SlideShare una empresa de Scribd logo
¿POR QUÉ ES NECESARIO MANTENER
LAS APLICACIONES DE SEGURIDAD
ACTIVADAS Y ACTUALIZADAS?
Antispyware, Firewall y Antivirus
FRAUDES Y ATAQUES CIBERNÉTICOS
En la actualidad los ataques cibernéticos se
están convirtiendo en una realidad que afecta
a millones de personas y empresas que se ven
afectadas en muchos casos gravemente por
culpa de este tipo de ataques.
- Los ataques de malware por lo
general están dirigidos a los
componentes de las redes
convencionales y deben ser abordados a
través de la protección de este entorno.
- Las redes sociales son otra fuente de
delitos informáticos que hay que tener en
cuenta. El intercambio de información
realizado en las plataformas sociales
predispone a una pequeña empresa a los
ataques cibernéticos..
- Las redes inalámbricas,
comúnmente llamadas Wi-Fi, están
aumentando en popularidad. Los piratas
informáticos son cada vez más
sofisticados y son capaces de infiltrarse
en las redes de este tipo con
independencia de la autenticación y el
cifrado.
- Click-jacking es un método empleado
por los ciberdelincuentes para ocultar
los vínculos de una página web que se
utilizarán para solicitar información
confidencial o para tomar el control del
ordenador del usuario.
Los ataques de phishing son
comunes en la apertura de correos
electrónicos en los que se revela
información sensible pensando que el
correo ha sido enviado por una entidad
legítima. Existen software para
escanear todos los correos electrónicos
en busca de malware y éstos deben estar
instalados para poder protegernos
contra este tipo de ataques.
Esta lista puede no ser muy amplia,
pero identifica las áreas en las que
las pequeñas empresas deben
centrar sus esfuerzos con el fin de
mantenerse protegido de los
ataques cibernéticos.
Hackers y crackers
celebres
Kevin David Mitnick 
Conocido como el «terrorista informático»
• Su Nick o apodo fue
Cóndor. Su último arresto
se produjo el 15 de febrero
de 1995, tras ser acusado de
entrar en algunos de los
ordenadores más seguros de
Estados Unidos. Ya había
sido procesado
judicialmente en 1981, 1983 y
1987 por diversos delitos
electrónicos. 
Chen Ing-Hou es el creador del virus CIH, que
lleva sus propias iniciales. Manifiesta que siente
mucho por los graves daños causados por 
su creación viral, pero que ello fue motivado por
una venganza en contra de los que llamó
"incompetentes desarrolladores de software
antivirus". Chen Ing-Hou nació en la ciudad de
Kaohsiung, Taipei o Taibei, capital y principal
ciudad de Taiwan, y creó su famoso virus en Mayo
de 1998, al cual denominó Chernobyl, en
conmemoración del 13 aniversario de la tragedia
ocurrida en la planta nuclear rusa. Actualmente
trabaja como experto en Internet Data Security. 
Chen Ing-Hou
Gary McKinnon
• Gary McKinnon, también conocido como Solo,
(nacido en Glasgow en 1966) es un hacker Británico
acusado por los Estados Unidos de haber
perpetrado «el mayor asalto informático a un
sistema militar de todos los tiempos». Actualmente
(junio de 2006) se encuentra defendiéndose de una
posible extradición a los Estados Unidos. En
febrero de 2007 una solicitud está siendo
escuchado en el Tribunal Superior de Londres. 
Sir Dystic
• Sir Dystic es el hacker autor del programa original
Back Orifice, lanzado en 1998, da a conocer el
lanzamiento de su nueva versión para Windows
2000 y NT. El primer lanzamiento de su sistema
Back Orifice fue infectado con el virus CHI y ello
dio motivo a que Sir Dystic anunciara que
desarrollaría un antivirus denominado CDC
Protector y otro que protegería a los sistema de los
troyanos, denominado CDC Monitor. 
Reonel Ramones 
VIRUS Y GUSANOS
CONOCIDOS
CORE WAR
Core War no fue un virus en sí mismo, sino un
juego que se puede considerar como uno de
los primeros precursores de lo que hoy en día
conocemos como virus informáticos.
CREEPER
Creeper (enredadera) es el nombre que
se le dio al primer virus del que se tiene
constancia, escrito en 1971 por Bob
Thomas, mucho antes de que Fred
Cohen acuñara el término para designar
a esta clase de programas en 1983.
MELISSA
• Melissa era un virus de tipo macro, es
decir, un virus cuyo código fuente se
encuentra en la macro de un
documento, como pueden ser los doc
de Microsoft Word o los xls de
Microsoft Excel. 
NIMDA
• Nimda logró convertirse en el gusano
más propagado de la red en minutos, e
infectar casi medio millón de máquinas
sólo durante las primeras 12 horas.
CONCLUSION
• Es importante conocer cuales son los virus y
gusanos que afectan a nuestro operador.
hay que tener cuidado cuando se navega por
el internet ya que existen fraudes
cibernéticos, hackers y virus que pueden
afectar a tu computadora.

