SlideShare una empresa de Scribd logo
1 de 7
NOMBRE: 
MARC ANTHONY CORNEJO 
TEMA: 
VIRUS 
PROFESOR: 
MANUEL BRAVO 
AÑO LECTIVO 
2014 - 2015
VIRUS 
 Los virus informáticos tienen, básicamente, la función de propagarse a través de 
un software, no se replican a sí mismos porque no tienen esa facultad como 
el gusano informático, son muy nocivos y algunos contienen además una carga 
dañina (payload) con distintos objetivos, desde una simple broma hasta realizar 
daños importantes en los sistemas, o bloquear las redes informáticas generando 
tráfico inútil. 
 El funcionamiento de un virus informático es conceptualmente simple. Se 
ejecuta un programa que está infectado, en la mayoría de las ocasiones, por 
desconocimiento del usuario.
VIRUS INFORMÁTICOS Y 
SISTEMAS OPERATIVOS 
 MS-Windows : Su gran popularidad, como sistema operativo, entre los 
computadores personales, PC. Se estima que, en 2007, un 90 % de ellos usaba 
Windows. Esta popularidad basada en la facilidad de uso sin conocimiento previo 
alguno, motiva a los creadores de software malicioso a desarrollar nuevos virus; y 
así, al atacar sus puntos débiles, aumentar el impacto que generan. 
 Unix y derivados : Los usuarios de este tipo de Sistemas Operativos suelen 
poseer conocimientos mucho mayores a los de los usuarios comunes de sistemas 
Windows por lo que están más alerta y saben mejor qué evitar y qué es seguro.
TIPOS DE VIRUS 
 Existen diversos tipos de virus, varían según su función o la manera en que 
este se ejecuta en nuestra computadora alterando la actividad de la misma, entre 
los más comunes están: 
 Troyano: Consiste en robar información o alterar el sistema del hardware o en 
un caso extremo permite que un usuario externo pueda controlar el equipo. 
 Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las 
partes automáticas de un sistema operativo que generalmente son invisibles al 
usuario.
 Bombas lógicas o de tiempo: Son programas que se activan al producirse 
un acontecimiento determinado. La condición suele ser una fecha (Bombas 
de Tiempo), una combinación de teclas, o ciertas condiciones técnicas 
(Bombas Lógicas). Si no se produce la condición permanece oculto al 
usuario. 
 Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si 
solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y 
enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a 
un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo 
virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta 
de experiencia de los internautas novatos.
 Joke: Al igual que los hoax, no son virus, pero son molestos, 
un ejemplo: una página pornográfica que se mueve de un lado a 
otro, y si se le llega a dar a cerrar es posible que salga una 
ventana que diga:OMFG!! No se puede cerrar!.
ACCIONES DE LOS VIRUS 
 Algunas de las acciones de algunos virus son: 
 Unirse a un programa instalado en el computador permitiendo su 
propagación. 
 Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente 
molestas. 
 Ralentizar o bloquear el computador. 
 Destruir la información almacenada en el disco, en algunos casos vital para el 
sistema, que impedirá el funcionamiento del equipo. 
 Reducir el espacio en el disco. 
 Molestar al usuario cerrando ventanas, moviendo el ratón...

Más contenido relacionado

La actualidad más candente

Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01mariocamclo
 
Presentación1 informatiiiica
Presentación1 informatiiiicaPresentación1 informatiiiica
Presentación1 informatiiiicamaanuel
 
Act 6 virus informáticos
Act 6 virus informáticosAct 6 virus informáticos
Act 6 virus informáticosgisellcristina
 
Virus y vacunas informaticas
 Virus y vacunas informaticas  Virus y vacunas informaticas
Virus y vacunas informaticas Yesika Liberato
 
Los virus y como afectan su funcionamiento al computador
Los virus y como afectan su funcionamiento al computador Los virus y como afectan su funcionamiento al computador
Los virus y como afectan su funcionamiento al computador luis costales
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosABELMONGUI
 
Virus y Antivirus:Funcionamiento basico.
Virus y Antivirus:Funcionamiento basico.Virus y Antivirus:Funcionamiento basico.
Virus y Antivirus:Funcionamiento basico.AnaAlvarez023
 

La actualidad más candente (15)

