miércoles, 4 de noviembre de 2015

El Grooming

<iframe id="iframe_container" frameborder="0" webkitallowfullscreen="" mozallowfullscreen="" allowfullscreen="" width="550" height="400" src="https://prezi.com/embed/vhk0vfpsesdi/?bgcolor=ffffff&amp;lock_to_path=0&amp;autoplay=0&amp;autohide_ctrls=0&amp;landing_data=bHVZZmNaNDBIWnNjdEVENDRhZDFNZGNIUE43MHdLNWp4eFBrV0JIL1Q0cTRkWTFkTXJ5K0lraytzam91YkYwSHdBb05GajNJQ1ZoSFpmTVFVMFZsRjFQUHcvbUJFUVdp&amp;landing_sign=g3gJWjLL3YNunfF7EzIse-H6ONGoKp7pCpBdRFpeWjQ"></iframe>

martes, 27 de octubre de 2015

"El GROOMING"

"EL GROOMING"

1- Diseñar un guion sobre Grooming
2- Crear una lámina publicitaria. Campaña contra Grooming
3- Crear un crucigrama con los items para resolverlo
4-Crear una sopa de letras 15x15 con 15 palabras 

LAS APARIENCIAS ENGAÑAN

Estaba fuera de control, cada vez era más y más, no tenia fin no había nadie, me sentía sola, vacía y presionada, no sabia que era lo que tenia que hacer, estaba trabada…
Todo empezó un Martes, cuando volvía del colegio hacia mi casa justo cuando vibro mi celular,  era una nueva solicitud de un chico que no conocía su nombre era “Matii el capo”.

Victoria: -  ¿quien será “Matii el capo? ¿Lo agrego? ya fue “aceptar solicitud”
                     Hola! ¿Quien sos?

Matii el capo: - Soy Matías

Victoria: - y ¿Cuántos años tenés?

 Matii el capo: - Tenemos la misma edad

Victoria: - ah, entonces tenes  14, que bueno!  Y ¿a que colegio vas?

Matii el capo: - Voy a Mar Azul, esta cerca del tuyo.

Victoria: - Buenísimo, me tengo que ir a natación y después siempre me voy a la casa de mi abuela así que a 
las ocho seguimos hablando. Chauu!

Matii el capo: - Dale, no hay problema, te espero. Chau.

El miércoles me levante, desayune como siempre mi mate cosido con cereales y tostadas  y cuando mire el reloj, ya era tardísimo, termine mis tostadas, agarre la mochila y mi mama me llevo al colegio. Me pregunto si estaba cansada y obviamente mi respuesta fue que si. Por suerte tenia muy buena relación con mis padres, sabían darme mi espacio y eso es lo mejor de ellos. El viaje se hizo muy corto al igual que mi mañana. Salí de clases, llegue a casa y luego de cambiarme hable un rato con Dani, ella es mi mejor amiga desde los 10 años, me contó sobre un nuevo chico que conoció y yo no dude en contarle del mío. Mas tarde recibí un mensaje de Mati.

Matii el capo: - Hola Vicky, ¿como estas?

Victoria: - Hola mati, bien y vos?

Matii el capo: - Bien, con ganas de saber más sobre vos

Victoria: - ahh y que cosas te gustaría saber?

Matii el capo: - todo, por ejemplo de que trabajan tus padres?

Victoria: - bueno eso es muy fácil, mis padres son arquitectos

Matii el capo: -y están todo el tiempo fuera de tu casa?

Victoria: - generalmente si, excepto los fines de semana que siempre vamos a la casa quinta de mi tía que es muy grande y tiene siempre lo mas nuevo, ahora se compro un televisor de no se cuantas pulgadas y voy a ir a verlo este sábado.

 Matii el capo: - que genia que es tu tía! y ya le contaste a alguien que me conociste?

Victoria: - solo a mi mejor amiga, porque ?

Matii el capo: - porque seria mejor que no se lo cuentes a nadie, digo porque es mejor tenerlo en secreto, 
me prometes que no se lo dirás a nadie?

Victoria: - si eso queres, sí, te lo prometo

Matii el capo: - gracias, sos la mejor

Victoria: - de nada, ahora me voy al gimnasio, chau

Matii el capo: - chau linda.

