SlideShare una empresa de Scribd logo
1 de 17
VIRUS INFORMÁTICOS
QUE ES UN VIRUS INFORMÁTICO
Un virus informático es un programa
diseñado para causar una alteración en un
sistema de computo, puede causar la
alteración total de programas e
información, o comprometer su integridad,
su objetivo es implementarse a si mismo
en un archivo ejecutable y multiplicarse
sistemáticamente de un archivo a otro.
CARACTERÍSTICAS
 Son muy pequeños.

 Casi nunca incluyen el nombre del autor, ni

el registro o Copyright, ni la fecha de
creación.
 Se reproducen a sí mismos.
 Toman el control o modifican otros
programas.
 cada uno debe ser programado.
 No existen virus benéficos.
 Están escritos generalmente en lenguaje
ensamblador
CLASIFICACIÓN
Los virus informáticos pueden ser
clasificados por su comportamiento,
origen, o tipo de archivo que atacan
 Virus de Macros/Código Fuente. Se adjuntan a
los programas Fuente de los usuarios y, a las
macros utilizadas por: Procesadores de Palabras
(Word, Works, WordPerfect), Hojas de Cálculo
(Excel, Quattro, Lotus).
 Virus Mutantes. Son los que al infectar realizan

modificaciones a su código, para evitar ser
detectados o eliminados
 Gusanos. Son programas que se reproducen a sí
mismos y no requieren de un anfitrión, pues se
"arrastran" por todo el sistema sin necesidad de
un programa que los transporte.
 Caballos de Troya. Son aquellos que se

introducen al sistema bajo una apariencia
totalmente diferente como información perdida o
"basura“ y al cabo de un tiempo se ejecutan.
 Bombas de Tiempo. Son los programas ocultos
en la memoria del sistema o en los discos en
espera de una fecha o una hora determinadas
para "explotar“
 Autor replicables. Se activan en una fecha u
hora programadas o cada determinado tiempo,
contado a partir de su última ejecución, o
simplemente al "sentir" que se les trata de
detectar.
 Infectores del área de carga inicial. Infectan los

diskettes o el disco duro, alojándose
inmediatamente en el área de carga. Toman el
control cuando se enciende la computadora y lo
conservan todo el tiempo
 Infectores de programas ejecutables. La
infección se realiza al ejecutar el programa que
contiene al virus autocopiándose en ellos
LUGARES DONDE SE UBICAN O ATACAN
 Tabla de partición del disco fijo.
 Sector de carga inicial de los discos fijos.
 Sector de carga inicial de discos flexibles.
 Programas Ejecutables con extensión EXE o COM.
 Programa COMMAND.COM del Sistema Operativo.
 Se instalan a sí mismo en la memoria de la
computadora.
TIPOS DE DAÑOS QUE PUEDEN
PRODUCIR
 Sobre-escribe o borra archivos o programas.
 Corrompe o borra sector de carga inicial o BOOTeo.

 Corrompe datos en archivos.
 Formatea o borra todo/parte del disco.
 Directa o indirectamente corrompe relación de los
archivos.
 Afecta sistema tiempo-operación.
 Corrompe programas o archivos relacionados.
ALGUNOS VIRUS
 Icecubes - "Icecubes" simula buscar datos

secretos en el sistema - 03/08/2000
 EPOC - Virus para los ordenadores de mano. 03/08/2000
 Autocad2kStar - Primer virus para AutoCAD 2000
- 19/07/2000
 Timofónica - El i-worm "Timofónica" envía
mensajes a móviles - 06/06/2000
 Happy 99 - El primer gusano de E-Mail 






08/02/1999
PrettyPark - Es una mezcla ente gusano y troyano
Deep Throat - Troyano desapercibido - 27/06/1999
Unicle - Copia del "BubbleBoy" - 18/02/2000
W97M.Resume - Un curriculum vitae muy
peligroso - 27/05/2000
VBS.LoveLetter - Un gusano escrito en Visual
Basic Script - 05/05/2000

Más contenido relacionado

La actualidad más candente

Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoAlexander V-b
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasjulyvegapinzon
 
Virus encriptados
Virus encriptadosVirus encriptados
Virus encriptadosYochi Cun
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaFlor Bustamante
 
Virus imfarmatica
Virus imfarmaticaVirus imfarmatica
Virus imfarmaticaLOLITARICO
 
Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticosconvida
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasalejitamendozam
 
Virus informaticos jhon moreno
Virus informaticos jhon morenoVirus informaticos jhon moreno
Virus informaticos jhon morenojhonmoreno722
 
Andrea
AndreaAndrea
Andreay1j2
 
Virus y vacunas tecnologicas
Virus y vacunas tecnologicasVirus y vacunas tecnologicas
Virus y vacunas tecnologicascaancava
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticossusimika
 

La actualidad más candente (16)

Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - Ensayo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus encriptados
Virus encriptadosVirus encriptados
Virus encriptados
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus imfarmatica
Virus imfarmaticaVirus imfarmatica
Virus imfarmatica
 
Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
saa
saasaa
saa
 
Virus informaticos jhon moreno
Virus informaticos jhon morenoVirus informaticos jhon moreno
Virus informaticos jhon moreno
 
Andrea
AndreaAndrea
Andrea
 
VIRUS ENCRIPTADOS
VIRUS ENCRIPTADOSVIRUS ENCRIPTADOS
VIRUS ENCRIPTADOS
 
Yusely
YuselyYusely
Yusely
 
Virus y vacunas tecnologicas
Virus y vacunas tecnologicasVirus y vacunas tecnologicas
Virus y vacunas tecnologicas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Vrus
VrusVrus
Vrus
 

