SlideShare una empresa de Scribd logo
1 de 15
Virus informáticos y
riesgos de la internet
Jesús David Ospina Alvarado
Contenido
 Introducción
 ¿Qué es un virus informático?
 Clases de virus informáticos
 Riesgos en la internet
Introducción
 En la siguiente presentación, veremos las
características principales, significados y
consecuencias de los virus informáticos mas
comunes, así como los diferentes riesgos a los
que estamos expuestos los internautas al explorar
este nuevo mundo lleno de muchos lugares poco
confiables.
https://elendill.files.wordpress.com/2009/04/virus-informatico.jpg
¿Que es un virus informático?
 El virus informático o “ malware” (software malicioso) es un programa
diseñado para ser ejecutado en cualquier sistema operativo con el fin de
dañar sus controladores por medio de un pseudocodigo malicioso “infectando”
cualquier archivo instalado en un ordenador, el objetivo del malware es
diferente dependiendo de la intención que halla tenido el creador desde una
simple broma, hacer inservible un aparato electrónico, hasta obtener
información personal de la victima como sus cuentas bancarias, entre otras.
 La definición de virus es tomada gracias a la similitud encontrada con las
patologías humanas al contraer una enfermedad el ser humano está siendo
invadido por un organismo malicioso que intenta propagarse por todo su
cuerpo; aunque la gran mayoría de los virus no se pueden replicar como los
virus de la gripa, algunos como Gusano informático (Worm) pueden llegar a
provocarnos un gran dolor de cabeza.
 A continuación veremos las clases de virus informáticos mas comunes y sus
consecuencias en un equipo.
Clases de virus
 Los virus se clasifican por el modo en que actúan infectando la computadora:
Programa: Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv /
.sys / .bin
Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de Partición.
Múltiple: Infectan programas y sectores de "booteo".
BIOS: Atacan al Bios para desde allí reescribir los discos duros.
Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el uso del sentido
común.
TOMADO DE : http://www.ilustrados.com/tema/316/Estudio-
sobre-Virus-Informaticos.html
Troyanos
La característica principal de este virus, es
pasar como un programa inofensivo para poder
acceder a los controladores, contraseña y datos
de un usuario, por o general después de ser
ejecutado si no se elimina del equipo puede
dejarlo inservible.
Gusano ( worm)
Este malware tiene la propiedad de
propagarse a los largo y ancho de el
sistema atacado, puede duplicarse y el
propósito principal de este es ralentizar
el equipo, sus aplicaciones, conexiones a
internet etc.
Bombas lógicas
El significado de bomba
lógica se emplea por su
modo de ejecución, dicho
programa esta diseñado
para activarse cuando el
usuario ejecute una
tarea en especifico ya
sea oprimir una tecla o
abrir un archivo
ejecutable como
administrador del equipo
, entre otras acciones.
Tiene como finalidad
borrar ficheros, alterar el
sistema, e incluso
inhabilitar por completo
el sistema operativo de
un PC.
Riesgos de la internet
Riesgos de la internet
 Los riesgos de la internet se pueden presentar en múltiples lugares a la hora
de navegar por la internet, incluso por el uso de aplicaciones tecnológicas
nos vemos expuestos a vernos afectados por las mismas, a continuación
veremos los riesgos mas comunes pero no menos importantes a la hora de
cuidarnos en este nueva era tecnológica.
Hoaxs
Mas que un virus son cadenas de mensajes que se reproducen de manera
automática si un usuario los activa presionando sobre sus urls, suelen estar
camuflados con mensajes que sensibilizan a la gente como “ haz un click y salva a
este bebe con cáncer” Falsas promociones y correos electrónicos de gente
desconocida buscando pareja, entre otras, el objetivo de este es saturar el flujo
de información entre redes y bases de datos.
Joke
 Joke o broma por su traducción al español, son urls que se filtran a través
de la red que llegan en forma de correos electrónicos o por mensajes de
familiares o amigos, camufladas como sitios web no maliciosos. El objetivo de
estos no es afectar el equipo o al usuario, la gran mayoría de estos solo
pretenden hacernos pasar un mal rato hasta que no hay otra opción que reiniciar
el equipo.
Spyware
 Spyware o software espía por su traducción al español es un software que
tiene como finalidad acceder a datos de un usuario o de su equipo, suele ser
bastante peligroso pues muchos usuarios por costumbre guardan sus
contraseñas bancarias y demás.
Bibliografía
 Imágenes de viñeta :
http://previews.123rf.com/images/wamsler/wamsler1305/wamsler130500051/19798163-
Virus-inform-tico-alerta-signo-sucio-Foto-de-archivo.jpg
 Imagen de cráneo verde : https://elendill.files.wordpress.com/2009/04/virus-
informatico.jpg
 Clases de virus: http://www.ilustrados.com/tema/316/Estudio-sobre-Virus-
Informaticos.html
 Definiciones de virus: http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/
 Virus troyano:
http://4.bp.blogspot.com/_P_j3ZvT3Pgg/TO03ZAUha7I/AAAAAAAAAN4/YfO4whxJ4i8/s1600/i
st2_11705748-threat-of-trojan-virus.jpg
 Gusano : http://www.canaltecnologico.es/wp-content/uploads/2010/10/microsoft-las-
debilidades-de-su-software-y-el-gusano-stuxnet-234x300.jpg
 Bomba lógica: http://s.culturacion.com/wp-content/uploads/2011/06/la-bopmba-
300x225.jpg
 Riesgos de la internet:
http://multimedia.mmc.com.do/multimedia/cdn_uploads/2015/10/virus-informatico.jpg