Los meses pasaron, mati se convirtió en mi mejor amigo, o eso creía. Le contaba absolutamente todo lo que pasaba en mi cabeza, conocía a todos mis amigos, mis actividades, mis horarios, se volvió como un diario en el que dejaba escrita toda mi vida, inclusive mis peleas con amigos o mis padres, en una de nuestras conversaciones…

Victoria : - si mati , es así como te lo cuento , mi mama no entiende , yo quiero ir a esa fiesta y no me deja , dice que no es para mi edad , que soy muy chica y ahí hay bebidas alcohólicas , chicos mayores que fuman . No la entiendo, ¿tanto le cuesta dejarme ir?

Matii el capo : - tranquila , la única que tiene razón acá sos vos , no tenes que contarle todo a tu mama , a veces los padres no entienden a los hijos y se equivocan , por eso vos tenes que ir igual , además eso hacen las chicas como vos y las mas grandes.

Victoria: gracias mati, no se que haría sin vos. Voy a ir igual a esa fiesta y si mi mama se opone, es problema de ella.

Matii el capo: - así me gusta. Y porque no te probas ropa ya que la fiesta es mañana y me mandas fotos, yo te doy mi opinión

Victoria: - si, claro, que buena idea! Ya te mando!

Ese fue mi peor error, la primera foto que le mandaba, no era consiente de lo que eso significaba y mucho menos de la forma en la que el me engaño para que se las diera. Me estaba alejando de lo correcto, en especial de mi madre, la engañe, le mentí  y todo por hacerle caso a el.
El tiempo pasaba y me seguía pidiendo fotos, videos, encuentros por la cámara Web, hasta me pidió fotos de mis amigas que yo tenia guardada de cuando me mostraban ropa que se compraban y ahora las tenía él.
Sin embargo había algo que no entendía…

Victoria: - y que tal si nos encontramos en el Shopping, podemos ir a ver una peli, hay muchas que están buenísimas

Matii el capo: - no se, no me gustan mucho las películas

Victoria: - bueno, no hay problema, veni a casa, que preparo un bizcochuelo para merendar!

Matii el capo: - lo que pasa es que ahora estoy muy ocupado con cosas del Cole, pero encende la cámara así te veo por ahí

Victoria: - ya la encendí pero cuando te vas a comprar una para que te pueda ver yo?

Matii el capo: - no se, no pasa nada, te miro yo y listo, si sos hermosa

Victoria: - ayy esta bien, siempre me convences de todo.

Era muy molesto saber que no lo podía ver, siempre tenía una excusa distinta, apenas conocía dos fotos de el pero ninguna era verdadera, y yo como una tonta lo único que hacia era dejarme engañar. Ya estaba cansada de esto, no quería mandarle más fotos ni videos hasta que se lo dije…

Matii el capo: - dale, me mandas otro video tuyo, aunque sea una foto, pero vos ya sabes cuales quiero

Victoria: - no se, no tengo muchas ganas, soy yo la única que se  muestra, y tuyo no tengo nada. Hasta que no me mandes algo, yo no te voy a mostrar nada más.

Matii el capo: - dale, no te hagas la difícil

Victoria: - .

Matii el capo: - bueno entonces si no me queresa mandar nada entonces voy a mostrar todas tus fotos, videos y demás en Internet

Victoria: - que estas diciendo?

Matii el capo: - ya te lo dije

Victoria: - casi me lo creo, no me hagas esos chistes bobito

Matii el capo: - no lo voy a repetir, tenes 3 minutos para mandarme algo sino…

Victoria te esta enviando un archivo

Y así fue como me manipulo , al principio lo tome como un chiste , luego las cosas cambiaron y apareció un rompecabezas en mi mente las piezas estaban desordenadas , no entendía que era, seria así como estaba yo ? desordenada , perdida , desarmada como esas piezas , esa era la palabra estaba “desarmada “ sentía que me caía en pedazos “piezas “ como aquel rompecabezas y que tenia que hacer algo y rápido .


