SlideShare una empresa de Scribd logo
VIRUS INFORMÁTICOS
Nombre: Lady Jazmín Páez Ovalle
Tecnología en Regencia de Farmacia
Materia: Informática
Docente: Francisco Gallego
UPTC
2015
¿QUE SON LOS VIRUS
INFORMATICOS?
 Son un malware que su objetivo es alterar el funcionamiento de los
ordenadores sin el conocimiento del usuario. Los virus generalmente
remplazan los archivos del computador con datos o códigos de ellos.
Los virus se prolongan mas rápido de lo
que se pueden solucionar.
HISTORIA DE LOS VIRUS
El primer virus que atacó a una máquina IBM
Serie 360 (y reconocido como tal), fue
llamado Creeper, creado en 1972 por Robert
Frankie Morrillo. Este programa emitía
periódicamente en la pantalla el mensaje: "I'm
a creeper... catch me if you can!". Para
eliminar este problema se creó el primer
programa antivirus denominado Reaper
(segadora).
ALGUNOS TIPOS DE VIRUS
 Troyano:
 Gusano:
 Bombas lógicas:
 Hoax:  Joke:
TROYANO
Los caballos de Troya son programas que ejecutan
acciones destructivas, con ciertas condiciones,
borrando la información de los discos duros,
colocando sistemas; etc. Los troyanos requieren que
su victima abra o ejecute un archivo anexado a un
mensaje de correo electrónico para que de este modo
el virus instale una copia de si mismo y empiece su
infección.
TROYANOS MAS FAMOSOS
NOMBRE AUTOR AÑO CONEXIÓN LENGUAJE
NetBus
Carl-Fredrik
Neikte
1997 Directa Delphi
Back Orifice Sir Dystic 1998 Inversa C++
Sub7 MobMan 1999 Directa Delphi
Bifrost KSV 2004
Directa /
Inversa
Delphi/C++
Bandook Princeali 2005
Directa /
Inversa
C++
Poison Ivy Shapeless 2007 Inversa Delphi/ASM
GUSANO
Este virus tiene la propiedad de duplicarse por si
mismo, su única acción es desbordar el RAM. Ellos
utilizan partes automáticas de un sistema operativo
invisible para los usuarios.
Estos se propagan de computadora a computadora
incluso sin la ayuda de los humanos, los gusanos
siempre afectan la red.
Los gusanos tarde mas o menos 45 días para llegar al
disco duro y empieza a afectar la computadora.
SÍNTOMAS QUE PRESENTA
 Mal funcionamiento del ratón o mouse (no
funciona).
 Bloqueos repentinos en la mayoría de los sitios
web.
 Errores en servidores multijugador que usan redes
ad hoc.
 Fallas en programas con extensiones .sh .jar .voi
.exe .jad, entre otros.
BOMBAS LOGICAS
Son software incrustados en otros códigos; su
principal objetivo es realizar un ataque malicioso a
la parte lógica del ordenador, incluso puede llegar a
inhabilitar por completo el sistema operativo.
Este virus se caracteriza de otros ya que pueden
permanecer suspendidas por un largo periodo de
tiempo y después se activa para causar el daño en el
sistema .
PARA QUE MAS SE UTILIZA
Estos también se
utilizan para fines
no maliciosos, por
ejemplo: para
enviar E-mails,
apagar el monitor
de un PC, etc.
HOAX
También conocido como el BULO.
Se popularizo principalmente en
castellano al referirse a engaños
masivos por medios electrónicos.
Tiene como principal objetivo ser
divulgado de manera masiva. Para ello
hacen uso de la prensa oral o escrita.
PAUTAS PARA RECONOCER
EL BULO EN INTERNET
 La mayoría de los bulos son anónimos, no citan fuentes (ya que carecen de
las mismas) y no están firmados para evitar repercusiones legales 2.
 Los bulos carecen de fecha de publicación y están redactados de la manera
más atemporal posible para que pervivan el máximo tiempo circulando en
la red 3.
 Los bulos contienen un gancho para captar la atención del internauta. El
éxito del bulo residirá en cuán morboso, monetario, generador de miedo
sea su gancho y sobre todo en la manera que encaja con la coyuntura del
entorno.
JOKE
Su objetivo es crear un
efecto molestoso o
humorístico como una
broma. Este virus no
afecta tanto al ordenador.
No son virus en su
totalidad pero pueden
llegar a ser muy molestos.
DISTINTOS TIPOS DE JOKES
 Hay una gran cantidad de jokes que hacen efectos sobre el cursor. Por ejemplo,
tambalearlo o cambiar su icono cada pocos segundos. Otros juegan directamente con la
imagen del monitor, haciéndola girar o dando un efecto de temblor.
 También hay algunos que abren y cierran constantemente la bandeja de CD o DVD, a la
vez que muestran mensajes humorísticos en el monitor
 En ocasiones pueden haber jokes que hagan aparecer en pantalla una pregunta con una
única respuesta, y posteriormente mostrar un molesto mensaje por toda la pantalla.
 También los hay que hacen aparecer algún elemento molesto en la pantalla, como una
mosca o una rana.
GLOSARIO
1. Malware: también llamado badware, código maligno, software
malicioso o software malintencionado.
2. Castellano: es una lengua romance procedente del latín vulgar.
INFOGRAFIA
 https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
 https://es.wikipedia.org/wiki/Troyano_%28inform%C3%A1tica%29
 https://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico
 https://es.wikipedia.org/wiki/Bomba_l%C3%B3gica
 https://es.wikipedia.org/wiki/Bulo
 https://es.wikipedia.org/wiki/Virus_joke
ENLACES DE VIDEOS DEL
TEMA
 www.youtube.com/watch?v=wbUVBZHsUZQ
 www.youtube.com/watch?v=pwDoVho0lvQ

