SlideShare une entreprise Scribd logo
1  sur  8
TIPOS DE MALWARE.
Malware. Descripción. Ejemplo. 
Adware. 
Consiste en la aparición de publicidad 
o de anuncios en programas como 
Internet Explorer u otro navegador, así 
como en programas gratuitos 
(freeware) que instalados en la 
computadora. 
La barra 
«HotBar» 
Botnets 
Botnet es un término que hace 
referencia a un conjunto o red de 
robots informáticos o bots, que se 
ejecutan de manera autónoma y 
automática. El artífice de la botnet 
puede controlar todos los 
ordenadores/servidores infectados de 
forma remota y se usan para diversas 
actividades criminales. 
El servidor de 
IRC y el canal
Malware. Descripción. Ejemplo. 
Gusanos. 
Este tipo de malware usa los 
recursos de red para distribuirse. Su 
nombre implica que pueden 
penetrar de un equipo a otro como 
un gusano. Su velocidad de 
propagación es muy alta. 
Visual Basic Script 
que se propaga a 
través de correo 
electrónico y de IRC 
Hoax. 
Es un mensaje de correo electrónico con 
contenido falso o engañoso y 
normalmente distribuido en cadena. 
Algunos informan sobre virus 
desastrosos, otros apelan a la 
solidaridad con un niño enfermo o 
cualquier otra noble causa, otros 
contienen fórmulas para hacerse 
millonario o crean cadenas de la suerte 
como las que existen por correo postal. 
El 
Klingerman Virus
Malware. Descripción. Ejemplo. 
PayLoad. 
Este término se refiere a los efectos 
destructivos, nocivos o molestos que 
cualquier virus puede producir cuando ya ha 
tenido lugar su infección, además de los 
efectos secundarios de dicha infección 
(cambios en la configuración del sistema, 
reenvío de e-mail, ejecución del virus en el 
arranque del sistema o de Windows, etc). 
Infección de 
malware. 
Phising. 
Es una variedad de programas espías 
que se propaga a través de correo. Metan 
recibir los datos confidenciales del 
usuario, de carácter bancario preferente. 
Los emails phishing están diseñadas 
para parecer igual a la correspondencia 
legal enviada por organizaciones 
bancarias, o algunos brands conocidos. 
En nuestro 
ordenador para 
modificarnos 
este fichero a 
través de 
un virus o un 
troyano.
Malware. Descripción. Ejemplo. 
Ransomware. 
es un tipo de programa informático 
malintencionado que restringe el acceso a 
determinadas partes o archivos del sistema 
infectado, y pide un rescate a cambio de 
quitar esta restricción. Algunos tipos de 
ransomware cifran los archivos del sistema 
operativo inutilizando el dispositivo y 
coaccionando al usuario a pagar el rescate. 
Con un archivo 
descargado o 
una 
vulnerabilidad 
de software. 
Rogue. 
Es un tipo de programa informático 
malintencionado cuya principal finalidad es 
hacer creer que una computadora está 
infectada por algún tipo de virus, induciendo 
a pagar una determinada suma de dinero 
para eliminarlo. 
Microsoft 
Security 
Essentials es 
uno de 
los antivirus 
gratuitos más 
populares.
Malware. Descripción. Ejemplo. 
Rootkit. 
Un rootkit es una colección de programas 
usados por un hacker para evitar ser detectado 
mientras busca obtener acceso no autorizado a 
un ordenador. Esto se logra de dos formas: 
reemplazando archivos o bibliotecas del 
sistema; o instalando un módulo de kernel. 
Puede 
esconder una 
aplicación que 
lance una 
consola. 
Scam 
Es un término anglosajón que se emplea 
familiarmente para referirse a una red de 
corrupción. Hoy también se usa para definir los 
intentos de estafa a través de un correo 
electrónico fraudulento 
Expuesto- o 
propagar 
un virus.
Malware. Descripción. Ejemplo. 
Spam. 
Los mensajes no solicitados de remitente 
desconocido enviados en cantidades 
masivas de carácter publicitario, político, de 
propaganda, solicitando ayuda, etc. Un otro 
clase de spam hacen las propuestas 
relacionadas con varias operaciones ilegales 
con dinero o participación en algún 
supernegocio. 
Blacklist/Lista 
Negra 
Exploit 
Spyware. 
Software que permite colectar la 
información sobre un usuario/organización 
de forma no autorizada. Su presencia puede 
ser completamente invisible para el usuario. 
Pueden colectar los datos sobre las acciones 
del usuario, el contenido del disco duro, 
software instalado, calidad y velocidad de la 
conexión, etc. 
La pagina de 
inicio y de 
búsqueda del 
navegador, 
alteran los 
resultados de 
las búsquedas 
realizadas, etc.
Malware. Descripción. Ejemplo. 
Troyanos. 
Esta clase de programas maliciosos incluye 
una gran variedad de programas que 
efectúan acciones sin que el usuario se dé 
cuenta y sin su consentimiento: recolectan 
datos y los envían a los criminales 
- NetBus 
- Back Orifice 
2000 
- SubSeven 
Virus. 
Programas que infectan a otros programas 
por añadir su código para tomar el control 
después de ejecución de los archivos 
infectados. El objetivo principal de un virus 
es infectar. La velocidad de propagación de 
los virus es algo menor que la de los 
gusanos. 
Hoax, Gusanos, 
Payload, 
Troyanos, 
Ransomware, 
Spam, 
Scam,etc.