CRUCIGRAMA













 
SOPA DE LETRAS



LAMINA PUBLICITARIA





viernes, 4 de septiembre de 2015

CUADRO DE SPYWARE



CRITERIOS
KEYLOGGR
PHISHING
BROWSER HIJACKINGG
¿QUÉ ES?
Es un software o hardware instalado en un ordenador que tiene la capacidad de registrar y memorizar todo lo que se teclee en el teclado que va unido a dicho ordenador.
uno de los métodos más utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta
El browser hihack es otra forma de spyware, es más molesto que peligroso.
¿CUÁL ES SU OBJETIVO?
Cuando el objetivo del keylogger es un ordenador remoto sin un acceso directo, el keylogger puede ser enviado para su instalación sin que sepamos nada integrándolo en un programa cualquiera, un anexo a un email, o cualquier ejecutable disfrazado que se nos pueda ocurrir. Esto lo hace muy peligroso si usamos nuestro sistema para temas laborales o uso personal.
Obtener una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la víctima, de forma ilegal.
Su objetivo es obtener una ganancia mediante anuncios, relacionados al aviso de un premio “falso” que por lo general son muy exclamativos.
¿CÓMO ACTUAN?
Todo lo tecleado se envía a un fichero que puede ser recuperado de forma manual o de forma clandestina a la personas que instalo el keylogger sin el consentimiento del dueño del ordenador.
El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica
Secuestra el navegador de tu página de inicio a una página llena de anuncios. Al hacer clic en los anuncios, el propietario de esa página web gana dinero por tus clics.
VIAS DE CONTAMINACIÓN
O, PROPAGACIÓN
Puede estar integrado en un programa cualquiera, un anexo a un email, o cualquier ejecutable disfrazado que se nos pueda ocurrir.
Por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas.
Por lo general estos anuncios aparecen en páginas de internet que interrumpen tu navegación y aparecen

CUADRO DE VIRUS


GUSANO
TROYANO
BOMBA
POLIMÓRFICOS
¿Qué es?
Es un tipo de virus que puede ser considerado más inteligente que los demás.
El troyano, es un tipo de virus que se caracteriza por disfrazarse y llegar a nuestra computadora  en forma de un programa inofensivo y pensando que son algún programa o descarga oficial cuando en verdad es un virus troyano disfrazado. Además tienen la virtud de pasar desapercibidos.
Este, se compone de dos partes un cliente que es el que envía las órdenes y un servidor que recibe las órdenes del cliente, las ejecuta y devuelve resultados.
Es un tipo de virus muy especial, ya que no actúa al inmediato de ser programado, sino que espera hasta la fecha para la que fue programado.
Es un tipo de virus que tiene la capacidad de realizar una técnica que dificulta su identificación. Su nombre proviene del griego y significa “muchas formas”.
¿Se reproduce?
Pueden propagarse por medio de Internet o de una red local. Pero una vez que se instalan en un ordenador, realizan copias de sí mismo a gran velocidad y se reproducen por medio de distintas redes, correo electrónico, dispositivos de almacenamiento, mensajería instantánea, entre otros. Es considerado inteligente ya que puede captar las direcciones de correo electrónico, etc.
Este no se reproduce, sino que lo instalamos nosotros mismos al descargar ciertos archivos, a pesar de que no se reproduce
Este no se reproduce masivamente, sino que es instalado por un operador o puede ocurrir que te envíen un virus troyano, dentro del cual está la bomba.
Cuando se propaga o reproduce, cada copia de sí mismo se cambia al azar, siendo diferente todo su contenido, es decir que cambia su patrón de byte.
¿Es maligno?
Es maligno, al igual que lo son todos los virus. Este en particular se reproduce a gran velocidad y capta distintas direcciones y utiliza diversos programas para su propagación.
Es un virus maligno, malware, pero no suele ser destructivo.
Suele ser muy difícil su detección.
Es uno de los que causan más daño, ya que luego de instalarse en un operador esperan al día de la fecha para la que fue programada y al llegar ese día se activa y realiza todas las ordenes que tiene programadas.
Es maligno, ya que es un virus y todos estos son malignos, son malwares y además es muy difícil de detectar a causa de sus capacidades.
¿Cuál es su objetivo?
Su objetivo, es reproducirse de la forma más rápida posible, y así llegar a gran velocidad a otros ordenadores.
Su objetivo principal es, dar acceso a a una administración a distancia del atacante que no fue autorizada con el objetivo de robar información personal y confidencial. Además pueden capturar datos personales y enviarlos al atacante.
Su objetivo es esperar sigilosamente hasta la fecha para la que fue programada y en ese momento efectuar todos sus daños
Su objetivo, es lograr no ser identificado, para ello realiza un método específico al reproducirse que dificulta su identificación.

