SlideShare una empresa de Scribd logo
VIRUS
INFORMATICO
¿QUÉ ES UN VIRUS INFORMATICO?
Los virus son programas
informáticos que tienen como
objetivo alterar
el funcionamiento del
computador, sin que el usuario
se de cuenta. Estos, por lo
general, infectan otros
archivos del sistema con la
intensión de modificarlos para
destruir de manera
intencionada archivos o datos
almacenados en tu
computador. Aunque no todos
son tan dañinos. Existen unos
un poco más inofensivos que
se caracterizan únicamente
por ser molestos.
Métodos de infección
Hay muchas formas con las que un computador puede exponerse o infectarse con
virus. Veamos algunas de ellas:
 Mensajes dejados en redes sociales como Twitter
o Facebook.
 Archivos adjuntos en los mensajes de correo
electrónico.
 Insertar USB, DVD o CD con virus.
 Descarga de aplicaciones o programas de
internet.
 Anuncios publicitarios falsos.
 Sitios web sospechosos.
¿Cómo infecta un virus el computador?
 El usuario instala un programa infectado en su computador. La
mayoría de las veces se desconoce que el archivo tiene un virus.
 El archivo malicioso se aloja en la memoria RAM de la
computadora, así el programa no haya terminado de instalarse.
 El virus infecta los archivos que se estén usando en es ese instante.
 Cuando se vuelve a prender el computador, el virus se carga
nuevamente en la memoria RAM y toma control de algunos
servicios del sistema operativo, lo que hace más fácil su replicación
para contaminar cualquier archivo que se encuentre a su paso.
Existen diversos tipos de
virus, varían según su
función o la manera en
que este se ejecuta en
nuestra computadora
alterando la actividad de
la misma, entre los más
comunes están:
• Recicler: consiste en crear un acceso directo de un
programa y eliminar su aplicación original, además al
infectar un pendrive convierte a toda la información en
acceso directo y oculta el original de modo que los
archivos no puedan ser .
• Troyano: Consiste en robar información o alterar el
sistema del hardware o en un caso extremo permite que
un usuario externo pueda controlar el equipo.
• Gusano: Tiene la propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de un
sistema operativo que generalmente son invisibles al
usuario.
• Bombas lógicas o de tiempo: Son programas que se
activan al producirse un acontecimiento determinado.
La condición suele ser una fecha , una combinación de
teclas, o ciertas condiciones técnicas.
• Hoax: Son mensajes de contenido falso que incitan al
usuario a hacer copias y enviarla a sus contactos
• Joke: Al igual que los hoax, no son virus, pero son
molestos, un ejemplo: una página pornográfica que se
mueve de un lado a otro
•Virus residentes:
•Virus de acción directa
•Virus de sobreescritura
•Virus de boot (bot_kill) o
de arranque
•Virus de enlace o
directorio:
•Virus cifrados
•Virus polimórficos
Virus multipartitos
Virus del fichero
•Virus de FAT
•Virus hijackers
•Virus Zombie
•Virus Keylogger
Otros tipos por
distintas
características son
los que se relacionan
a continuación:
Dado que una característica de los virus es el consumo de
recursos, los virus ocasionan problemas tales como: pérdida de
productividad, cortes en los sistemas de información o daños a
nivel de datos.
Una de las características es la posibilidad que tienen de
diseminarse por medio de réplicas y copias. Las redes en la
actualidad ayudan a dicha propagación cuando éstas no tienen la
seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son
la pérdida de información, horas de parada productiva, tiempo de
reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación
diferente.
• Antivirus: son programas que
tratan de descubrir las trazas
que ha dejado un software
malicioso, para detectarlo y
eliminarlo, y en algunos casos
contener o parar la
contaminación.
• Filtros de ficheros: consiste en
generar filtros de ficheros
dañinos si el computador está
conectado a una red
• Actualización automática:
Consiste en descargar e
instalar las actualizaciones que
el fabricante del sistema
operativo lanza para corregir
fallos de seguridad y mejorar el
desempeño.
• No instalar software de dudosa
procedencia.
• No abrir correos electrónicos de
desconocidos ni adjuntos que no
se reconozcan.
• Usar un bloqueador de
elementos emergentes en el
navegador.
• Usar la configuración de
privacidad del navegador.
• Activar el Control de cuentas de
usuario.
• Borrar la memoria caché de
Internet y el historial del
navegador.
• No abrir documentos sin
asegurarnos del tipo de archivo.
Puede ser un ejecutable o
Algunas de las acciones de algunos virus son:
Unirse a cualquier programa permitiendo su propagación y siendo más
costoso liberarse de él.
Ralentizar el dispositivo.
Reduciendo el espacio en el disco.
Mostrando ventanas de forma constante.
Corrompiendo archivos del dispositivo, en algunos casos archivos
vitales para el funcionamiento del dispositivo.
Descargando archivos o programas basura
Apagando o reiniciando su dispositivo
Haciendo llamadas a tus contactos u otros números con mayor coste
Virus electronico