Más contenido relacionado

La actualidad más candente

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
speedy1022
 
Recuperacion de tecnología
Recuperacion de tecnologíaRecuperacion de tecnología
Recuperacion de tecnología
polakan-123
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Yamid Manuel
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Yamid Manuel
 
Virus
VirusVirus
Virus
crimasasa
 
Las amenazas en informática
Las amenazas en informáticaLas amenazas en informática
Las amenazas en informática
carla zeña
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
gueste533e1
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
LiLi Conde
 
VIRUS
VIRUSVIRUS
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
celindapinto
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
leonardo-gomez
 
Virus
VirusVirus
Hackers denisse
Hackers denisseHackers denisse
Hackers denisse
Denisse Portilla
 
Amenazas InformáTicas
Amenazas InformáTicasAmenazas InformáTicas
Amenazas InformáTicas
Marcela García
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Angela Lisney Ovalle Galindo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Angela Lisney Ovalle Galindo
 
Surgimiento de los antivirus
Surgimiento de los antivirusSurgimiento de los antivirus
Surgimiento de los antivirus
Kathya SoTho
 
Virus informáticos y Problemas en la WEB
Virus informáticos y Problemas en la WEBVirus informáticos y Problemas en la WEB
Virus informáticos y Problemas en la WEB
Julian Rodriguez
 

La actualidad más candente (18)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Recuperacion de tecnología
Recuperacion de tecnologíaRecuperacion de tecnología
Recuperacion de tecnología
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Las amenazas en informática
Las amenazas en informáticaLas amenazas en informática
Las amenazas en informática
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
VIRUS
VIRUSVIRUS
VIRUS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus
VirusVirus
Virus
 
Hackers denisse
Hackers denisseHackers denisse
Hackers denisse
 
Amenazas InformáTicas
Amenazas InformáTicasAmenazas InformáTicas
Amenazas InformáTicas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Surgimiento de los antivirus
Surgimiento de los antivirusSurgimiento de los antivirus
Surgimiento de los antivirus
 
Virus informáticos y Problemas en la WEB
Virus informáticos y Problemas en la WEBVirus informáticos y Problemas en la WEB
Virus informáticos y Problemas en la WEB
 

Destacado

segunda guerra mundial
segunda guerra mundialsegunda guerra mundial
segunda guerra mundial
Alejandra Jimenez Ramos
 
cultura de los municipios
cultura de los municipioscultura de los municipios
cultura de los municipios
26474567
 
Boceto El stress laboral
Boceto El stress laboralBoceto El stress laboral
Boceto El stress laboral
kdperez
 
Pronostico de ventas listo[1]nuvia
Pronostico de ventas listo[1]nuviaPronostico de ventas listo[1]nuvia
Pronostico de ventas listo[1]nuvia
ortegaguedez
 
Procedimientos de calculo del diseño de los tableros
Procedimientos de calculo del diseño de los tablerosProcedimientos de calculo del diseño de los tableros
Procedimientos de calculo del diseño de los tableros
asuajelisbeth17
 
