SlideShare una empresa de Scribd logo
1 de 11
 Es importante aclarar que todo antivirus es un programa y
que, como todo programa, sólo funcionará correctamente si
es adecuado y está bien configurado. Además, un antivirus
es una herramienta para el usuario y no sólo no será eficaz
para el 100% de los casos, sino que nunca será una
protección total ni definitiva.
 En 1949 un grupo de programadores crearon el primer virus, un
programa denominado Core War desarrollado en los laboratorios
de Bell Computers, que ejecutaba programas que poco a poco
disminuía la capacidad de memoria de los ordenadores. En
realidad, Core War no fue un virus informático, sino más bien un
juego mediante el cual se propagó uno de los primeros software
con características maliciosas.
 El primer virus informático atacó a una máquina IBM Serie 360.
Fue llamado Creeper, creado en 1972. Este programa emitía
periódicamente en la pantalla el mensaje: (¡Soy una enredadera...
agárrame si tú puedes!). Para eliminar este problema se creó el
primer programa antivirus denominado Reaper (cortadora).
 Panda Security es una empresa informática española sede
en Bilbao especializada en la creación de soluciones de seguridad
informática. Centrada inicialmente en la producción de software
antivirus, la compañía ha expandido su línea de aplicaciones para
incluir cortafuegos, aplicaciones para la detección
de spam y spyware, tecnología para la prevención del ciber crimen,
aplicaciones de seguridad y otras herramientas de seguridad y
gestión para empresas y usuarios domésticos.
 Avast! es un software antivirus de la firma checa AVAST Software.
Cuenta con varias versiones, que cubren desde el usuario
doméstico hasta el corporativo. AVAST Software es una compañía
cuya base está en Praga(República Checa). Fundada en 1991 por
Eduard Kucera y Pavel Baudis, la compañía es mundialmente
conocida por su antivirus avast!, especialmente porque apostaron
casi desde el principio por crear una versión totalmente gratuita de
éste para usuarios domésticos.
 Norton Utilities es una colección de aplicaciones
informáticas para el mantenimiento y la configuración
de computadoras. Peter Norton publicó la primera versión
para DOS, The Norton Utilities, Versión 1, ca 1821. La versión 2
vendría varios años después, subsecuentemente a los discos
duros para la línea IBM PC. La compañía de Peter Norton fue
vendida aSymantec en 1990, sin embargo su nombre hace
parte del rango de software de utilidades y seguridad
de Symantec para usuarios domésticos.
 McAfee, Inc. es una compañía de software relacionada con
la seguridad informática cuya sede se encuentra en Santa
Clara, California. Su producto más conocido es
el antivirus McAfee VirusScan.
 Debido a que en la actualidad el intercambio de
información y la comunicación entre personas son realizados
muy frecuentemente por medios electrónicos, se debe
contar con mecanismos de protección para nuestros
equipos de cómputo, como una medida de protección de
la confidencialidad, la integridad y la disponibilidad de
nuestra información.
Pese a no haber cumplido aún los cuarenta años, Carlos
Jiménez (Madrid, 1966) es un veterano del panorama
informático español. En 1988, con sólo 21 años y sin haber
terminado todavía la licenciatura en Ingeniería de
Telecomunicaciones, diseñó una aplicación capaz de
doblegar a Viernes 13, uno de los primeros virus conocidos.
Según su creador, aquel fue "el primer antivirus de la Historia".
En lugar de comercializar su invento, Jiménez decidió
entregárselo a la Administración Pública (en concreto, al
Ministerio de Hacienda), con la condición de que pusiera
5.000 copias del programa a disposición de todas las
empresas que lo solicitaran. Hoy, casi dos décadas después,
Jiménez asegura que jamás hizo sus pinitos como hacker en
aquella época. "Había cosas mucho más rentables que
hacer que colarme en los ordenadores de los demás“.
 Se llega a concluir que nuestros datos se pierden gracias a los
virus, pero no todo lo que se pierde es un virus, sino programas
que son molestosos.
Que se puede contrarrestar con los antivirus, que en un programa
también, pero como todo programa debe ser bien configurado para
su perfecto funcionamiento, además es importante mantenerlo
siempre activo, y estar siempre alerta en casos de archivos no
deseados o no pedidos, de correos electrónicos, de disquetes, de
mensajes, etc.

