SlideShare una empresa de Scribd logo
1 de 10
Leonor ChavarÍn Quezada
Sthefania Aguilar
Paulina Cabrales
 El primer virus atacó a una máquina IBM
fue llamado «Creeper», (1972).
 Este programa emitía periódicamente en
la pantalla el mensaje: «I'm a creeper...
catch me if you can!»
 Para eliminar este problema se creó el
primer programa antivirus denominado
«Reaper»
 El término virus se adopta hasta 1984,
aunque ya existían desde antes.
 Sus inicios fueron en los laboratorios de
Bell Computers.
 (1984) los virus han tenido una gran
expansión, atacando desde los disquetes
hasta los correos electrónicos
 El consumo de recursos : pérdida de
productividad, cortes en los sistemas de
información o daños a nivel de datos.
 Se diseminan por medio de replicas y copias.
 (Las redes ayudan a dicha propagación cuando
éstas no tienen la seguridad adecuada)
 Pérdida de información, horas de parada
productiva, tiempo de reinstalación, etc.
 Cada virus plantea una situación diferente.
 Es un programa malicioso
desarrollado por
programadores que
infecta un sistema para
realizar alguna acción
determinada. Puede dañar
el sistema de archivos,
robar o secuestrar
información o hacer copias
de si mismo e intentar
esparcirse a otras
computadoras utilizando
diversos medios.
 Tiene por objeto alterar el
normal funcionamiento de
la computadora, sin el
permiso o el conocimiento
del usuario, reemplazan
archivos ejecutables por
otros infectados con el
código de este.
 Los virus pueden destruir,
los datos almacenados en un
ordenador, aunque también
existen otros más
inofensivos, que solo se
caracterizan por ser
molestos.
Antivirus:
 son programas que tratan
de descubrir las trazas que
ha dejado un software
malicioso, para detectarlo
y eliminarlo, y en algunos
casos contener o parar la
contaminación. Tratan de
tener controlado el
sistema mientras funciona
parando las vías conocidas
de infección y notificando
al usuario de posibles
incidencias de seguridad.
Filtros de ficheros:
Consiste en generar
filtros de ficheros
dañinos si el ordenador
está conectado a una
red. Este sistema
proporciona una
seguridad donde no se
requiere la intervención
del usuario, puede ser
muy eficaz, y permitir
emplear únicamente
recursos de forma más
selectiva.
Pasivos
 Evitar introducir a tu equipo medios de
almacenamiento extraíbles que pudieran
estar infectados con algún virus.
 No instalar software "pirata".
 Evitar descargar software de Internet.
 No abrir mensajes provenientes de una
dirección electrónica desconocida.
 Generalmente, suelen enviar "fotos" por
la web, que dicen llamarse "mifoto.jpg",
tienen un ícono cuadrado blanco, con
una línea azul en la parte superior.
Cuando la intentamos abrir en realidad
estamos ejecutando el código de la
misma, que corre bajo MS-DOS.
Troyano:
Consiste en robar información o alterar el
sistema del hardware o en un caso
extremo permite que un usuario externo
pueda controlar el equipo.
Gusano:
Tiene la propiedad de
duplicarse a sí mismo. Sus
sistema operativo que
generalmente son invisibles
al usuario
.
Bombas lógicas o de tiempo:
 Son programas que se
activan al producirse un
acontecimiento
determinado. La condición
suele ser una fecha
(Bombas de Tiempo), una
combinación de teclas, o
ciertas condiciones técnicas
(Bombas Lógicas).
Hoax:
 no son virus ni tienen
capacidad de reproducirse Por
si solos. Son mensajes de
contenido falso que incitan al
usuario a hacer copias y
enviarla a sus contactos.
Suelen apelar a los
sentimientos morales, tratan
de aprovecharse de la falta de
experiencia de los internautas
novatos.
Joke:
 no son virus, pero son
molestos, un ejemplo: una
página pornográfica que se
mueve de un lado a otro, No se
puede cerrar.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Rafa carrasco
Rafa carrascoRafa carrasco
Rafa carrasco
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus imformaticos
Virus imformaticosVirus imformaticos
Virus imformaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Rafa carrasco
Rafa carrascoRafa carrasco
Rafa carrasco
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Acosta cortez alejandra del carmen 4
Acosta cortez alejandra del carmen 4Acosta cortez alejandra del carmen 4
Acosta cortez alejandra del carmen 4
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus inf
Virus infVirus inf
Virus inf
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Destacado (9)

Stern practicum presentation_may1
Stern practicum presentation_may1Stern practicum presentation_may1
Stern practicum presentation_may1
 
Aparato digestivo
Aparato digestivoAparato digestivo
Aparato digestivo
 
Junio
JunioJunio
Junio
 
Enegy transfer v7
Enegy transfer v7Enegy transfer v7
Enegy transfer v7
 
Andalucia
AndaluciaAndalucia
Andalucia
 
Camaras
CamarasCamaras
Camaras
 
Transfornation Sponsor Presentation
Transfornation   Sponsor PresentationTransfornation   Sponsor Presentation
Transfornation Sponsor Presentation
 