Actividad de responsabilidad social o pastoral universitaria grupo nuestros ...
Actividad de responsabilidad social o pastoral universitaria  grupo nuestros ...Actividad de responsabilidad social o pastoral universitaria  grupo nuestros ...
Actividad de responsabilidad social o pastoral universitaria grupo nuestros ...
Karo Lyn
 
Esa prima como mola...
Esa prima como mola...Esa prima como mola...
Esa prima como mola...
caparrosnatalia
 
Disco duro
Disco duroDisco duro
Disco duro
katherine_gil
 
Wiki
Wiki Wiki
Actividad aprendizaje 3 la recta
Actividad aprendizaje 3 la rectaActividad aprendizaje 3 la recta
Actividad aprendizaje 3 la recta
Guillermo Pérez
 
Tarea 4
Tarea 4Tarea 4
Un marco de norma de contabilidad wilmar zuleta
Un marco de norma de contabilidad wilmar zuletaUn marco de norma de contabilidad wilmar zuleta
Un marco de norma de contabilidad wilmar zuleta
wilmar02
 
P resentacion nelsimar
P resentacion nelsimarP resentacion nelsimar
P resentacion nelsimar
nelsimarhurt_
 
Franco portillo ejercicios practica 2
Franco portillo ejercicios practica 2Franco portillo ejercicios practica 2
Franco portillo ejercicios practica 2
edin1608
 
Anemia
AnemiaAnemia
Tecnologia y convergencia
Tecnologia y convergenciaTecnologia y convergencia
Tecnologia y convergencia
Sandrith Mariana Leon Martinez
 
Marco reus
Marco reusMarco reus
Marco reus
jmek
 
Las partes internas y externaas del teclado (1)
Las partes internas y externaas del teclado (1)Las partes internas y externaas del teclado (1)
Las partes internas y externaas del teclado (1)
lupita1998
 
Como ser felices
Como ser felicesComo ser felices
Como ser felices
Alexa Tamayo
 
Tarea piramides
Tarea piramidesTarea piramides
Tarea piramides
LoreM181531
 

Destacado (20)

segunda guerra mundial
segunda guerra mundialsegunda guerra mundial
segunda guerra mundial
 
cultura de los municipios
cultura de los municipioscultura de los municipios
cultura de los municipios
 
Boceto El stress laboral
Boceto El stress laboralBoceto El stress laboral
Boceto El stress laboral
 
Pronostico de ventas listo[1]nuvia
Pronostico de ventas listo[1]nuviaPronostico de ventas listo[1]nuvia
Pronostico de ventas listo[1]nuvia
 
Procedimientos de calculo del diseño de los tableros
Procedimientos de calculo del diseño de los tablerosProcedimientos de calculo del diseño de los tableros
Procedimientos de calculo del diseño de los tableros
 
Actividad de responsabilidad social o pastoral universitaria grupo nuestros ...
Actividad de responsabilidad social o pastoral universitaria  grupo nuestros ...Actividad de responsabilidad social o pastoral universitaria  grupo nuestros ...
Actividad de responsabilidad social o pastoral universitaria grupo nuestros ...
 
Esa prima como mola...
Esa prima como mola...Esa prima como mola...
Esa prima como mola...
 
Disco duro
Disco duroDisco duro
Disco duro
 
Wiki
Wiki Wiki
Wiki
 
Actividad aprendizaje 3 la recta
Actividad aprendizaje 3 la rectaActividad aprendizaje 3 la recta
Actividad aprendizaje 3 la recta
 
Tarea 4
Tarea 4Tarea 4
Tarea 4
 
Un marco de norma de contabilidad wilmar zuleta
Un marco de norma de contabilidad wilmar zuletaUn marco de norma de contabilidad wilmar zuleta
Un marco de norma de contabilidad wilmar zuleta
 
P resentacion nelsimar
P resentacion nelsimarP resentacion nelsimar
P resentacion nelsimar
 
Franco portillo ejercicios practica 2
Franco portillo ejercicios practica 2Franco portillo ejercicios practica 2
Franco portillo ejercicios practica 2
 