Más contenido relacionado

La actualidad más candente

Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
Miao Li Chan
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
yennifergarcia123
 
Causas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOSCausas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOSMIGUEL0327
 
Valeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virusValeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virus
Valeria7u7
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniel4023
 
efectos de virus en tu ordenador
efectos de virus en tu ordenador efectos de virus en tu ordenador
efectos de virus en tu ordenador sergiok1x
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
Saira Castruita
 
Virus informático
Virus informáticoVirus informático
Virus informático
Azenet Martínez
 
Viruasinformaticos
ViruasinformaticosViruasinformaticos
Viruasinformaticos
MedinaRebeca
 
Diapositivas infor
Diapositivas inforDiapositivas infor
Diapositivas inforluiskovag
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
morenopardomary
 

La actualidad más candente (13)

Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Trabajo Virus
Trabajo VirusTrabajo Virus
Trabajo Virus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Causas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOSCausas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOS
 
Valeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virusValeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
efectos de virus en tu ordenador
efectos de virus en tu ordenador efectos de virus en tu ordenador
efectos de virus en tu ordenador
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Viruasinformaticos
ViruasinformaticosViruasinformaticos
Viruasinformaticos
 
Diapositivas infor
Diapositivas inforDiapositivas infor
Diapositivas infor
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 

Destacado

Responsabilidad solcial empresarial
Responsabilidad solcial empresarialResponsabilidad solcial empresarial
Responsabilidad solcial empresarial
jorge alvarez
 
Slider 1
Slider 1Slider 1
autonomus Bike Progress
autonomus Bike Progressautonomus Bike Progress
autonomus Bike ProgressNadeem Qandeel
 
Internship Project Presentation
Internship Project PresentationInternship Project Presentation
Internship Project PresentationNadeem Qandeel
 
Responsabilidad
ResponsabilidadResponsabilidad
Responsabilidad
Maria Espinoza
 
Actualités du droit des noms de domaine - Juillet 2012
Actualités du droit des noms de domaine - Juillet 2012Actualités du droit des noms de domaine - Juillet 2012
Actualités du droit des noms de domaine - Juillet 2012
Cedric Manara
 
Présentation AFNIC aux rencontres parlementaires du numérique
Présentation AFNIC aux rencontres parlementaires du numériquePrésentation AFNIC aux rencontres parlementaires du numérique
Présentation AFNIC aux rencontres parlementaires du numériquemathieuweill
 
Responsabilidad y disciplinaria
Responsabilidad y disciplinariaResponsabilidad y disciplinaria
Responsabilidad y disciplinaria
johan rivero rosales
 
3 colombia tpa may2012 esp 2
3 colombia tpa may2012 esp 23 colombia tpa may2012 esp 2
3 colombia tpa may2012 esp 2ProColombia
 
Wireless Charging Proposal
Wireless Charging Proposal Wireless Charging Proposal
Wireless Charging Proposal Nadeem Qandeel
 

Destacado (11)

Responsabilidad solcial empresarial
Responsabilidad solcial empresarialResponsabilidad solcial empresarial
Responsabilidad solcial empresarial
 
Slider 1
Slider 1Slider 1
Slider 1
 
Maria mapa
Maria mapaMaria mapa
Maria mapa
 
autonomus Bike Progress
autonomus Bike Progressautonomus Bike Progress
autonomus Bike Progress
 
Internship Project Presentation
Internship Project PresentationInternship Project Presentation
Internship Project Presentation
 
Responsabilidad
ResponsabilidadResponsabilidad
Responsabilidad
 
Actualités du droit des noms de domaine - Juillet 2012
Actualités du droit des noms de domaine - Juillet 2012Actualités du droit des noms de domaine - Juillet 2012
Actualités du droit des noms de domaine - Juillet 2012
 
Présentation AFNIC aux rencontres parlementaires du numérique
Présentation AFNIC aux rencontres parlementaires du numériquePrésentation AFNIC aux rencontres parlementaires du numérique
Présentation AFNIC aux rencontres parlementaires du numérique
 
Responsabilidad y disciplinaria
Responsabilidad y disciplinariaResponsabilidad y disciplinaria
Responsabilidad y disciplinaria
 