Más contenido relacionado

La actualidad más candente

Historia y evolución de los virus informaticos
Historia y evolución de los virus informaticosHistoria y evolución de los virus informaticos
Historia y evolución de los virus informaticosJose Luis Peña Quijaite
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus InformaticosPriscy Ayala
 
Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico Ameyallial
 
Presentacion de virus informáticos UPTC
Presentacion de virus informáticos UPTCPresentacion de virus informáticos UPTC
Presentacion de virus informáticos UPTCMILTONP1504
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y AntivirusDewin Vasco
 
Gavilanes JiméNez Tania 1 A
Gavilanes JiméNez Tania 1 AGavilanes JiméNez Tania 1 A
Gavilanes JiméNez Tania 1 ATania Gavilanes
 
HISTORIA DE LOS VIRUS INFORMATICOS
HISTORIA DE LOS VIRUS INFORMATICOSHISTORIA DE LOS VIRUS INFORMATICOS
HISTORIA DE LOS VIRUS INFORMATICOSCecita Alvarez
 
Historia de virus
Historia de virusHistoria de virus
Historia de virusYochi Cun
 
Karol perez y manuela alvarez
Karol perez y manuela alvarezKarol perez y manuela alvarez
Karol perez y manuela alvarezclaseinteractiva
 
Haga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosHaga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosingrid940228
 
Linea de tiempo de virus
Linea de tiempo de virusLinea de tiempo de virus
Linea de tiempo de virusronaldlezama
 

La actualidad más candente (16)

Historia y evolución de los virus informaticos
Historia y evolución de los virus informaticosHistoria y evolución de los virus informaticos
Historia y evolución de los virus informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico
 
10 antivirus :v
10 antivirus :v10 antivirus :v
10 antivirus :v
 
Presentacion de virus informáticos UPTC
Presentacion de virus informáticos UPTCPresentacion de virus informáticos UPTC
Presentacion de virus informáticos UPTC
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Gavilanes JiméNez Tania 1 A
Gavilanes JiméNez Tania 1 AGavilanes JiméNez Tania 1 A
Gavilanes JiméNez Tania 1 A
 
HISTORIA DE LOS VIRUS INFORMATICOS
HISTORIA DE LOS VIRUS INFORMATICOSHISTORIA DE LOS VIRUS INFORMATICOS
HISTORIA DE LOS VIRUS INFORMATICOS
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus nuevo
Virus nuevoVirus nuevo
Virus nuevo
 
Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionales
 
Historia de virus
Historia de virusHistoria de virus
Historia de virus
 
Karol perez y manuela alvarez
Karol perez y manuela alvarezKarol perez y manuela alvarez
Karol perez y manuela alvarez
 
Haga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosHaga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicos
 
Linea de tiempo de virus
Linea de tiempo de virusLinea de tiempo de virus
Linea de tiempo de virus
 

Similar a JAJAJAJ (20)

Los Virus
Los Virus Los Virus
Los Virus
 
Clases de antivirus
Clases de antivirusClases de antivirus
Clases de antivirus
 
Clases de antivirus
Clases de antivirusClases de antivirus
Clases de antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Que son los antivirus
Que son los antivirusQue son los antivirus
Que son los antivirus
 
Trabajo yuli
Trabajo yuliTrabajo yuli
Trabajo yuli
 
Presentacion de antivirus
Presentacion de antivirusPresentacion de antivirus
Presentacion de antivirus
 
ANTIVIRUS INFORMATICO
ANTIVIRUS INFORMATICOANTIVIRUS INFORMATICO
ANTIVIRUS INFORMATICO
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Virus 2
Virus 2Virus 2
Virus 2
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Opciones de impresion
Opciones de impresionOpciones de impresion
Opciones de impresion
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 