Anemia
AnemiaAnemia
Anemia
 
Tecnologia y convergencia
Tecnologia y convergenciaTecnologia y convergencia
Tecnologia y convergencia
 
Marco reus
Marco reusMarco reus
Marco reus
 
Las partes internas y externaas del teclado (1)
Las partes internas y externaas del teclado (1)Las partes internas y externaas del teclado (1)
Las partes internas y externaas del teclado (1)
 
Como ser felices
Como ser felicesComo ser felices
Como ser felices
 
Tarea piramides
Tarea piramidesTarea piramides
Tarea piramides
 

Similar a medidas de seguridad

Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
Salma Gutierrez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
wilsongutierrez2015
 
Los 5 virus informaticos mas peligrosos de la historia
Los 5 virus informaticos mas peligrosos de la historiaLos 5 virus informaticos mas peligrosos de la historia
Los 5 virus informaticos mas peligrosos de la historia
jmlmarca
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOS
Jessi Vazquez
 
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Nallely Aguilar
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
Daniela Yaressi Aguilar
 
Evolucion del malware en el mundo
Evolucion del malware en el mundoEvolucion del malware en el mundo
Evolucion del malware en el mundo
Juan Eliezer Chirinos Juarez
 
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
El mundo de los numeros
 
Virus informatic
Virus informaticVirus informatic
Virus informatic
Pamrn25
 
Malware: Historia y Clasificación
Malware: Historia y ClasificaciónMalware: Historia y Clasificación
Malware: Historia y Clasificación
Universidad Simon Bolivar
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
Antonio Pérez
 
VIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxVIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptx
EnmerLR
 
Virus Informatio Brauio 402 A
Virus Informatio Brauio 402 AVirus Informatio Brauio 402 A
Virus Informatio Brauio 402 A
guest7956885
 
Virus y hackers
Virus y hackersVirus y hackers
Virus y hackers
Keren Barranco Herrera
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Keren Barranco Herrera
 
Trabajo congona
Trabajo congonaTrabajo congona
Trabajo congona
Rubens Canaza
 
hackers
hackershackers
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
Blanca Marquez
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
ULISES GUSTAVO DELGADO
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
aleas98
 

Similar a medidas de seguridad (20)

Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los 5 virus informaticos mas peligrosos de la historia
Los 5 virus informaticos mas peligrosos de la historiaLos 5 virus informaticos mas peligrosos de la historia
Los 5 virus informaticos mas peligrosos de la historia
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOS
 
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Evolucion del malware en el mundo
Evolucion del malware en el mundoEvolucion del malware en el mundo
Evolucion del malware en el mundo
 
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
 
Virus informatic
Virus informaticVirus informatic
Virus informatic
 
Malware: Historia y Clasificación
Malware: Historia y ClasificaciónMalware: Historia y Clasificación
Malware: Historia y Clasificación
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
VIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxVIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptx
 
Virus Informatio Brauio 402 A
Virus Informatio Brauio 402 AVirus Informatio Brauio 402 A
Virus Informatio Brauio 402 A
 
Virus y hackers
Virus y hackersVirus y hackers
Virus y hackers
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo congona
Trabajo congonaTrabajo congona
Trabajo congona
 
hackers
hackershackers
hackers
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 