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticos
Virus  y vacunas informaticosVirus  y vacunas informaticos
Virus y vacunas informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Tipos de Malwares
Tipos de MalwaresTipos de Malwares
Tipos de Malwares
 
Conalep tlalnepantla 1 word press
Conalep tlalnepantla 1 word pressConalep tlalnepantla 1 word press
Conalep tlalnepantla 1 word press
 
noticia de febrero
noticia de febreronoticia de febrero
noticia de febrero
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Taller 4 melissa vinueza
Taller 4   melissa vinuezaTaller 4   melissa vinueza
Taller 4 melissa vinueza
 
Parte b diapositivas virus informaticos
Parte b diapositivas virus informaticosParte b diapositivas virus informaticos
Parte b diapositivas virus informaticos
 
Virus
VirusVirus
Virus
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Diapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticasDiapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Similar a Virus informaticos y riesgos en la internet

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJomicast
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosarturosauz
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosFerociouZ 3D
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaSmedmat
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO74689899
 
virus informatico tarea del 22 09 2015
virus  informatico tarea del 22 09 2015virus  informatico tarea del 22 09 2015
virus informatico tarea del 22 09 2015yanjose1
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoyanjose1
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromaticoyanjose1
 
Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015yanjose1
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromaticoyanjose1
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromaticoyanjose1
 
Sebastian coronel producto 3
Sebastian coronel producto 3Sebastian coronel producto 3
Sebastian coronel producto 3jhoan46
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller ikoricsa parker
 
Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoAlexander V-b
 

Similar a Virus informaticos y riesgos en la internet (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos de la infrmacion electronica
Riesgos de la infrmacion electronicaRiesgos de la infrmacion electronica
Riesgos de la infrmacion electronica
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus
VirusVirus
Virus
 
virus informatico tarea del 22 09 2015
virus  informatico tarea del 22 09 2015virus  informatico tarea del 22 09 2015
virus informatico tarea del 22 09 2015
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromatico
 
Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
 
Trabajo de virus y gusanos
Trabajo de virus y gusanosTrabajo de virus y gusanos
Trabajo de virus y gusanos
 
Sebastian coronel producto 3
Sebastian coronel producto 3Sebastian coronel producto 3
Sebastian coronel producto 3
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller i
 
Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - Ensayo
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Último (15)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