miércoles, 2 de septiembre de 2015











En nuestra historieta,  nosotras creemos que  en un principio son enviados a una página de Internet falsa en la que deben completar sus datos por un spyware Phishing, ya que este presenta una página web parecida o igual a la original pero con alguna pequeña diferencia,  en este caso el link era incorrecto en una de sus letras.

Luego, cuando explota la torta,  eso se debe a un virus, el cual fue introducido por el spyware. Este, podría ser un virus bomba, ya que no se activó desde el momento en el que fue insertado,  sino que se activó en el día especial del festejo del cumpleaños del niño, No en otro día cualquiera.

También pensamos que podría ser un virus falso ya que en verdad no causó un daño grave sino que puede ser interpretado como una broma de mal gusto el cual arruinó el cumpleaños sin causar un verdadero daño,  es decir sin lastimar a alguna persona o al funcionamiento interno del cumpleaños o de la computadora en general.

martes, 1 de septiembre de 2015

Historieta sobre Colon

La historieta inicia con un virus que se instalo en el barco , en la vela, pero no puede ser capturado debido a que esta se abre y cierra constantemente . Por este motivo yo creo que podría ser un virus gusano ya que son considerados muy inteligentes , y se propagan rápidamente , esto lo vemos cuando estaba en la vela y luego se reproduce rápidamente y llega al mástil , donde seguirá cumpliendo con su objetivo , eliminar datos e información , borrando los archivos de la memoria del barco .
Otra forma de identificar que es un virus gusano es que solo se los nota cuando el ordenador o "barco" presenta alguna anormalidad , que en este caso , seria que la vela se abre y cierra .
Otro virus causante de estas fallas , puede ser el virus troyano ya que menciona que estuvieron navegando por aguas turbias , lo que significa que mediante una pagina fraudulenta , un archivo de video , música  etc , llego el virus disfrazado de inofensivo y se instalo en la vela.
Por otro lado es un virus complejo de identificar ya que le dice que tardaría en quitarlo seis semanas por lo que puede ser un virus polimorfico que al cambiar de formas , cambia su padrón de byte .
Ademas se colo un spyware que les robo la llave del cofre que seria una contraseña , por lo cual puede ser un pishing ya que  es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima.
La manera en que posiblemente pudo haber actuado este spyware , se baso en que el barco pudo haber recibido un mail de un pishing con un comunicado falso, entro en el link que contenía este mail y así es como llego a las "aguas turbias" que representan a paginas fraudulentas donde no solo robo la información que contenia el cofre, sino que también en ese momento puedo haberse instalado el virus troyano y es así como llego al barco.
Sin embargo hay otras opciones , pudo ocurrir que un spyware keylogger se incorporara al barco en el momento que navegaron por las aguas turbias, ya que delincuentes los pueden instalar a distancia mediante una pagina de internet, un anexo, mail ,etc, y haya capturado las teclas que se marcaron de la contraseña del cofre y así robaron todo lo que contenia 

miércoles, 15 de julio de 2015

Otras clasificaciones de virus



Que son los Hoax ?
Son mensajes de correo que por lo general nos advierten de algun virus que no existe. Casi siempre nos indica que debemos buscar un archivo y si se encuentra en nuestra pc debemos borrarlo ya que es un virus, lo que en realidad estaremos haciendo es eliminar un archivo fundamental para el correcto funcionamiento de nuestro sistema operativo.
Estos mensajes son creados para provocar pánico. Muchos usuarios al recibirlos, re-envian estos mensajes creando un alerta general por algo que es una FARSA.
Cómo reconocer un "virus hoax" o virus falso

¿Cómo Detectarlo?
Es un aviso acerca de un virus (ocasionalmente un programa Troyano) que se difunde en Internet (algunos se describen como "Virus Caballo de Troya", aunque no haya tal cosa).
Proviene usualmente de un individuo, ocasionalmente una compañía, pero nunca de la fuente citada.
Avisa de no leer o bajar el supuesto virus y pregona la salvación al borrarlo.
Describe que el virus tiene poderes destructivos terribles y la mayoría de las veces la habilidad de enviarse por e-mail.
Usualmente tiene muchas palabras en mayúsculas y muchos signos de exclamación.
Urge en alertar a todas las personas que se pueda y usualmente dice esto más de una vez.
Busca perseguir credibilidad citando alguna fuente autoritativa. Usualmente la fuente dice que el virus es "muy malo" o "preocupante".