Expo14
Expo14Expo14
Expo14
 
Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus
Los virusLos virus
Los virus
 
Presentación1 informatiiiica
Presentación1 informatiiiicaPresentación1 informatiiiica
Presentación1 informatiiiica
 
Act 6 virus informáticos
Act 6 virus informáticosAct 6 virus informáticos
Act 6 virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus de computadora
Virus y antivirus de computadoraVirus y antivirus de computadora
Virus y antivirus de computadora
 
Virus y vacunas informaticas
 Virus y vacunas informaticas  Virus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus y como afectan su funcionamiento al computador
Los virus y como afectan su funcionamiento al computador Los virus y como afectan su funcionamiento al computador
Los virus y como afectan su funcionamiento al computador
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y Antivirus:Funcionamiento basico.
Virus y Antivirus:Funcionamiento basico.Virus y Antivirus:Funcionamiento basico.
Virus y Antivirus:Funcionamiento basico.
 

Destacado

Los griegos fueron los grandes maestros de las matemáticas y con los muchos e...
Los griegos fueron los grandes maestros de las matemáticas y con los muchos e...Los griegos fueron los grandes maestros de las matemáticas y con los muchos e...
Los griegos fueron los grandes maestros de las matemáticas y con los muchos e...ana0499
 
La caza del tesoro
La caza del tesoroLa caza del tesoro
La caza del tesoroZztalin
 
Prospection téléphone ou courrier, qui sera le grand vainqueur
Prospection   téléphone ou courrier, qui sera le grand vainqueurProspection   téléphone ou courrier, qui sera le grand vainqueur
Prospection téléphone ou courrier, qui sera le grand vainqueurKathlyn Chinon
 
Funciones Finacieras
Funciones FinacierasFunciones Finacieras
Funciones FinacierasKamuskrak
 
FRN500_dissertation_versionfinale
FRN500_dissertation_versionfinaleFRN500_dissertation_versionfinale
FRN500_dissertation_versionfinaleBlynn Shideler
 
EXPOSICIÓN TERCER CORTE YUSETH DIAZ
EXPOSICIÓN TERCER CORTE YUSETH DIAZ EXPOSICIÓN TERCER CORTE YUSETH DIAZ
EXPOSICIÓN TERCER CORTE YUSETH DIAZ yuseth1995
 
identité numérique et réputation : des traces entre promotion et protection
identité numérique et réputation : des traces entre promotion et protectionidentité numérique et réputation : des traces entre promotion et protection
identité numérique et réputation : des traces entre promotion et protectionrichard peirano
 
Padlet sensibilizacin frente al cambio
Padlet    sensibilizacin frente al cambio Padlet    sensibilizacin frente al cambio
Padlet sensibilizacin frente al cambio m5132028
 
Familia Vargas Soria
Familia Vargas SoriaFamilia Vargas Soria
Familia Vargas Soriaabivargas
 

Destacado (20)

Los griegos fueron los grandes maestros de las matemáticas y con los muchos e...
Los griegos fueron los grandes maestros de las matemáticas y con los muchos e...Los griegos fueron los grandes maestros de las matemáticas y con los muchos e...
Los griegos fueron los grandes maestros de las matemáticas y con los muchos e...
 
La caza del tesoro
La caza del tesoroLa caza del tesoro
La caza del tesoro
 
Jaime
JaimeJaime
Jaime
 
Enrique
EnriqueEnrique
Enrique
 
Propaganda rosehelim
Propaganda rosehelimPropaganda rosehelim
Propaganda rosehelim
 
Le jeu de quilles de 8
Le jeu de quilles de 8Le jeu de quilles de 8
Le jeu de quilles de 8
 
Slideshare2
Slideshare2Slideshare2
Slideshare2
 
Diploma Supplement LCAF
Diploma Supplement LCAFDiploma Supplement LCAF
Diploma Supplement LCAF
 
Prospection téléphone ou courrier, qui sera le grand vainqueur
Prospection   téléphone ou courrier, qui sera le grand vainqueurProspection   téléphone ou courrier, qui sera le grand vainqueur
Prospection téléphone ou courrier, qui sera le grand vainqueur
 
Funciones Finacieras
Funciones FinacierasFunciones Finacieras
Funciones Finacieras
 