medidas de seguridad

  • 1. ¿POR QUÉ ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTUALIZADAS? Antispyware, Firewall y Antivirus
  • 2. FRAUDES Y ATAQUES CIBERNÉTICOS En la actualidad los ataques cibernéticos se están convirtiendo en una realidad que afecta a millones de personas y empresas que se ven afectadas en muchos casos gravemente por culpa de este tipo de ataques.
  • 3. - Los ataques de malware por lo general están dirigidos a los componentes de las redes convencionales y deben ser abordados a través de la protección de este entorno.
  • 4. - Las redes sociales son otra fuente de delitos informáticos que hay que tener en cuenta. El intercambio de información realizado en las plataformas sociales predispone a una pequeña empresa a los ataques cibernéticos..
  • 5. - Las redes inalámbricas, comúnmente llamadas Wi-Fi, están aumentando en popularidad. Los piratas informáticos son cada vez más sofisticados y son capaces de infiltrarse en las redes de este tipo con independencia de la autenticación y el cifrado.
  • 6. - Click-jacking es un método empleado por los ciberdelincuentes para ocultar los vínculos de una página web que se utilizarán para solicitar información confidencial o para tomar el control del ordenador del usuario.
  • 7. Los ataques de phishing son comunes en la apertura de correos electrónicos en los que se revela información sensible pensando que el correo ha sido enviado por una entidad legítima. Existen software para escanear todos los correos electrónicos en busca de malware y éstos deben estar instalados para poder protegernos contra este tipo de ataques.
  • 8. Esta lista puede no ser muy amplia, pero identifica las áreas en las que las pequeñas empresas deben centrar sus esfuerzos con el fin de mantenerse protegido de los ataques cibernéticos.
  • 10. Kevin David Mitnick  Conocido como el «terrorista informático» • Su Nick o apodo fue Cóndor. Su último arresto se produjo el 15 de febrero de 1995, tras ser acusado de entrar en algunos de los ordenadores más seguros de Estados Unidos. Ya había sido procesado judicialmente en 1981, 1983 y 1987 por diversos delitos electrónicos. 
  • 11. Chen Ing-Hou es el creador del virus CIH, que lleva sus propias iniciales. Manifiesta que siente mucho por los graves daños causados por  su creación viral, pero que ello fue motivado por una venganza en contra de los que llamó "incompetentes desarrolladores de software antivirus". Chen Ing-Hou nació en la ciudad de Kaohsiung, Taipei o Taibei, capital y principal ciudad de Taiwan, y creó su famoso virus en Mayo de 1998, al cual denominó Chernobyl, en conmemoración del 13 aniversario de la tragedia ocurrida en la planta nuclear rusa. Actualmente trabaja como experto en Internet Data Security.  Chen Ing-Hou
  • 12. Gary McKinnon • Gary McKinnon, también conocido como Solo, (nacido en Glasgow en 1966) es un hacker Británico acusado por los Estados Unidos de haber perpetrado «el mayor asalto informático a un sistema militar de todos los tiempos». Actualmente (junio de 2006) se encuentra defendiéndose de una posible extradición a los Estados Unidos. En febrero de 2007 una solicitud está siendo escuchado en el Tribunal Superior de Londres. 
  • 13. Sir Dystic • Sir Dystic es el hacker autor del programa original Back Orifice, lanzado en 1998, da a conocer el lanzamiento de su nueva versión para Windows 2000 y NT. El primer lanzamiento de su sistema Back Orifice fue infectado con el virus CHI y ello dio motivo a que Sir Dystic anunciara que desarrollaría un antivirus denominado CDC Protector y otro que protegería a los sistema de los troyanos, denominado CDC Monitor.  Reonel Ramones 
  • 15. CORE WAR Core War no fue un virus en sí mismo, sino un juego que se puede considerar como uno de los primeros precursores de lo que hoy en día conocemos como virus informáticos.
  • 16. CREEPER Creeper (enredadera) es el nombre que se le dio al primer virus del que se tiene constancia, escrito en 1971 por Bob Thomas, mucho antes de que Fred Cohen acuñara el término para designar a esta clase de programas en 1983.
  • 17. MELISSA • Melissa era un virus de tipo macro, es decir, un virus cuyo código fuente se encuentra en la macro de un documento, como pueden ser los doc de Microsoft Word o los xls de Microsoft Excel. 
  • 18. NIMDA • Nimda logró convertirse en el gusano más propagado de la red en minutos, e infectar casi medio millón de máquinas sólo durante las primeras 12 horas.
  • 19. CONCLUSION • Es importante conocer cuales son los virus y gusanos que afectan a nuestro operador. hay que tener cuidado cuando se navega por el internet ya que existen fraudes cibernéticos, hackers y virus que pueden afectar a tu computadora.