SlideShare una empresa de Scribd logo
1 de 21
Virus informáticos
POR LIZETTE XOCHIPILTECATL LÓPEZ GRUPO 4010
Virus informáticos
Por: Lizette Xochipiltecatl Lopez
Grupo 4010
Definición
 Es un software dañino
 Una vez instalado en un ordenador puede destruir los datos almacenados
 Entra en la categoría de malware: software con fines maliciosos
 Tiene como objetivo afectar el funcionamiento de ola maquina sin que el usuario
sepa
Virus que existen
Estos se pueden clasificar en varios grupos, los que mas destacan son:
 Los gusanos: Estos virus se reproducen de manera automática y borran la
información de la memoria RAM
• El caballo de Troya: Se le llama así ya que se camuflaje, haciéndose ver como algo legal, pero
que al ejecutarse tiene el control total de la maquina.
• Los virus mutantes: se transforman continuamente para no poder ser detectados por los
antivirus que se tienen.
Virus falsos: también son conocidos como hoax. Su nombre lo dice: son falsos. Son simplemente
cadenas de mensaje distribuidas por correo o redes.
Virus boot: infectan sectores de inicio y del boot record de los
Diskattes y el sector de arranque maestro.
Bombas de tiempo: (time bomb) es el virus que se activa en determinada fecha y hora,
cuando es mas especifica aun se le llama ”logic bomb” y dura tanto como su creador desee.
Virus de sobreescritura: este virus no respeta lo ya escrito,
deja al archivo inservible, la única forma de eliminarlo es
borrando el archivo y por lo tanto el documento.
¿Cómo se propagan?
Al haber muchos tipos de virus, cada uno se puede propagar de forma distinta,
pueden ser:
 Adjuntos en correos electrónicos: son por medio de archivos adjuntos. Lo
recomendable es no abrirlos; si llega un mensaje con un archivo adjunto y no
sepas de quien es.
• Sitios web dudosos: también pueden llamarse adware se dan al abrir cualquier pagina de
internet e intenta filtrarse automáticamente en tu dispositivo. No importa que página sea.
(videojuegos, música, anuncios, etc.)
• Pishing: estas resultan ser unas de las mas peligrosas ya que son las mas comunes en el robo de
identidad. Este empieza cuando el usuario recibe correos diciendo ser de paginas fiables como
bancos, piden tu identidad y te la roban.
Hackers: estos, son los encaragados de la propagación del virus, ellos crean como se hacen los virus, ya
que se basan en el estudio del sistema binario.
Falsos antivirus: dicen luchar contra el spywere, sin embrago hacen
justamente lo contrario, ya que pueden empeorar la red, etc.
Virus famosos
 CREEPER:
CREEPER
Fue el primer virus
de la historia
Creado por: Robert
Thomas Morris
Infecto a las
computadoras
PDP-11
Fue creado en el
año de 1971
Su antivirus fue
“reaper”
Melissa
Fue el 1er virus enviado a
través de correo electrónico
En los ordenadores
replicaba y saturaba el
correo
Microsoft Word y Outlook
fueron los mas afectados
Fue lanzado en 1999
Fue creado por David L
Smith.
Hizo que algunas compañías
cerraran temporalmente los
servidores debido a su
saturación
“I love you”
Fue un proyecto de
tesis
Infecto a mas de 45
millones de
computadoras
Fue creado en el
año 2000
Creado por un
filipino de 24 años
sasser
Fue liberado entre abril y
mayo 2004
Se caracterizo en su
propagación sin la
necesidad de abrir un
archivo
Infecto a mas de 250 mil
equipos
Su creador fue Steven
Jaschan
Afecto a empresas de
prestigio en Inglaterra,
Australia, Finlandia, etc.
Code red
Ataco el 13 de julio de
2001
En una sola semana
afecto a 400.000
servidores
En agosto de ese año
salió code red 2
Su objetivo era
contagiar a
computadoras con IIS
storm
Ataco en Enero de
2007
Se dio en estados
unidos y Europa
Es causante del 8%
de malware en el
mundo
El mensaje hablaba
sobre una
tormenta (storm)
slammer
Apareció el 23 de
enero de 2003
Infecto a 75 mil
victimas en 10
minutos
Afectaba a equipos
con Microsoft SQL
Volvía al internet
mucho mas lento
Concept
Se le conoce como el 1er
macro virus
Nació en 1995
Se distribuía por archivos
infectados en Word 6.0
Estaba
Incluido en un macro del
programa Microsoft Word
Se infectaba tan solo
abriendo word
netsky
Se trataba de una familia
de virus
El virus se enviaba por
correo electrónico
Una vez abierto el archivo
escaneaba el computador
buscando direcciones de
correo
Su primera aparición fue
en 2004
Se renviaba a si mismo a
todas las que hubiera
encontrado
conficker
Detectado en noviembre
de 2008
En 2009 se daba por
exterminado pero volvió
a atacar
Afecto a 7 millones de
computadoras en
instituciones
gubernamentales
Atacaba al sistema de
Windows
La cifra final de
infectados fue aprox. 15
millones de equipos
Medidas de prevención
 En el robo de identidad: al ver anuncios tan convincentes, es mejor llamar al banco
real para ver si dicho pedido es real.
 No abrir archivos de los que se desconozca su remitente
 Buscar información segura y confiable
 No compartir datos personales mas que en la sucursal, o en la institución de
manera presente
Curiosidades sobre los virus
 Hay mas de 10.000 tipos de virus informáticos conocidos en estas fechas
 40% de los equipos en las casas de EUA están infectados con virus
 90% de los emails contienen malware
 6.000 virus nuevos son creados cada mes
 Amazon es uno de los sitios mas utilizados para hacer phishing