Más contenido relacionado

La actualidad más candente

Tipos de virus y Antivirus
Tipos de virus y AntivirusTipos de virus y Antivirus
Tipos de virus y Antivirus
Ever Jonathan Unzueta Cazares
 
Camilo Fontecha y Santiago Malaver virus
Camilo Fontecha y Santiago Malaver virus Camilo Fontecha y Santiago Malaver virus
Camilo Fontecha y Santiago Malaver virus
Santiago Malaver
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassonia3105
 
#4 virus
#4 virus#4 virus
#4 virus
Oscar Carpio
 
Virus
VirusVirus
InformáTica BáSica
InformáTica BáSicaInformáTica BáSica
InformáTica BáSicaRUDHALEXA
 
diapositivas unicartagena
diapositivas unicartagenadiapositivas unicartagena
diapositivas unicartagena
Ivis Ariz
 
virus informaticos
virus informaticosvirus informaticos
virus informaticoseeeefrainnn
 
Virus informático
Virus informáticoVirus informático
Virus informático
KelvinRoa04
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
SOENNYS URBINA
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
alejita1405
 

La actualidad más candente (15)

Tipos de virus y Antivirus
Tipos de virus y AntivirusTipos de virus y Antivirus
Tipos de virus y Antivirus
 
Camilo Fontecha y Santiago Malaver virus
Camilo Fontecha y Santiago Malaver virus Camilo Fontecha y Santiago Malaver virus
Camilo Fontecha y Santiago Malaver virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
#4 virus
#4 virus#4 virus
#4 virus
 
Virus
VirusVirus
Virus
 
InformáTica BáSica
InformáTica BáSicaInformáTica BáSica
InformáTica BáSica
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
diapositivas unicartagena
diapositivas unicartagenadiapositivas unicartagena
diapositivas unicartagena
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Los virus
Los virusLos virus
Los virus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 

Similar a Virus informáticos- 2015

Introduccion a la ingeneria.
Introduccion a la ingeneria.Introduccion a la ingeneria.
Introduccion a la ingeneria.
Carlos Ditta Cadena
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
mariana pinzon cuellar
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
mariana pinzon cuellar
 
Virus informatico. csv 2 01
Virus informatico. csv 2 01Virus informatico. csv 2 01
Virus informatico. csv 2 01ney13
 
Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)falopero
 
Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)falopero
 
Tema: Virus y vacunas informáticas
Tema: Virus y vacunas informáticasTema: Virus y vacunas informáticas
Tema: Virus y vacunas informáticasrubencaro01
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
mayra_berenice
 
Los virus grado 8
Los virus grado 8Los virus grado 8
Los virus grado 8
Christian Quevedo Gonzalez
 

Similar a Virus informáticos- 2015 (20)

Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Introduccion a la ingeneria.
Introduccion a la ingeneria.Introduccion a la ingeneria.
Introduccion a la ingeneria.
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico. csv 2 01
Virus informatico. csv 2 01Virus informatico. csv 2 01
Virus informatico. csv 2 01
 
Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)
 
Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)
 
Virus
VirusVirus
Virus
 
Virus y Vacunas
Virus y VacunasVirus y Vacunas
Virus y Vacunas
 
Tema: Virus y vacunas informáticas
Tema: Virus y vacunas informáticasTema: Virus y vacunas informáticas
Tema: Virus y vacunas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Los virus grado 8
Los virus grado 8Los virus grado 8
Los virus grado 8
 

Último

Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericanoderecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
edwinchiri2
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
jhannimejia
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
XxsmalXxYT
 

Último (14)

Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericanoderecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
 