Último

plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 

Último (20)

plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 

JAJAJAJ

  • 1.
  • 2.  Es importante aclarar que todo antivirus es un programa y que, como todo programa, sólo funcionará correctamente si es adecuado y está bien configurado. Además, un antivirus es una herramienta para el usuario y no sólo no será eficaz para el 100% de los casos, sino que nunca será una protección total ni definitiva.
  • 3.  En 1949 un grupo de programadores crearon el primer virus, un programa denominado Core War desarrollado en los laboratorios de Bell Computers, que ejecutaba programas que poco a poco disminuía la capacidad de memoria de los ordenadores. En realidad, Core War no fue un virus informático, sino más bien un juego mediante el cual se propagó uno de los primeros software con características maliciosas.
  • 4.  El primer virus informático atacó a una máquina IBM Serie 360. Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: (¡Soy una enredadera... agárrame si tú puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
  • 5.  Panda Security es una empresa informática española sede en Bilbao especializada en la creación de soluciones de seguridad informática. Centrada inicialmente en la producción de software antivirus, la compañía ha expandido su línea de aplicaciones para incluir cortafuegos, aplicaciones para la detección de spam y spyware, tecnología para la prevención del ciber crimen, aplicaciones de seguridad y otras herramientas de seguridad y gestión para empresas y usuarios domésticos.
  • 6.  Avast! es un software antivirus de la firma checa AVAST Software. Cuenta con varias versiones, que cubren desde el usuario doméstico hasta el corporativo. AVAST Software es una compañía cuya base está en Praga(República Checa). Fundada en 1991 por Eduard Kucera y Pavel Baudis, la compañía es mundialmente conocida por su antivirus avast!, especialmente porque apostaron casi desde el principio por crear una versión totalmente gratuita de éste para usuarios domésticos.
  • 7.  Norton Utilities es una colección de aplicaciones informáticas para el mantenimiento y la configuración de computadoras. Peter Norton publicó la primera versión para DOS, The Norton Utilities, Versión 1, ca 1821. La versión 2 vendría varios años después, subsecuentemente a los discos duros para la línea IBM PC. La compañía de Peter Norton fue vendida aSymantec en 1990, sin embargo su nombre hace parte del rango de software de utilidades y seguridad de Symantec para usuarios domésticos.
  • 8.  McAfee, Inc. es una compañía de software relacionada con la seguridad informática cuya sede se encuentra en Santa Clara, California. Su producto más conocido es el antivirus McAfee VirusScan.
  • 9.  Debido a que en la actualidad el intercambio de información y la comunicación entre personas son realizados muy frecuentemente por medios electrónicos, se debe contar con mecanismos de protección para nuestros equipos de cómputo, como una medida de protección de la confidencialidad, la integridad y la disponibilidad de nuestra información.
  • 10. Pese a no haber cumplido aún los cuarenta años, Carlos Jiménez (Madrid, 1966) es un veterano del panorama informático español. En 1988, con sólo 21 años y sin haber terminado todavía la licenciatura en Ingeniería de Telecomunicaciones, diseñó una aplicación capaz de doblegar a Viernes 13, uno de los primeros virus conocidos. Según su creador, aquel fue "el primer antivirus de la Historia". En lugar de comercializar su invento, Jiménez decidió entregárselo a la Administración Pública (en concreto, al Ministerio de Hacienda), con la condición de que pusiera 5.000 copias del programa a disposición de todas las empresas que lo solicitaran. Hoy, casi dos décadas después, Jiménez asegura que jamás hizo sus pinitos como hacker en aquella época. "Había cosas mucho más rentables que hacer que colarme en los ordenadores de los demás“.
  • 11.  Se llega a concluir que nuestros datos se pierden gracias a los virus, pero no todo lo que se pierde es un virus, sino programas que son molestosos. Que se puede contrarrestar con los antivirus, que en un programa también, pero como todo programa debe ser bien configurado para su perfecto funcionamiento, además es importante mantenerlo siempre activo, y estar siempre alerta en casos de archivos no deseados o no pedidos, de correos electrónicos, de disquetes, de mensajes, etc.