Contenu connexe

Tendances

Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticospoker123456
 
Diapositivas Windows
Diapositivas WindowsDiapositivas Windows
Diapositivas Windowsdaney
 
Informe mantenimiento de Computadoras
Informe mantenimiento de ComputadorasInforme mantenimiento de Computadoras
Informe mantenimiento de Computadorasgalejandro12
 
Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticosdeli_amor_18
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusivandani99
 
Presentacion de navegadores
Presentacion de navegadoresPresentacion de navegadores
Presentacion de navegadoresbeckerkotzen
 
MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE UN PC
MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE UN PCMANTENIMIENTO PREVENTIVO Y CORRECTIVO DE UN PC
MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE UN PCEliana Romero
 
introduccion al mantenimiento y reparacion de computadoras.pdf
introduccion al mantenimiento  y reparacion de computadoras.pdfintroduccion al mantenimiento  y reparacion de computadoras.pdf
introduccion al mantenimiento y reparacion de computadoras.pdfCarlosBetancourt844097
 
Manual Para Mantenimiento Pc
Manual Para Mantenimiento PcManual Para Mantenimiento Pc
Manual Para Mantenimiento PcJuanma Carvajal
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSyenygomez
 
Hardware para multimedia
Hardware para multimediaHardware para multimedia
Hardware para multimediaJavier Madrid
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticosIvanEuan
 
Maquinas virtuales
Maquinas virtualesMaquinas virtuales
Maquinas virtualesisma2013
 

Tendances (20)

Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Diapositivas Windows
Diapositivas WindowsDiapositivas Windows
Diapositivas Windows
 
Informe mantenimiento de Computadoras
Informe mantenimiento de ComputadorasInforme mantenimiento de Computadoras
Informe mantenimiento de Computadoras
 
Presentacion. virus y antivirus
Presentacion. virus y antivirusPresentacion. virus y antivirus
Presentacion. virus y antivirus
 
Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticos
 
Formato de mantenmiento
Formato de mantenmientoFormato de mantenmiento
Formato de mantenmiento
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentacion de navegadores
Presentacion de navegadoresPresentacion de navegadores
Presentacion de navegadores
 
MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE UN PC
MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE UN PCMANTENIMIENTO PREVENTIVO Y CORRECTIVO DE UN PC
MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE UN PC
 
Mantenimiento De Software
Mantenimiento De SoftwareMantenimiento De Software
Mantenimiento De Software
 
Malware
MalwareMalware
Malware
 
introduccion al mantenimiento y reparacion de computadoras.pdf
introduccion al mantenimiento  y reparacion de computadoras.pdfintroduccion al mantenimiento  y reparacion de computadoras.pdf
introduccion al mantenimiento y reparacion de computadoras.pdf
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
SOFTWARE LIBRE Y PROPIETARIO
SOFTWARE LIBRE Y PROPIETARIOSOFTWARE LIBRE Y PROPIETARIO
SOFTWARE LIBRE Y PROPIETARIO
 
Manual Para Mantenimiento Pc
Manual Para Mantenimiento PcManual Para Mantenimiento Pc
Manual Para Mantenimiento Pc
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Hardware para multimedia
Hardware para multimediaHardware para multimedia
Hardware para multimedia
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Maquinas virtuales
Maquinas virtualesMaquinas virtuales
Maquinas virtuales
 

En vedette

2 introduccion al direccionamiento
2 introduccion al direccionamiento2 introduccion al direccionamiento
2 introduccion al direccionamientoAlexander Hernandez
 
Técnicas para el desarrollo de malware funcionamiento de los antivirus y sandbox
Técnicas para el desarrollo de malware funcionamiento de los antivirus y sandboxTécnicas para el desarrollo de malware funcionamiento de los antivirus y sandbox
Técnicas para el desarrollo de malware funcionamiento de los antivirus y sandboxJuan Salas Santillana
 