Virus informáticos- 2015

  • 1. VIRUS INFORMÁTICOS Nombre: Lady Jazmín Páez Ovalle Tecnología en Regencia de Farmacia Materia: Informática Docente: Francisco Gallego UPTC 2015
  • 2. ¿QUE SON LOS VIRUS INFORMATICOS?  Son un malware que su objetivo es alterar el funcionamiento de los ordenadores sin el conocimiento del usuario. Los virus generalmente remplazan los archivos del computador con datos o códigos de ellos. Los virus se prolongan mas rápido de lo que se pueden solucionar.
  • 3. HISTORIA DE LOS VIRUS El primer virus que atacó a una máquina IBM Serie 360 (y reconocido como tal), fue llamado Creeper, creado en 1972 por Robert Frankie Morrillo. Este programa emitía periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!". Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora).
  • 4. ALGUNOS TIPOS DE VIRUS  Troyano:  Gusano:  Bombas lógicas:  Hoax:  Joke:
  • 5. TROYANO Los caballos de Troya son programas que ejecutan acciones destructivas, con ciertas condiciones, borrando la información de los discos duros, colocando sistemas; etc. Los troyanos requieren que su victima abra o ejecute un archivo anexado a un mensaje de correo electrónico para que de este modo el virus instale una copia de si mismo y empiece su infección.
  • 6. TROYANOS MAS FAMOSOS NOMBRE AUTOR AÑO CONEXIÓN LENGUAJE NetBus Carl-Fredrik Neikte 1997 Directa Delphi Back Orifice Sir Dystic 1998 Inversa C++ Sub7 MobMan 1999 Directa Delphi Bifrost KSV 2004 Directa / Inversa Delphi/C++ Bandook Princeali 2005 Directa / Inversa C++ Poison Ivy Shapeless 2007 Inversa Delphi/ASM
  • 7. GUSANO Este virus tiene la propiedad de duplicarse por si mismo, su única acción es desbordar el RAM. Ellos utilizan partes automáticas de un sistema operativo invisible para los usuarios. Estos se propagan de computadora a computadora incluso sin la ayuda de los humanos, los gusanos siempre afectan la red. Los gusanos tarde mas o menos 45 días para llegar al disco duro y empieza a afectar la computadora.
  • 8. SÍNTOMAS QUE PRESENTA  Mal funcionamiento del ratón o mouse (no funciona).  Bloqueos repentinos en la mayoría de los sitios web.  Errores en servidores multijugador que usan redes ad hoc.  Fallas en programas con extensiones .sh .jar .voi .exe .jad, entre otros.
  • 9. BOMBAS LOGICAS Son software incrustados en otros códigos; su principal objetivo es realizar un ataque malicioso a la parte lógica del ordenador, incluso puede llegar a inhabilitar por completo el sistema operativo. Este virus se caracteriza de otros ya que pueden permanecer suspendidas por un largo periodo de tiempo y después se activa para causar el daño en el sistema .
  • 10. PARA QUE MAS SE UTILIZA Estos también se utilizan para fines no maliciosos, por ejemplo: para enviar E-mails, apagar el monitor de un PC, etc.
  • 11. HOAX También conocido como el BULO. Se popularizo principalmente en castellano al referirse a engaños masivos por medios electrónicos. Tiene como principal objetivo ser divulgado de manera masiva. Para ello hacen uso de la prensa oral o escrita.
  • 12. PAUTAS PARA RECONOCER EL BULO EN INTERNET  La mayoría de los bulos son anónimos, no citan fuentes (ya que carecen de las mismas) y no están firmados para evitar repercusiones legales 2.  Los bulos carecen de fecha de publicación y están redactados de la manera más atemporal posible para que pervivan el máximo tiempo circulando en la red 3.  Los bulos contienen un gancho para captar la atención del internauta. El éxito del bulo residirá en cuán morboso, monetario, generador de miedo sea su gancho y sobre todo en la manera que encaja con la coyuntura del entorno.
  • 13. JOKE Su objetivo es crear un efecto molestoso o humorístico como una broma. Este virus no afecta tanto al ordenador. No son virus en su totalidad pero pueden llegar a ser muy molestos.
  • 14. DISTINTOS TIPOS DE JOKES  Hay una gran cantidad de jokes que hacen efectos sobre el cursor. Por ejemplo, tambalearlo o cambiar su icono cada pocos segundos. Otros juegan directamente con la imagen del monitor, haciéndola girar o dando un efecto de temblor.  También hay algunos que abren y cierran constantemente la bandeja de CD o DVD, a la vez que muestran mensajes humorísticos en el monitor  En ocasiones pueden haber jokes que hagan aparecer en pantalla una pregunta con una única respuesta, y posteriormente mostrar un molesto mensaje por toda la pantalla.  También los hay que hacen aparecer algún elemento molesto en la pantalla, como una mosca o una rana.
  • 15. GLOSARIO 1. Malware: también llamado badware, código maligno, software malicioso o software malintencionado. 2. Castellano: es una lengua romance procedente del latín vulgar.
  • 16. INFOGRAFIA  https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico  https://es.wikipedia.org/wiki/Troyano_%28inform%C3%A1tica%29  https://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico  https://es.wikipedia.org/wiki/Bomba_l%C3%B3gica  https://es.wikipedia.org/wiki/Bulo  https://es.wikipedia.org/wiki/Virus_joke
  • 17. ENLACES DE VIDEOS DEL TEMA  www.youtube.com/watch?v=wbUVBZHsUZQ  www.youtube.com/watch?v=pwDoVho0lvQ