ESTE ES UN TIPO DE VIRUS O FALSO VIRUS INFORMÁTICO 



 Joke

Un virus joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipos de malware que menos daño produce sobre el ordenador
Se trata de programas que simulan los efectos de virus destructivos -por ejemplo la eliminación de los ficheros de disco duro-. Ante este tipo de programas lo mejor es no perder la calma y comprobar que en  realidad no han producido los efectos destructivos que el programa simulaba.


Efectos del joke

Los joke producen efectos muy variados:
  • Hay una gran cantidad de jokes que hacen efectos sobre el cursor. Por ejemplo, tambalearlo o cambiar su icono cada pocos segundos
  • Otros juegan directamente con la imagen del monitor, haciéndola girar o dando un efecto de temblor
  • También hay algunos que abren y cierran constantemente la bandeja de CD o DVD, a la vez que muestran mensajes humorísticos en el monitor
  • En ocasiones un joke puede producir efectos que al principio pueden asustar, colocando en el monitor una imagen en la que, por ejemplo, parezca que el ordenador ha sido totalmente formateado.
  • En ocasiones pueden haber jokes que hagan aparecer en pantalla una pregunta con una única respuesta, y posteriormente mostrar un molesto mensaje por toda la pantalla.
  • También los hay que hacen aparecer algún elemento molesto en la pantalla, como una mosca o una rana
  • Por último, encontramos jokes que hacen aparecer una cantidad exagerada de ventanas que el usuario se ve obligado a cerrar una a una
  • Igualmente, se pueden crear jokes de cualquier tipo, todo depende de la imaginación de su creador
  • De interés: Cualquier joke puede ser cerrado con el Administrador de Tareas (Windows) o el Monitor del Sistema (Linux-Gnome)
  

Los Hoax y los Joke , son dos tipos de virus informáticos 

Generaciones de las Computadoras

Procesos de Producción

Virus informáticos prezi

martes, 14 de julio de 2015

Virus informáticos

SPYWARE


Un Spyware es definido como un software que entra en nuestra computadora sin nuestro consentimiento, escondiéndose, mientras hace pequeñas alteraciones que afectan la utilización de la misma. Uno de las principales características es la aparición de ventanas de publicidad que surgen cuando estamos trabajando normalmente o al navegar en internet.

Objetivos de un Spyware 
  • Normalmente, como el nombre inglés indica (spy = espía), es un programa que "espía" nuestra actividad en internet para abrir ventanas de manera automática que intentan vender determinados productos y servicios, basados en la información que fue adquirida por esos programas. 
  • Un Spyware tiene una finalidad más comercial,intentando utilizar la información adquirida (ilegalmente) para poder vender productos que los usuarios puedan estar buscando.

¿Qué es un keylogger?

Un keylogger, también llamado capturador de teclas, es un software o hardware instalado en un ordenadorque tiene la capacidad de registrar y memorizar todo lo que se teclee en el teclado que va unido a dicho ordenador. Todo lo tecleado se envía a un fichero que puede ser recuperado de forma manual o de forma clandestina a la personas que instalo el keylogger sin el consentimiento del dueño del ordenador.
Cuando el objetivo del keylogger es un ordenador remoto sin un acceso directo, el keylogger puede ser enviado para su instalación sin que sepamos nada integrándolo en un programa cualquiera, un anexo a un email, o cualquier ejecutable disfrazado que se nos pueda ocurrir.Esto lo hace muy peligroso si usamos nuestro sistema para temas laborales o uso personal. 


¿Qué es el Phishing?

El termino Phishing es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima.
El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes socialesSMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas.
¿Qué tipo de información roba el Phishing? y ¿Cómo se distribuye el Phishing?