Más contenido relacionado

La actualidad más candente (16)

VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Computación cuarto pc sergio perez
Computación cuarto pc sergio perez Computación cuarto pc sergio perez
Computación cuarto pc sergio perez
 
Virus y vacunas informaticas (1)
Virus y vacunas informaticas (1)Virus y vacunas informaticas (1)
Virus y vacunas informaticas (1)
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Malware
MalwareMalware
Malware
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informaticos mas peligrosos
Los virus informaticos mas peligrososLos virus informaticos mas peligrosos
Los virus informaticos mas peligrosos
 
Antivirus 7
Antivirus 7Antivirus 7
Antivirus 7
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 

Similar a Virus informáticos: definición, tipos y medidas de prevención

Similar a Virus informáticos: definición, tipos y medidas de prevención (20)

Revista virtualizate
Revista virtualizateRevista virtualizate
Revista virtualizate
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus y antivirus d3
Virus y antivirus d3Virus y antivirus d3
Virus y antivirus d3
 
virus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveravirus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy rivera
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Malware
MalwareMalware
Malware
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
virus informatico tarea del 22 09 2015
virus  informatico tarea del 22 09 2015virus  informatico tarea del 22 09 2015
virus informatico tarea del 22 09 2015
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Último

2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 

Último (20)

Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 

Virus informáticos: definición, tipos y medidas de prevención

  • 1. Virus informáticos POR LIZETTE XOCHIPILTECATL LÓPEZ GRUPO 4010 Virus informáticos Por: Lizette Xochipiltecatl Lopez Grupo 4010
  • 2. Definición  Es un software dañino  Una vez instalado en un ordenador puede destruir los datos almacenados  Entra en la categoría de malware: software con fines maliciosos  Tiene como objetivo afectar el funcionamiento de ola maquina sin que el usuario sepa
  • 3. Virus que existen Estos se pueden clasificar en varios grupos, los que mas destacan son:  Los gusanos: Estos virus se reproducen de manera automática y borran la información de la memoria RAM
  • 4. • El caballo de Troya: Se le llama así ya que se camuflaje, haciéndose ver como algo legal, pero que al ejecutarse tiene el control total de la maquina. • Los virus mutantes: se transforman continuamente para no poder ser detectados por los antivirus que se tienen.
  • 5. Virus falsos: también son conocidos como hoax. Su nombre lo dice: son falsos. Son simplemente cadenas de mensaje distribuidas por correo o redes. Virus boot: infectan sectores de inicio y del boot record de los Diskattes y el sector de arranque maestro.
  • 6. Bombas de tiempo: (time bomb) es el virus que se activa en determinada fecha y hora, cuando es mas especifica aun se le llama ”logic bomb” y dura tanto como su creador desee. Virus de sobreescritura: este virus no respeta lo ya escrito, deja al archivo inservible, la única forma de eliminarlo es borrando el archivo y por lo tanto el documento.
  • 7. ¿Cómo se propagan? Al haber muchos tipos de virus, cada uno se puede propagar de forma distinta, pueden ser:  Adjuntos en correos electrónicos: son por medio de archivos adjuntos. Lo recomendable es no abrirlos; si llega un mensaje con un archivo adjunto y no sepas de quien es.