3 colombia tpa may2012 esp 2
3 colombia tpa may2012 esp 23 colombia tpa may2012 esp 2
3 colombia tpa may2012 esp 2
 
Wireless Charging Proposal
Wireless Charging Proposal Wireless Charging Proposal
Wireless Charging Proposal
 

Similar a Virus electronico

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Sofia Lopez
 
Virus informático
Virus informáticoVirus informático
Virus informáticojockopol
 
ejericio 3.pptx
ejericio 3.pptxejericio 3.pptx
ejericio 3.pptx
RodrigoHasfura1
 
Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estado
adriana jimenez
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosRosseta123
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
Sandra Becerra Hernandez
 
Presentacion de los virus
Presentacion de los virusPresentacion de los virus
Presentacion de los virus
SaulSAES
 
Universidad pedagogoca y tecnologica de colombia
Universidad pedagogoca y tecnologica de colombiaUniversidad pedagogoca y tecnologica de colombia
Universidad pedagogoca y tecnologica de colombia
JairBernal2
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.
Brayan Steven Reina Tocarruncho
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
CarolinaFey
 
Virus informático andres
Virus informático  andresVirus informático  andres
Virus informático andres
edwin camilo diaz velandia
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdayangueda
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informática
Suzanne Randomm
 
Virus informático
Virus informáticoVirus informático
Virus informático
Montse Moreno
 

Similar a Virus electronico (20)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
ejericio 3.pptx
ejericio 3.pptxejericio 3.pptx
ejericio 3.pptx
 
Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estado
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Presentacion de los virus
Presentacion de los virusPresentacion de los virus
Presentacion de los virus
 
Universidad pedagogoca y tecnologica de colombia
Universidad pedagogoca y tecnologica de colombiaUniversidad pedagogoca y tecnologica de colombia
Universidad pedagogoca y tecnologica de colombia
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático andres
Virus informático  andresVirus informático  andres
Virus informático andres
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informática
 
1
11
1
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Los virus
Los virusLos virus
Los virus
 

Último

Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
CESAR MIJAEL ESPINOZA SALAZAR
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 

Último (9)

Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 

Virus electronico

  • 2. ¿QUÉ ES UN VIRUS INFORMATICO? Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.
  • 3. Métodos de infección Hay muchas formas con las que un computador puede exponerse o infectarse con virus. Veamos algunas de ellas:  Mensajes dejados en redes sociales como Twitter o Facebook.  Archivos adjuntos en los mensajes de correo electrónico.  Insertar USB, DVD o CD con virus.  Descarga de aplicaciones o programas de internet.  Anuncios publicitarios falsos.  Sitios web sospechosos.
  • 4. ¿Cómo infecta un virus el computador?  El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus.  El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse.  El virus infecta los archivos que se estén usando en es ese instante.  Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.
  • 5. Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: • Recicler: consiste en crear un acceso directo de un programa y eliminar su aplicación original, además al infectar un pendrive convierte a toda la información en acceso directo y oculta el original de modo que los archivos no puedan ser . • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha , una combinación de teclas, o ciertas condiciones técnicas. • Hoax: Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos • Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro
  • 6. •Virus residentes: •Virus de acción directa •Virus de sobreescritura •Virus de boot (bot_kill) o de arranque •Virus de enlace o directorio: •Virus cifrados •Virus polimórficos Virus multipartitos Virus del fichero •Virus de FAT •Virus hijackers •Virus Zombie •Virus Keylogger Otros tipos por distintas características son los que se relacionan a continuación:
  • 7. Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Una de las características es la posibilidad que tienen de diseminarse por medio de réplicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente.
  • 8. • Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. • Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red • Actualización automática: Consiste en descargar e instalar las actualizaciones que el fabricante del sistema operativo lanza para corregir fallos de seguridad y mejorar el desempeño. • No instalar software de dudosa procedencia. • No abrir correos electrónicos de desconocidos ni adjuntos que no se reconozcan. • Usar un bloqueador de elementos emergentes en el navegador. • Usar la configuración de privacidad del navegador. • Activar el Control de cuentas de usuario. • Borrar la memoria caché de Internet y el historial del navegador. • No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o
  • 9. Algunas de las acciones de algunos virus son: Unirse a cualquier programa permitiendo su propagación y siendo más costoso liberarse de él. Ralentizar el dispositivo. Reduciendo el espacio en el disco. Mostrando ventanas de forma constante. Corrompiendo archivos del dispositivo, en algunos casos archivos vitales para el funcionamiento del dispositivo. Descargando archivos o programas basura Apagando o reiniciando su dispositivo Haciendo llamadas a tus contactos u otros números con mayor coste