Caso Éxito SAP & Stratesys - Penguin Random House Grupo Editorial - JUL2014
Caso Éxito SAP & Stratesys - Penguin Random House Grupo Editorial - JUL2014Caso Éxito SAP & Stratesys - Penguin Random House Grupo Editorial - JUL2014
Caso Éxito SAP & Stratesys - Penguin Random House Grupo Editorial - JUL2014Stratesys
 
Commodity malware means YOU
Commodity malware means YOUCommodity malware means YOU
Commodity malware means YOUMichael Gough
 
Sandbox vs manual analysis v2.1
Sandbox vs manual analysis v2.1Sandbox vs manual analysis v2.1
Sandbox vs manual analysis v2.1Michael Gough
 
Scratch: "Programar y crear para el aprendizaje transversal"
Scratch: "Programar y crear para el aprendizaje transversal"Scratch: "Programar y crear para el aprendizaje transversal"
Scratch: "Programar y crear para el aprendizaje transversal"antjueduland
 
What can you do about ransomware
What can you do about ransomwareWhat can you do about ransomware
What can you do about ransomwareMichael Gough
 
Programación y robótica en el aula: reflexiones iniciales
Programación y robótica en el aula: reflexiones inicialesProgramación y robótica en el aula: reflexiones iniciales
Programación y robótica en el aula: reflexiones inicialesantjueduland
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegosIrene08031995
 
L'aparell locomotor
L'aparell locomotorL'aparell locomotor
L'aparell locomotordolorslm
 
Ejemplo de análisis de objetos
Ejemplo de análisis  de objetosEjemplo de análisis  de objetos
Ejemplo de análisis de objetosGabriel Diaz
 
Cuento infantil vida Kandinsky
Cuento infantil vida KandinskyCuento infantil vida Kandinsky
Cuento infantil vida KandinskyJOSEBA RAZQUIN
 
PROYECTO ANIMACIÓN A LA LECTURA EDUCACIÓN INFANTIL. POWER POINT
PROYECTO ANIMACIÓN A LA LECTURA EDUCACIÓN INFANTIL. POWER POINTPROYECTO ANIMACIÓN A LA LECTURA EDUCACIÓN INFANTIL. POWER POINT
PROYECTO ANIMACIÓN A LA LECTURA EDUCACIÓN INFANTIL. POWER POINTMilagros Bolaños Ramos
 
Descripción de objetos
Descripción de objetosDescripción de objetos
Descripción de objetosIsabelBermejo
 

En vedette (17)

2 introduccion al direccionamiento
2 introduccion al direccionamiento2 introduccion al direccionamiento
2 introduccion al direccionamiento
 
Técnicas para el desarrollo de malware funcionamiento de los antivirus y sandbox
Técnicas para el desarrollo de malware funcionamiento de los antivirus y sandboxTécnicas para el desarrollo de malware funcionamiento de los antivirus y sandbox
Técnicas para el desarrollo de malware funcionamiento de los antivirus y sandbox
 
Caso Éxito SAP & Stratesys - Penguin Random House Grupo Editorial - JUL2014
Caso Éxito SAP & Stratesys - Penguin Random House Grupo Editorial - JUL2014Caso Éxito SAP & Stratesys - Penguin Random House Grupo Editorial - JUL2014
Caso Éxito SAP & Stratesys - Penguin Random House Grupo Editorial - JUL2014
 
Commodity malware means YOU
Commodity malware means YOUCommodity malware means YOU
Commodity malware means YOU
 
Sandbox vs manual analysis v2.1
Sandbox vs manual analysis v2.1Sandbox vs manual analysis v2.1
Sandbox vs manual analysis v2.1
 
Scratch: "Programar y crear para el aprendizaje transversal"
Scratch: "Programar y crear para el aprendizaje transversal"Scratch: "Programar y crear para el aprendizaje transversal"
Scratch: "Programar y crear para el aprendizaje transversal"
 
What can you do about ransomware
What can you do about ransomwareWhat can you do about ransomware
What can you do about ransomware
 
Programación y robótica en el aula: reflexiones iniciales
Programación y robótica en el aula: reflexiones inicialesProgramación y robótica en el aula: reflexiones iniciales
Programación y robótica en el aula: reflexiones iniciales
 
Lenguaje práctica
Lenguaje   prácticaLenguaje   práctica
Lenguaje práctica
 
Giochiamo alla compravendita
Giochiamo alla compravenditaGiochiamo alla compravendita
Giochiamo alla compravendita
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
L'aparell locomotor
L'aparell locomotorL'aparell locomotor
L'aparell locomotor
 
Ejemplo de análisis de objetos
Ejemplo de análisis  de objetosEjemplo de análisis  de objetos
Ejemplo de análisis de objetos
 
TEJIDO EPITELIAL DE REVESTIMIENTO
TEJIDO EPITELIAL DE REVESTIMIENTOTEJIDO EPITELIAL DE REVESTIMIENTO
TEJIDO EPITELIAL DE REVESTIMIENTO
 
