SlideShare una empresa de Scribd logo
1 de 11
Por: Julio Cesar Martínez Rojas
Que son los virus informáticos?
    Un virus informático es un
     programa o software que se
       autoejecuta y se propaga
  insertando copias de sí mismo en
     otro programa o documento.
Un virus informático se adjunta a un
  programa o archivo de forma que
  pueda propagarse, infectando los
   ordenadores a medida que viaja
        de un ordenador a otro.
Historia
                 El primer virus atacó a una
                  máquina IBM Serie 360 (y
                  reconocido como tal). Fue
               llamado Creeper, creado en
               1972. Este programa emitía
           periódicamente en la pantalla el
           mensaje: «I'm a creeper... catch
                  me if you can!» (¡Soy una
                  enredadera... agárrame si
               puedes!). Para eliminar este
                 problema se creó el primer
           programa antivirus denominado
                        Reaper (cortadora).
Los virus ocasionan problemas
tales como:
 Pérdida de productividad, cortes en los
  sistemas de información o daños a nivel
  de datos.
 La posibilidad que tienen de
  diseminarse por medio de replicas y
  copias.
 La pérdida de información, horas de
  parada productiva, tiempo de
  reinstalación, etc.
Métodos de propagación

 Mensajes que ejecutan
  automáticamente programas
  (como el programa de correo
  que abre directamente un
  archivo adjunto).
 Ingeniería social, mensajes
  como ejecute este programa
  y gane un premio, o, más
  comúnmente: Haz 2 clics y
  gana 2 tonos para móvil
  gratis..
 Entrada de información en
  discos de otros usuarios
  infectados.
 Instalación de software
  modificado o de dudosa
  procedencia.
VACUNAS INFORMATICAS

             Los métodos para
              disminuir o reducir
                  los riesgos
                asociados a los
             virus pueden ser los
                 denominados
              activos o pasivos.
Activos
   Antivirus: son programas que              Filtros de ficheros: consiste en
    tratan de descubrir las trazas que         generar    filtros    de  ficheros
    ha dejado un software malicioso,           dañinos si el ordenador está
    para detectarlo y eliminarlo, y en         conectado a una red. Estos filtros
    algunos casos contener o parar             pueden usarse, por ejemplo, en
    la contaminación.                          el sistema de correos o usando
   Tratan de tener controlado el              técnicas de firewall.
    sistema      mientras      funciona       En     general,    este   sistema
    parando las vías conocidas de              proporciona una seguridad donde
    infección y notificando al usuario         no se requiere la intervención del
    de posibles incidencias de                 usuario, puede ser muy eficaz, y
    seguridad. Por ejemplo, al verse           permitir emplear únicamente
    que     se    crea    un     archivo       recursos de forma más selectiva.
    llamado Win32.EXE.vbs en la
    carpeta C:Windows%System32
    % en segundo plano, ve que es
    comportamiento        sospechoso,
    salta y avisa al usuario.
Pasivos
 Evitar introducir a tu    No aceptar e-mails de
  equipo medios de           desconocidos.
  almacenamiento            Informarse y utilizar
  extraíbles que             sistemas operativos
  consideres que             más seguros.
  pudieran estar            No abrir documentos sin
  infectados con algún       asegurarnos del tipo de
  virus.                     archivo. Puede ser un
 No instalar software       ejecutable o incorporar
  "pirata", pues puede       macros en su interior.
  tener dudosa
  procedencia.
 No abrir mensajes
  provenientes de una
  dirección electrónica
  desconocida.
Tipos de virus e imitaciones

                      Troyano
                      Gusano
                      Bombas lógicas
                      Hoax
Acciones de los virus
   Unirse a un programa
    instalado en el ordenador
    permitiendo su propagación.
   Mostrar en la pantalla
    mensajes o imágenes
    humorísticas, generalmente
    molestas.
   Ralentizar o bloquear el
    ordenador.
   Destruir la información
    almacenada en el disco, en
    algunos casos vital para el
    sistema, que impedirá el
    funcionamiento del equipo.
   Reducir el espacio en el
    disco.
   Molestar al usuario cerrando
    ventanas, moviendo el
    ratón...
Virus de computadora

Más contenido relacionado

La actualidad más candente

Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticoselenalml07
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasAnitaRamirez01
 
Virus informáticos y antivirus 2 do
Virus informáticos y antivirus 2 doVirus informáticos y antivirus 2 do
Virus informáticos y antivirus 2 doPatricia Ferrer
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusbionecrosis
 
virus informatico
virus informaticovirus informatico
virus informaticopame_gvd
 
Practica virus
Practica virusPractica virus
Practica viruspame_gvd
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSJuan Pablo Perez
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus InformaticosMaryanawolff
 