Consejos para protegerse del phishing:
 La regla de oro, nunca le entregue sus datos por correo electrónico. Las empresas y bancos jamás le solicitaran sus datos financieros o de sus tarjetas de crédito por correo.
 Si duda de la veracidad del correo electrónico, jamás haga clic en un link incluido en el mismo.
 Si aún desea ingresar, no haga clic en el enlace. Escriba la dirección en la barra de su navegador.
 Si aún duda de su veracidad, llame o concurra a su banco y verifique los hechos.
 Si recibe un email de este tipo de phishing, ignórelo y jamás lo responda.
 Compruebe que la página web en la que ha entrado es una dirección segura ha de empezar con https:// y un pequeño candado cerrado debe aparecer en la barra de estado de nuestro navegador.
 Cerciórese de siempre escribir correctamente la dirección del sitio web que desea visitar ya que existen cientos de intentos de engaños de las páginas más populares con solo una o dos letras de diferencia.
 Si sospecha que fue víctima del Phishing, cambie inmediatamente todas sus contraseñas y póngase en contacto con la empresa o entidad financiera para informarles.

Browser Hijackingg


El browser hihack es otra forma de spyware, es más molesto que peligroso. En esencia, secuestra el navegador de tu página de inicio a una página llena de anuncios. Al hacer clic en los anuncios, el propietario de esa página web gana dinero por tus clics.

Cómo evitar que el spyware

Spyware y demás software no deseado puedan
  • Invadir su privacidad
  • Bombardearlo con ventanas emergentes
  • Ralentizar su equipo
  • Hacer que su equipo falle
A continuación, le ofrecemos varias formas de contribuir a proteger su equipo contra el spyware y demás software no deseado.

Paso 1: use un firewall

Aunque la mayoría del spyware y demás software no deseado viene integrada con otros programas o se origina a partir de sitios web sin escrúpulos, existe una pequeña cantidad de spyware que los hackers pueden colocar en su equipo de forma remota. Instalar un firewall o usar el firewall integrado en Windows Vista y Windows XP ofrece una protección útil contra estos hackers.
Para obtener más información sobre firewalls, consulte Qué es un firewall y obtenga respuestas a sus preguntas más frecuentes acerca de firewalls .

Paso 2: actualice su software

Visite Microsoft Update para confirmar que la opción de actualizaciones automáticas está activada y que ha descargado e instalado las actualizaciones de seguridad más recientes.

Paso 3: descargar e instalar la protección antispyware

Microsoft Security Essentials, contribuye a proteger su equipo contra el spyware y demás software no deseado. Está disponible como descarga gratuita para Windows XP SP2 y superior, Windows Vista y Windows 7. Si desea obtener más información, consulte Contribuya a proteger su PC con Microsoft Security Essentials .

VIRUS
Los virus informáticos son pequeños programas que se propagan dentro de una computadora y pasan a otra para interferir con el funcionamiento de las mismas.
Los Virus Informáticos son programas maliciosos (malwares) que “infectan” y dañan a otros archivos de la computadora con la intención de modificarlo, dañarlo o eliminarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” de forma que a partir de ese momento dicho el pasa a ser portador del virus y por tanto, una nueva fuente de infección.
Un virus puede dañar o borrar los datos de una computadora.
También tiene la capacidad de utilizar el programa de correo electrónico de la computadora para transmitirse a otros equipos o incluso borrar todo su disco duro.
Cómo evitar los virus:
*Nunca abrir los documentos adjuntos de su correo electrónico a menos que sepa quién los ha enviado y que los esté esperando; ya que los virus informáticos se propagan a menudo a través de documentos adjuntos en mensajes de correo electrónico o de mensajería instantánea.
*Ser cuidadoso con los archivos que abrimos, ya que los virus pueden ser disfrazados como documentos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y vídeo.
*Nunca realizar descargas de internet que no sean confiables ya que en ellas se pueden ocultar diversos virus.
*Mantener la computadora actualizada con las últimas herramientas y antivirus.
*Estar constantemente informado de las amenazas a su computadora.
Extras:
o  Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.
o  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad.
Las principales vías de infección son:
*Redes Sociales.
* Sitios webs fraudulentos.
* Redes P2P (descargas con regalo)
* Dispositivos USB/CDs/DVDs infectados.
* Sitios webs legítimos pero infectados.
*Adjuntos en Correos no solicitados (Spam)
CLASIFICACIÓN DE VIRUS:
v Gusano:
v Bombas lógicas:
v Troyano