FRN500_dissertation_versionfinale
FRN500_dissertation_versionfinaleFRN500_dissertation_versionfinale
FRN500_dissertation_versionfinale
 
Programa Científico
Programa  CientíficoPrograma  Científico
Programa Científico
 
EXPOSICIÓN TERCER CORTE YUSETH DIAZ
EXPOSICIÓN TERCER CORTE YUSETH DIAZ EXPOSICIÓN TERCER CORTE YUSETH DIAZ
EXPOSICIÓN TERCER CORTE YUSETH DIAZ
 
identité numérique et réputation : des traces entre promotion et protection
identité numérique et réputation : des traces entre promotion et protectionidentité numérique et réputation : des traces entre promotion et protection
identité numérique et réputation : des traces entre promotion et protection
 
Mantenimiento de pc
Mantenimiento de pcMantenimiento de pc
Mantenimiento de pc
 
Padlet sensibilizacin frente al cambio
Padlet    sensibilizacin frente al cambio Padlet    sensibilizacin frente al cambio
Padlet sensibilizacin frente al cambio
 
Act 1 ajsa
Act 1  ajsaAct 1  ajsa
Act 1 ajsa
 
Universidades y carreras
Universidades y carreras Universidades y carreras
Universidades y carreras
 
personajes del renacimiento
personajes del renacimientopersonajes del renacimiento
personajes del renacimiento
 
Familia Vargas Soria
Familia Vargas SoriaFamilia Vargas Soria
Familia Vargas Soria
 

Similar a Marc cornejo

Similar a Marc cornejo (20)

Virus y clasificacion
Virus y clasificacionVirus y clasificacion
Virus y clasificacion
 
Virus
VirusVirus
Virus
 
Ruben ibarra
Ruben ibarraRuben ibarra
Ruben ibarra
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus Informatico
 
El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus Informatico
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
virus informáticos...123
virus informáticos...123virus informáticos...123
virus informáticos...123
 
Virus informático cuarta actividad
Virus informático cuarta actividadVirus informático cuarta actividad
Virus informático cuarta actividad
 
Los virus
Los virusLos virus
Los virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático3a
Virus informático3aVirus informático3a
Virus informático3a
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Lolopp
LoloppLolopp
Lolopp
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los virus
Los virusLos virus
Los virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Virus informatico. pass
Virus informatico. passVirus informatico. pass
Virus informatico. pass
 

Más de Steven Lazo

Más de Steven Lazo (6)

dskjhRuben ibarra
dskjhRuben ibarradskjhRuben ibarra
dskjhRuben ibarra
 
Gabriel vera
Gabriel veraGabriel vera
Gabriel vera
 
Ruddy gracia
Ruddy graciaRuddy gracia
Ruddy gracia
 
Cornejo
CornejoCornejo
Cornejo
 
Steven lazo
Steven lazoSteven lazo
Steven lazo
 
Steven lazo
Steven lazoSteven lazo
Steven lazo
 

Último

DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 

Último (20)

Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 

Marc cornejo

  • 1. NOMBRE: MARC ANTHONY CORNEJO TEMA: VIRUS PROFESOR: MANUEL BRAVO AÑO LECTIVO 2014 - 2015
  • 2. VIRUS  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.  El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.
  • 3. VIRUS INFORMÁTICOS Y SISTEMAS OPERATIVOS  MS-Windows : Su gran popularidad, como sistema operativo, entre los computadores personales, PC. Se estima que, en 2007, un 90 % de ellos usaba Windows. Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, motiva a los creadores de software malicioso a desarrollar nuevos virus; y así, al atacar sus puntos débiles, aumentar el impacto que generan.  Unix y derivados : Los usuarios de este tipo de Sistemas Operativos suelen poseer conocimientos mucho mayores a los de los usuarios comunes de sistemas Windows por lo que están más alerta y saben mejor qué evitar y qué es seguro.
  • 4. TIPOS DE VIRUS  Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 5.  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.  Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • 6.  Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga:OMFG!! No se puede cerrar!.
  • 7. ACCIONES DE LOS VIRUS  Algunas de las acciones de algunos virus son:  Unirse a un programa instalado en el computador permitiendo su propagación.  Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  Ralentizar o bloquear el computador.  Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.  Reducir el espacio en el disco.  Molestar al usuario cerrando ventanas, moviendo el ratón...