Cuento infantil vida Kandinsky
Cuento infantil vida KandinskyCuento infantil vida Kandinsky
Cuento infantil vida Kandinsky
 
PROYECTO ANIMACIÓN A LA LECTURA EDUCACIÓN INFANTIL. POWER POINT
PROYECTO ANIMACIÓN A LA LECTURA EDUCACIÓN INFANTIL. POWER POINTPROYECTO ANIMACIÓN A LA LECTURA EDUCACIÓN INFANTIL. POWER POINT
PROYECTO ANIMACIÓN A LA LECTURA EDUCACIÓN INFANTIL. POWER POINT
 
Descripción de objetos
Descripción de objetosDescripción de objetos
Descripción de objetos
 

Similaire à Tipos de malware

Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información ElectrónicaDiego Polanco
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus InformaticosMaryanawolff
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalHerberg1277
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudesantonioldc
 
Presentación goat sec
Presentación goat secPresentación goat sec
Presentación goat secAlvaro97C
 
Practicas word 1
Practicas word 1Practicas word 1
Practicas word 1486248624
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESLTR7
 
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redWhite Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redHostalia Internet
 
Terror y delitos informaticos
Terror y delitos informaticosTerror y delitos informaticos
Terror y delitos informaticosmiguelmartinezz
 

Similaire à Tipos de malware (20)

Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandoval
 
Malwares
MalwaresMalwares
Malwares
 
Malware
MalwareMalware
Malware
 
Virus
VirusVirus
Virus
 
Malware
MalwareMalware
Malware
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Presentación goat sec
Presentación goat secPresentación goat sec
Presentación goat sec
 
Practicas word 1
Practicas word 1Practicas word 1
Practicas word 1
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redWhite Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
 
Terror y delitos informaticos
Terror y delitos informaticosTerror y delitos informaticos
Terror y delitos informaticos
 
Virus de la pc
Virus de la pcVirus de la pc
Virus de la pc
 
VIRUS INFORMÁTICOS Y NATIVIRUS
VIRUS INFORMÁTICOS Y NATIVIRUS VIRUS INFORMÁTICOS Y NATIVIRUS
VIRUS INFORMÁTICOS Y NATIVIRUS
 

Tipos de malware

  • 2. Malware. Descripción. Ejemplo. Adware. Consiste en la aparición de publicidad o de anuncios en programas como Internet Explorer u otro navegador, así como en programas gratuitos (freeware) que instalados en la computadora. La barra «HotBar» Botnets Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota y se usan para diversas actividades criminales. El servidor de IRC y el canal
  • 3. Malware. Descripción. Ejemplo. Gusanos. Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Su velocidad de propagación es muy alta. Visual Basic Script que se propaga a través de correo electrónico y de IRC Hoax. Es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. El Klingerman Virus
  • 4. Malware. Descripción. Ejemplo. PayLoad. Este término se refiere a los efectos destructivos, nocivos o molestos que cualquier virus puede producir cuando ya ha tenido lugar su infección, además de los efectos secundarios de dicha infección (cambios en la configuración del sistema, reenvío de e-mail, ejecución del virus en el arranque del sistema o de Windows, etc). Infección de malware. Phising. Es una variedad de programas espías que se propaga a través de correo. Metan recibir los datos confidenciales del usuario, de carácter bancario preferente. Los emails phishing están diseñadas para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands conocidos. En nuestro ordenador para modificarnos este fichero a través de un virus o un troyano.
  • 5. Malware. Descripción. Ejemplo. Ransomware. es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate. Con un archivo descargado o una vulnerabilidad de software. Rogue. Es un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo. Microsoft Security Essentials es uno de los antivirus gratuitos más populares.
  • 6. Malware. Descripción. Ejemplo. Rootkit. Un rootkit es una colección de programas usados por un hacker para evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. Puede esconder una aplicación que lance una consola. Scam Es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento Expuesto- o propagar un virus.
  • 7. Malware. Descripción. Ejemplo. Spam. Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carácter publicitario, político, de propaganda, solicitando ayuda, etc. Un otro clase de spam hacen las propuestas relacionadas con varias operaciones ilegales con dinero o participación en algún supernegocio. Blacklist/Lista Negra Exploit Spyware. Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario. Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc. La pagina de inicio y de búsqueda del navegador, alteran los resultados de las búsquedas realizadas, etc.
  • 8. Malware. Descripción. Ejemplo. Troyanos. Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales - NetBus - Back Orifice 2000 - SubSeven Virus. Programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados. El objetivo principal de un virus es infectar. La velocidad de propagación de los virus es algo menor que la de los gusanos. Hoax, Gusanos, Payload, Troyanos, Ransomware, Spam, Scam,etc.