G:\Expo Virus Informaticos
G:\Expo Virus InformaticosG:\Expo Virus Informaticos
G:\Expo Virus InformaticosNiña Oo
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informaticaanelismendoza
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasedilson-martinez
 
Actividad en clase los virus informaticos
Actividad en clase los virus informaticosActividad en clase los virus informaticos
Actividad en clase los virus informaticosRafael Mejia
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticobeliat0712
 
taller virus y antivirus
 taller virus y antivirus taller virus y antivirus
taller virus y antivirusdany4tas
 

La actualidad más candente (20)

Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Taller virus
Taller virusTaller virus
Taller virus
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadoras
 
Virus informáticos y antivirus 2 do
Virus informáticos y antivirus 2 doVirus informáticos y antivirus 2 do
Virus informáticos y antivirus 2 do
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Practica virus
Practica virusPractica virus
Practica virus
 
Virus y antivirus de computadoras
Virus y antivirus de computadorasVirus y antivirus de computadoras
Virus y antivirus de computadoras
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Características de los virus y antivirus
Características de los virus y antivirus Características de los virus y antivirus
Características de los virus y antivirus
 
G:\Expo Virus Informaticos
G:\Expo Virus InformaticosG:\Expo Virus Informaticos
G:\Expo Virus Informaticos
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Actividad en clase los virus informaticos
Actividad en clase los virus informaticosActividad en clase los virus informaticos
Actividad en clase los virus informaticos
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirus
 
Concepto de antivirus diapositivas
Concepto de antivirus   diapositivasConcepto de antivirus   diapositivas
Concepto de antivirus diapositivas
 
taller virus y antivirus
 taller virus y antivirus taller virus y antivirus
taller virus y antivirus
 

Similar a Virus de computadora

Similar a Virus de computadora (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus malos
virus malosvirus malos
virus malos
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informático andres
Virus informático  andresVirus informático  andres
Virus informático andres
 
Rafa carrasco
Rafa carrascoRafa carrasco
Rafa carrasco
 
Rafa carrasco
Rafa carrascoRafa carrasco
Rafa carrasco
 
virus informatico
virus informaticovirus informatico
virus informatico
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Consulta de virus informaticos
Consulta de virus informaticosConsulta de virus informaticos
Consulta de virus informaticos
 
Consulta de virus informaticos
Consulta de virus informaticosConsulta de virus informaticos
Consulta de virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 

Último (20)

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 

Virus de computadora

  • 1. Por: Julio Cesar Martínez Rojas
  • 2. Que son los virus informáticos? Un virus informático es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento. Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.
  • 3. Historia El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
  • 4. Los virus ocasionan problemas tales como:  Pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.  La posibilidad que tienen de diseminarse por medio de replicas y copias.  La pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
  • 5. Métodos de propagación  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).  Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..  Entrada de información en discos de otros usuarios infectados.  Instalación de software modificado o de dudosa procedencia.
  • 6. VACUNAS INFORMATICAS Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
  • 7. Activos  Antivirus: son programas que  Filtros de ficheros: consiste en tratan de descubrir las trazas que generar filtros de ficheros ha dejado un software malicioso, dañinos si el ordenador está para detectarlo y eliminarlo, y en conectado a una red. Estos filtros algunos casos contener o parar pueden usarse, por ejemplo, en la contaminación. el sistema de correos o usando  Tratan de tener controlado el técnicas de firewall. sistema mientras funciona  En general, este sistema parando las vías conocidas de proporciona una seguridad donde infección y notificando al usuario no se requiere la intervención del de posibles incidencias de usuario, puede ser muy eficaz, y seguridad. Por ejemplo, al verse permitir emplear únicamente que se crea un archivo recursos de forma más selectiva. llamado Win32.EXE.vbs en la carpeta C:Windows%System32 % en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.
  • 8. Pasivos  Evitar introducir a tu  No aceptar e-mails de equipo medios de desconocidos. almacenamiento  Informarse y utilizar extraíbles que sistemas operativos consideres que más seguros. pudieran estar  No abrir documentos sin infectados con algún asegurarnos del tipo de virus. archivo. Puede ser un  No instalar software ejecutable o incorporar "pirata", pues puede macros en su interior. tener dudosa procedencia.  No abrir mensajes provenientes de una dirección electrónica desconocida.
  • 9. Tipos de virus e imitaciones  Troyano  Gusano  Bombas lógicas  Hoax
  • 10. Acciones de los virus  Unirse a un programa instalado en el ordenador permitiendo su propagación.  Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  Ralentizar o bloquear el ordenador.  Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.  Reducir el espacio en el disco.  Molestar al usuario cerrando ventanas, moviendo el ratón...