Similar a Virus informáticos

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasOXCARIN
 
Virus informaticos power2+
Virus informaticos power2+Virus informaticos power2+
Virus informaticos power2+Jose Junco Sosa
 
Trabajo de informatica virus
Trabajo de informatica virusTrabajo de informatica virus
Trabajo de informatica virusnaromu
 
Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Jonny Esquivel
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJuanita Lizarazo
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticojulianitacruz
 
Qué es un virus informático leidy julia cruz báez.
Qué es un virus informático   leidy julia cruz báez.Qué es un virus informático   leidy julia cruz báez.
Qué es un virus informático leidy julia cruz báez.leidyjulianacruz
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusivandani99
 
Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Vaiti Gonzalez
 
Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)Vaiti Gonzalez
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyenny340
 

Similar a Virus informáticos (20)

Virus y vacunas informaticos parte b
Virus y vacunas informaticos parte bVirus y vacunas informaticos parte b
Virus y vacunas informaticos parte b
 
Virus y vacunas informáticos
Virus y vacunas informáticos Virus y vacunas informáticos
Virus y vacunas informáticos
 
Virus y vacunas informaticos
Virus y vacunas informaticos Virus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus informaticos power2+
Virus informaticos power2+Virus informaticos power2+
Virus informaticos power2+
 
Trabajo de informatica virus
Trabajo de informatica virusTrabajo de informatica virus
Trabajo de informatica virus
 
Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Tipos de virus y como funcionan.
Tipos de virus y como funcionan.
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Qué es un virus informático leidy julia cruz báez.
Qué es un virus informático   leidy julia cruz báez.Qué es un virus informático   leidy julia cruz báez.
Qué es un virus informático leidy julia cruz báez.
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)
 
Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Informatica
InformaticaInformatica
Informatica
 

Último

10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8antoniopalmieriluna
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfYanitza28
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfYanitza28
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptxdulcemonterroza
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORASMarc Liust
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendidaLuis Francisco Reyes Aceves
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionEmanuelMuoz11
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 

Último (18)

10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 

Virus informáticos

  • 2. QUE ES UN VIRUS INFORMÁTICO
  • 3. Un virus informático es un programa diseñado para causar una alteración en un sistema de computo, puede causar la alteración total de programas e información, o comprometer su integridad, su objetivo es implementarse a si mismo en un archivo ejecutable y multiplicarse sistemáticamente de un archivo a otro.
  • 5.  Son muy pequeños.  Casi nunca incluyen el nombre del autor, ni el registro o Copyright, ni la fecha de creación.  Se reproducen a sí mismos.  Toman el control o modifican otros programas.  cada uno debe ser programado.  No existen virus benéficos.  Están escritos generalmente en lenguaje ensamblador
  • 7. Los virus informáticos pueden ser clasificados por su comportamiento, origen, o tipo de archivo que atacan
  • 8.  Virus de Macros/Código Fuente. Se adjuntan a los programas Fuente de los usuarios y, a las macros utilizadas por: Procesadores de Palabras (Word, Works, WordPerfect), Hojas de Cálculo (Excel, Quattro, Lotus).  Virus Mutantes. Son los que al infectar realizan modificaciones a su código, para evitar ser detectados o eliminados  Gusanos. Son programas que se reproducen a sí mismos y no requieren de un anfitrión, pues se "arrastran" por todo el sistema sin necesidad de un programa que los transporte.
  • 9.  Caballos de Troya. Son aquellos que se introducen al sistema bajo una apariencia totalmente diferente como información perdida o "basura“ y al cabo de un tiempo se ejecutan.  Bombas de Tiempo. Son los programas ocultos en la memoria del sistema o en los discos en espera de una fecha o una hora determinadas para "explotar“  Autor replicables. Se activan en una fecha u hora programadas o cada determinado tiempo, contado a partir de su última ejecución, o simplemente al "sentir" que se les trata de detectar.
  • 10.  Infectores del área de carga inicial. Infectan los diskettes o el disco duro, alojándose inmediatamente en el área de carga. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo  Infectores de programas ejecutables. La infección se realiza al ejecutar el programa que contiene al virus autocopiándose en ellos
  • 11. LUGARES DONDE SE UBICAN O ATACAN
  • 12.  Tabla de partición del disco fijo.  Sector de carga inicial de los discos fijos.  Sector de carga inicial de discos flexibles.  Programas Ejecutables con extensión EXE o COM.  Programa COMMAND.COM del Sistema Operativo.  Se instalan a sí mismo en la memoria de la computadora.
  • 13. TIPOS DE DAÑOS QUE PUEDEN PRODUCIR
  • 14.  Sobre-escribe o borra archivos o programas.  Corrompe o borra sector de carga inicial o BOOTeo.  Corrompe datos en archivos.  Formatea o borra todo/parte del disco.  Directa o indirectamente corrompe relación de los archivos.  Afecta sistema tiempo-operación.  Corrompe programas o archivos relacionados.
  • 16.  Icecubes - "Icecubes" simula buscar datos secretos en el sistema - 03/08/2000  EPOC - Virus para los ordenadores de mano. 03/08/2000  Autocad2kStar - Primer virus para AutoCAD 2000 - 19/07/2000  Timofónica - El i-worm "Timofónica" envía mensajes a móviles - 06/06/2000
  • 17.  Happy 99 - El primer gusano de E-Mail      08/02/1999 PrettyPark - Es una mezcla ente gusano y troyano Deep Throat - Troyano desapercibido - 27/06/1999 Unicle - Copia del "BubbleBoy" - 18/02/2000 W97M.Resume - Un curriculum vitae muy peligroso - 27/05/2000 VBS.LoveLetter - Un gusano escrito en Visual Basic Script - 05/05/2000