Virus informaticos y riesgos en la internet

  • 1. Virus informáticos y riesgos de la internet Jesús David Ospina Alvarado
  • 2. Contenido  Introducción  ¿Qué es un virus informático?  Clases de virus informáticos  Riesgos en la internet
  • 3. Introducción  En la siguiente presentación, veremos las características principales, significados y consecuencias de los virus informáticos mas comunes, así como los diferentes riesgos a los que estamos expuestos los internautas al explorar este nuevo mundo lleno de muchos lugares poco confiables.
  • 5. ¿Que es un virus informático?  El virus informático o “ malware” (software malicioso) es un programa diseñado para ser ejecutado en cualquier sistema operativo con el fin de dañar sus controladores por medio de un pseudocodigo malicioso “infectando” cualquier archivo instalado en un ordenador, el objetivo del malware es diferente dependiendo de la intención que halla tenido el creador desde una simple broma, hacer inservible un aparato electrónico, hasta obtener información personal de la victima como sus cuentas bancarias, entre otras.  La definición de virus es tomada gracias a la similitud encontrada con las patologías humanas al contraer una enfermedad el ser humano está siendo invadido por un organismo malicioso que intenta propagarse por todo su cuerpo; aunque la gran mayoría de los virus no se pueden replicar como los virus de la gripa, algunos como Gusano informático (Worm) pueden llegar a provocarnos un gran dolor de cabeza.  A continuación veremos las clases de virus informáticos mas comunes y sus consecuencias en un equipo.
  • 6. Clases de virus  Los virus se clasifican por el modo en que actúan infectando la computadora: Programa: Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv / .sys / .bin Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de Partición. Múltiple: Infectan programas y sectores de "booteo". BIOS: Atacan al Bios para desde allí reescribir los discos duros. Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el uso del sentido común. TOMADO DE : http://www.ilustrados.com/tema/316/Estudio- sobre-Virus-Informaticos.html
  • 7. Troyanos La característica principal de este virus, es pasar como un programa inofensivo para poder acceder a los controladores, contraseña y datos de un usuario, por o general después de ser ejecutado si no se elimina del equipo puede dejarlo inservible.
  • 8. Gusano ( worm) Este malware tiene la propiedad de propagarse a los largo y ancho de el sistema atacado, puede duplicarse y el propósito principal de este es ralentizar el equipo, sus aplicaciones, conexiones a internet etc.
  • 9. Bombas lógicas El significado de bomba lógica se emplea por su modo de ejecución, dicho programa esta diseñado para activarse cuando el usuario ejecute una tarea en especifico ya sea oprimir una tecla o abrir un archivo ejecutable como administrador del equipo , entre otras acciones. Tiene como finalidad borrar ficheros, alterar el sistema, e incluso inhabilitar por completo el sistema operativo de un PC.
  • 10. Riesgos de la internet
  • 11. Riesgos de la internet  Los riesgos de la internet se pueden presentar en múltiples lugares a la hora de navegar por la internet, incluso por el uso de aplicaciones tecnológicas nos vemos expuestos a vernos afectados por las mismas, a continuación veremos los riesgos mas comunes pero no menos importantes a la hora de cuidarnos en este nueva era tecnológica.
  • 12. Hoaxs Mas que un virus son cadenas de mensajes que se reproducen de manera automática si un usuario los activa presionando sobre sus urls, suelen estar camuflados con mensajes que sensibilizan a la gente como “ haz un click y salva a este bebe con cáncer” Falsas promociones y correos electrónicos de gente desconocida buscando pareja, entre otras, el objetivo de este es saturar el flujo de información entre redes y bases de datos.
  • 13. Joke  Joke o broma por su traducción al español, son urls que se filtran a través de la red que llegan en forma de correos electrónicos o por mensajes de familiares o amigos, camufladas como sitios web no maliciosos. El objetivo de estos no es afectar el equipo o al usuario, la gran mayoría de estos solo pretenden hacernos pasar un mal rato hasta que no hay otra opción que reiniciar el equipo.
  • 14. Spyware  Spyware o software espía por su traducción al español es un software que tiene como finalidad acceder a datos de un usuario o de su equipo, suele ser bastante peligroso pues muchos usuarios por costumbre guardan sus contraseñas bancarias y demás.
  • 15. Bibliografía  Imágenes de viñeta : http://previews.123rf.com/images/wamsler/wamsler1305/wamsler130500051/19798163- Virus-inform-tico-alerta-signo-sucio-Foto-de-archivo.jpg  Imagen de cráneo verde : https://elendill.files.wordpress.com/2009/04/virus- informatico.jpg  Clases de virus: http://www.ilustrados.com/tema/316/Estudio-sobre-Virus- Informaticos.html  Definiciones de virus: http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/  Virus troyano: http://4.bp.blogspot.com/_P_j3ZvT3Pgg/TO03ZAUha7I/AAAAAAAAAN4/YfO4whxJ4i8/s1600/i st2_11705748-threat-of-trojan-virus.jpg  Gusano : http://www.canaltecnologico.es/wp-content/uploads/2010/10/microsoft-las- debilidades-de-su-software-y-el-gusano-stuxnet-234x300.jpg  Bomba lógica: http://s.culturacion.com/wp-content/uploads/2011/06/la-bopmba- 300x225.jpg  Riesgos de la internet: http://multimedia.mmc.com.do/multimedia/cdn_uploads/2015/10/virus-informatico.jpg