico
Virusinformatico
Sony Goncalves
 
Computación e informatica
Computación e informaticaComputación e informatica
Computación e informatica
J'Franco PE
 
Virus 666
Virus 666Virus 666
Virus 666
Leonardo Fuentes
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Alexander Silva Gomez
 
Jmjclcc
JmjclccJmjclcc
Jmjclcc
Gu1ch0
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
DianaMayuz7
 
Malware
Malware Malware
Malware
javierholgueras
 
Virus
VirusVirus
Virus
KENDORmart
 
Suvirlo
SuvirloSuvirlo
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
fifiriki
 

La actualidad más candente (19)

Virus informáticos NSMG
Virus informáticos NSMGVirus informáticos NSMG
Virus informáticos NSMG
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Defiente con el antivirus.Mariana
Defiente con el antivirus.MarianaDefiente con el antivirus.Mariana
Defiente con el antivirus.Mariana
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virusinformatica
VirusinformaticaVirusinformatica
Virusinformatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Virus, antivirus y ciberseguridad
Virus, antivirus y ciberseguridadVirus, antivirus y ciberseguridad
Virus, antivirus y ciberseguridad
 
Antivirus 7
Antivirus 7Antivirus 7
Antivirus 7
 
Seguridad y medidas de prevención
Seguridad y medidas de prevenciónSeguridad y medidas de prevención
Seguridad y medidas de prevención
 
Virusinformatico
VirusinformaticoVirusinformatico
Virusinformatico
 
Computación e informatica
Computación e informaticaComputación e informatica
Computación e informatica
 
Virus 666
Virus 666Virus 666
Virus 666
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Jmjclcc
JmjclccJmjclcc
Jmjclcc
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Malware
Malware Malware
Malware
 
Virus
VirusVirus
Virus
 
Suvirlo
SuvirloSuvirlo
Suvirlo
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
 

Destacado

Ecuador Pais Maravilloso
Ecuador Pais MaravillosoEcuador Pais Maravilloso
Ecuador Pais Maravilloso
abbydiana
 
Horror questionnaire
Horror questionnaireHorror questionnaire
Horror questionnaire
sohaya123
 
Ensayo 1er. Periodo
Ensayo 1er. PeriodoEnsayo 1er. Periodo
Ensayo 1er. Periodo
guest7f985b
 
Zertifikat DGRL De
Zertifikat DGRL DeZertifikat DGRL De
Zertifikat DGRL De
Marcel Fischer
 
Presentacin de diapositivas
Presentacin de diapositivasPresentacin de diapositivas
Presentacin de diapositivas
doris65
 
Pre owned
Pre ownedPre owned
Pre owned
choosepedigo
 
London trip bellcaire
London trip bellcaireLondon trip bellcaire
London trip bellcaire
elrajaretbellcaire
 
Sesiòn de tutoria
Sesiòn de tutoriaSesiòn de tutoria
Sesiòn de tutoria
Suzet Bacs
 

Destacado (9)

Ecuador Pais Maravilloso
Ecuador Pais MaravillosoEcuador Pais Maravilloso
Ecuador Pais Maravilloso
 
Horror questionnaire
Horror questionnaireHorror questionnaire
Horror questionnaire
 
Ensayo 1er. Periodo
Ensayo 1er. PeriodoEnsayo 1er. Periodo
Ensayo 1er. Periodo
 
Zertifikat DGRL De
Zertifikat DGRL DeZertifikat DGRL De
Zertifikat DGRL De
 
Consignes Carnestoltes
Consignes CarnestoltesConsignes Carnestoltes
Consignes Carnestoltes
 
Presentacin de diapositivas
Presentacin de diapositivasPresentacin de diapositivas
Presentacin de diapositivas
 
Pre owned
Pre ownedPre owned
Pre owned
 
London trip bellcaire
London trip bellcaireLondon trip bellcaire
London trip bellcaire
 
Sesiòn de tutoria
Sesiòn de tutoriaSesiòn de tutoria
Sesiòn de tutoria
 

Similar a Power de virus

Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
Victor Rúa
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
Victor Rúa
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
karelyssss
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
karelyssss
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
karelyssss
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
MARTIKJIM4
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
Sandra Becerra Hernandez
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
Norelis Rojas
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
Julieta Azzini
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
marcelaelizabetharraiaga
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
ariazul65
 
Amenazas de seguridad informática e5
Amenazas de seguridad informática e5Amenazas de seguridad informática e5
Amenazas de seguridad informática e5
itzikaren
 
Virus informático
Virus informáticoVirus informático
Virus informático
Azenet Martínez
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
ANDREA251110
 
virus informatico
virus informaticovirus informatico
virus informatico
Yumilson Cardona
 
Valeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virusValeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virus
Valeria7u7
 
Virus informaticos y antivirus
Virus informaticos y antivirusVirus informaticos y antivirus
Virus informaticos y antivirus
Alejandra1Suarez
 
Virus exposicion
Virus  exposicionVirus  exposicion
Virus exposicion
waltermorcillo1
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
johannavillalobosavila
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
luisarnoldcardenas
 

Similar a Power de virus (20)

Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Amenazas de seguridad informática e5
Amenazas de seguridad informática e5Amenazas de seguridad informática e5
Amenazas de seguridad informática e5
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Valeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virusValeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virus
 
Virus informaticos y antivirus
Virus informaticos y antivirusVirus informaticos y antivirus
Virus informaticos y antivirus
 
Virus exposicion
Virus  exposicionVirus  exposicion
Virus exposicion
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
pauca1501alvar
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
AdrianaRengifo14
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Uso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptxUso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptx
231485414
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
231458066
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdktrabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
KukiiSanchez
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 

Último (20)

edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Uso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptxUso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptx
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdktrabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 

Power de virus

  • 1. Son pequeños programas creados para causar algún daño al ordenador infectado
  • 2. Tipos de virus Existen tres clases de virus: • Troyanos • Bomba • Gusanos
  • 3. Troyanos: permiten el acceso remoto al ordenador después de la infección
  • 4. Gusanos: pueden propagarse rápidamente hacia otros ordenadores, sea por Internet o por medio de una red local.
  • 5. Bombas: son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.
  • 6. Virus espías Existen softwares espías, considerados malwares.
  • 7. Spywares: "espiando" las actividades de los internautas o capturan información de ellos. Para contaminar un ordenador, pueden estar metidos en softwares desconocidos o que sean bajados automáticamente cuando el internauta visita sitios webs de contenido dudoso.
  • 8. Keyloggers: El objetivo principal, en estos casos, es capturar contraseñas
  • 9. Hijackers:"secuestran" navegadores, altera la página inicial del browser e impide al usuario poder cambiarla, exhibe propagandas en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y puede impedir acceso a determinados sitios webs.
  • 10. Síntomas de una PC infectada • 1. El ventilador arranca a toda marcha cuando el equipo está inactivo. • 2. Su equipo tarda mucho tiempo para apagarse, o no lo hace correctamente. • 3. Observar contenidos en su muro de facebook que no ha enviado. • 4. Las aplicaciones andan muy lento. • 5. No se pueden descargar las actualizaciones del sistema operativo.
  • 11. • 6. No se pueden descargar actualizaciones • 7. El acceso a internet es muy lento. • 8. Sus amigos y familiares han recibido mensajes de correo electrónico que usted no envió. • 9. Se abren ventanas emergentes y anuncios, incluso cuando no se está usando un navegador web. • 10. El Administrador de tareas de Windows muestra programas con nombres o descripciones extrañas.
  • 12. Antivirus Tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación.
  • 13. Hecho por las alumnas: Camila Silvero Carla Ramos