Desdemicruz
DesdemicruzDesdemicruz
Desdemicruz
 
Bolivar cordoba
Bolivar cordobaBolivar cordoba
Bolivar cordoba
 

Similar a Virus

Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticoslupitajeova
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniel4023
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTicoivonneeeeeee
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadorabmxmurdo
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoswinnie95
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosCarolinaFey
 
Efrain mantilla garcia
Efrain mantilla garciaEfrain mantilla garcia
Efrain mantilla garciaeeeefrainnn
 
virus informaticos
virus informaticosvirus informaticos
virus informaticoseeeefrainnn
 
Efrain mantilla garcia
Efrain mantilla garciaEfrain mantilla garcia
Efrain mantilla garciacamillooo
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticomikey15
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticoswkeneeth
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informáticab1csilviabartolome
 

Similar a Virus (20)

Virus123..[1]
Virus123..[1]Virus123..[1]
Virus123..[1]
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
virus malos
virus malosvirus malos
virus malos
 
Virus informático3a
Virus informático3aVirus informático3a
Virus informático3a
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Efrain mantilla garcia
Efrain mantilla garciaEfrain mantilla garcia
Efrain mantilla garcia
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Efrain mantilla garcia
Efrain mantilla garciaEfrain mantilla garcia
Efrain mantilla garcia
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
TrabajoSeguridadInformática
TrabajoSeguridadInformáticaTrabajoSeguridadInformática
TrabajoSeguridadInformática
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 

Más de leonor

Resident evil
Resident evilResident evil
Resident evilleonor
 
L3n6u@j3
L3n6u@j3L3n6u@j3
L3n6u@j3leonor
 
L3n6u@j3
L3n6u@j3L3n6u@j3
L3n6u@j3leonor
 
La historia del_ordenador
La historia del_ordenadorLa historia del_ordenador
La historia del_ordenadorleonor
 
Resident evil
Resident evilResident evil
Resident evilleonor
 
De lo analogo a lo digital.. leo
De lo analogo a lo digital.. leoDe lo analogo a lo digital.. leo
De lo analogo a lo digital.. leoleonor
 
De Homo videns a Ser Digital
De Homo videns a Ser DigitalDe Homo videns a Ser Digital
De Homo videns a Ser Digitalleonor
 

Más de leonor (7)

Resident evil
Resident evilResident evil
Resident evil
 
L3n6u@j3
L3n6u@j3L3n6u@j3
L3n6u@j3
 
L3n6u@j3
L3n6u@j3L3n6u@j3
L3n6u@j3
 
La historia del_ordenador
La historia del_ordenadorLa historia del_ordenador
La historia del_ordenador
 
Resident evil
Resident evilResident evil
Resident evil
 
De lo analogo a lo digital.. leo
De lo analogo a lo digital.. leoDe lo analogo a lo digital.. leo
De lo analogo a lo digital.. leo
 
De Homo videns a Ser Digital
De Homo videns a Ser DigitalDe Homo videns a Ser Digital
De Homo videns a Ser Digital
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Último (19)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

Virus

  • 1. Leonor ChavarÍn Quezada Sthefania Aguilar Paulina Cabrales
  • 2.  El primer virus atacó a una máquina IBM fue llamado «Creeper», (1972).  Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!»  Para eliminar este problema se creó el primer programa antivirus denominado «Reaper»  El término virus se adopta hasta 1984, aunque ya existían desde antes.  Sus inicios fueron en los laboratorios de Bell Computers.  (1984) los virus han tenido una gran expansión, atacando desde los disquetes hasta los correos electrónicos
  • 3.  El consumo de recursos : pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.  Se diseminan por medio de replicas y copias.  (Las redes ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada)  Pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.  Cada virus plantea una situación diferente.
  • 4.  Es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando diversos medios.
  • 5.  Tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario, reemplazan archivos ejecutables por otros infectados con el código de este.  Los virus pueden destruir, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 6. Antivirus:  son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Filtros de ficheros: Consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
  • 7. Pasivos  Evitar introducir a tu equipo medios de almacenamiento extraíbles que pudieran estar infectados con algún virus.  No instalar software "pirata".  Evitar descargar software de Internet.  No abrir mensajes provenientes de una dirección electrónica desconocida.  Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la parte superior. Cuando la intentamos abrir en realidad estamos ejecutando el código de la misma, que corre bajo MS-DOS.
  • 8. Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • 9. Gusano: Tiene la propiedad de duplicarse a sí mismo. Sus sistema operativo que generalmente son invisibles al usuario . Bombas lógicas o de tiempo:  Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas).
  • 10. Hoax:  no son virus ni tienen capacidad de reproducirse Por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Joke:  no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, No se puede cerrar.