CLASIFICACIÓN DE VIRUS:
Gusano: pueden ser interpretados como un tipo de virus más inteligente que los demás. Laprincipal diferencia entre ellos es la forma de propagación: los gusanos pueden propagarse rápidamente hacia otros ordenadores, sea por Internet o por medio de una red local.
Los Gusanos Informáticos son programas dañinos que, una vez que hayan infectado el ordenador, realizan copias de sí mismo con el objeto de reproducirse lo mas pronto por medio de red, correo electrónico, dispositivos de almacenamiento, programas P2P, mensajería instantánea, entre otros.
Generalmente, la contaminación ocurre de una manera discreta y el usuario sólo nota el problema cuando el ordenador presenta alguna anormalidad. Lo que hace de estos virus inteligentes es la gama de posibilidades de propagación. El gusano puede capturar direcciones de e-mail, usar servicios de SMTP (sistema de envío de e-mails) propios o cualquiera otro medio que permita la contaminación de ordenadores (normalmente miles) en poco tiempo.
Bombas lógicas: Programas o códigos maliciosos que tras ser introducidos en el ordenador de la victima, se activan a la espera de producirse un evento o situación determinada en el futuro. Es lo más parecido a una mina antipersona que espera pacientemente en el disco duro de la victima hasta que llega la fatal fecha para la que ha sido programada.
Existen bombas lógicas especialmente crueles, algunas actúan como virus informáticos que se activan en una fecha señalada como el día de aniversario de la victima inutilizando su ordenador para esa fecha. Algunos ciberdelincuentes han hecho un uso muy creativo de estas bombas del tiempo porejemplo, esperar a que el usuario abra una foto o archivo en concreto para ejecutarlas programando la destrucción de archivos e informaciones justo cuanto el usuario teclee un nombre o palabra determinada en su procesador de textos. Algunos de estos programas entran en forma de virus, el Chernobyl, por ejemplo, espera hasta el 26 de abril de cada año, es al llegar esa fecha cuando se dispersa en el disco duro y empieza a infectar todo el ordenador hasta inutilizarlo por completo.
Troyano: Los caballos de Troya o troyanos son programas que se introducen en el ordenador por diversos medios, se instalan de forma permanente y tratan de tomar el control del sistema afectado.
Se les llama así porque su forma de actuar recuerda a la treta empleada por los griegos para conquistar Troya: llegan a través de un programa aparentemente inofensivo que al ejecutarse instala el troyano. Aunque no suelen ser virus destructivos, pueden capturar datos personales y enviarlos al atacante o abrir brechas de seguridad para que éste pueda tomar el control de la máquina de forma remota.
Los troyanos son también muy abundantes, aunque tienen la virtud de pasar desapercibidos para el usuario.
Los Troyanos Informáticos es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y cEl objetivo principal de un Troyano Informático es crear una puerta trasera (backdoor en ingles) que de acceso a una administración remota del atacante no autorizado, con el objeto de robar información confidencial y personal.
El termino de Troyano viene de la historia del "Caballo de Troya" mencionada en la obra "La Odisea" de "Homero" y que es utilizada para engañar, sorprender y causar daño.
Los troyanos están diseñados para que un atacante acceda a un sistema en forma remota y realizar diferentes acciones "sin pedir permiso". Las acciones que el atacante puede realizar dependen de los privilegios del usuario que esta siendo atacado y de las características del troyano.
TroyanoLos troyanos están compuestos por dos archivos: un cliente que es el que envía las ordenes y un servidor que recibe las órdenes del cliente, las ejecuta y devuelve resultados.

Un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario perciba nada. Esto hace muy difícil su detección y eliminación de forma manual. Algunos patrones para identificarlos son: un programa desconocido se ejecuta al iniciar el ordenador, se crean o borran archivos de forma automática, el ordenador funciona más lento de lo normal, errores en el sistema operativo.