  • 8. • Sitios web dudosos: también pueden llamarse adware se dan al abrir cualquier pagina de internet e intenta filtrarse automáticamente en tu dispositivo. No importa que página sea. (videojuegos, música, anuncios, etc.) • Pishing: estas resultan ser unas de las mas peligrosas ya que son las mas comunes en el robo de identidad. Este empieza cuando el usuario recibe correos diciendo ser de paginas fiables como bancos, piden tu identidad y te la roban.
  • 9. Hackers: estos, son los encaragados de la propagación del virus, ellos crean como se hacen los virus, ya que se basan en el estudio del sistema binario. Falsos antivirus: dicen luchar contra el spywere, sin embrago hacen justamente lo contrario, ya que pueden empeorar la red, etc.
  • 10. Virus famosos  CREEPER: CREEPER Fue el primer virus de la historia Creado por: Robert Thomas Morris Infecto a las computadoras PDP-11 Fue creado en el año de 1971 Su antivirus fue “reaper”
  • 11. Melissa Fue el 1er virus enviado a través de correo electrónico En los ordenadores replicaba y saturaba el correo Microsoft Word y Outlook fueron los mas afectados Fue lanzado en 1999 Fue creado por David L Smith. Hizo que algunas compañías cerraran temporalmente los servidores debido a su saturación
  • 12. “I love you” Fue un proyecto de tesis Infecto a mas de 45 millones de computadoras Fue creado en el año 2000 Creado por un filipino de 24 años
  • 13. sasser Fue liberado entre abril y mayo 2004 Se caracterizo en su propagación sin la necesidad de abrir un archivo Infecto a mas de 250 mil equipos Su creador fue Steven Jaschan Afecto a empresas de prestigio en Inglaterra, Australia, Finlandia, etc.
  • 14. Code red Ataco el 13 de julio de 2001 En una sola semana afecto a 400.000 servidores En agosto de ese año salió code red 2 Su objetivo era contagiar a computadoras con IIS
  • 15. storm Ataco en Enero de 2007 Se dio en estados unidos y Europa Es causante del 8% de malware en el mundo El mensaje hablaba sobre una tormenta (storm)
  • 16. slammer Apareció el 23 de enero de 2003 Infecto a 75 mil victimas en 10 minutos Afectaba a equipos con Microsoft SQL Volvía al internet mucho mas lento
  • 17. Concept Se le conoce como el 1er macro virus Nació en 1995 Se distribuía por archivos infectados en Word 6.0 Estaba Incluido en un macro del programa Microsoft Word Se infectaba tan solo abriendo word
  • 18. netsky Se trataba de una familia de virus El virus se enviaba por correo electrónico Una vez abierto el archivo escaneaba el computador buscando direcciones de correo Su primera aparición fue en 2004 Se renviaba a si mismo a todas las que hubiera encontrado
  • 19. conficker Detectado en noviembre de 2008 En 2009 se daba por exterminado pero volvió a atacar Afecto a 7 millones de computadoras en instituciones gubernamentales Atacaba al sistema de Windows La cifra final de infectados fue aprox. 15 millones de equipos
  • 20. Medidas de prevención  En el robo de identidad: al ver anuncios tan convincentes, es mejor llamar al banco real para ver si dicho pedido es real.  No abrir archivos de los que se desconozca su remitente  Buscar información segura y confiable  No compartir datos personales mas que en la sucursal, o en la institución de manera presente
  • 21. Curiosidades sobre los virus  Hay mas de 10.000 tipos de virus informáticos conocidos en estas fechas  40% de los equipos en las casas de EUA están infectados con virus  90% de los emails contienen malware  6.000 virus nuevos son creados cada mes  Amazon es uno de los sitios mas utilizados para hacer phishing