SlideShare una empresa de Scribd logo
1 de 7
LENGUAJE SCRIPT basado en objetos, utilizado para acceder a objetos en aplicaciones. Principalmente, se utiliza integrado en un navegador web permitiendo el desarrollo de interfaces de usuario mejoradas y páginas webdinámicas LAS CARACTERÍSTICAS MAS IMPORTANTES DE JAVA SON: 1. Es de arquitectura portable, neutral y robusta. 2. Es simple, orientada a objeto y muy versátil. 3. Es interpretado. El intérprete Java (systemrun-time) puede ejecutar directamente el código objeto. Un programa Java puede ser ejecutado por sí mismo. En todos los casos, bajo una jerarquía de Clase, Sub-Clase o Super Clase.
VIRUS SCRIPT? Son programas que están escritos en un potente lenguaje de alto nivel que se compila y ejecuta sobre la marcha. A menudo tienen una funcionalidad sofisticada e interfaces directas a aplicaciones de alto nivel, tales como procesamiento de textos, hoja de cálculo, correo electrónico, y programas de la Web, y puede causar estragos considerables a veces también llamado "macro" de virus. Descripción de virus también puede propagarse a través de los protocolos de IRC.
TIPOS DE VIRUS EN SCRIPT Son escritos en Visual Basic se puede ejecutar en toda la arquitectura de Microsoft, dándoles alcance considerable y poder, y hacer de ellas la principal amenaza de virus en la actualidad. hasta la fecha existen solamente 2 virus de Java notables:  Java.Beanhive:escondersu código en los archivos infectados: su longitud crece en muy pequeños valores y después de una ligera observación el código insertado pareciera no ser dañino. cualquier virus de Java se puede propagar y reproducir en condiciones limitadas
el virus puede ser propagado únicamente cuando es ejecutado en un archivo de disco, como una aplicación Java, al usar el Java Machine. El ejecutor del virus es un pequeño programa Java de apenas 40 líneas de código, que cuando toma el control de un sistema, se conecta al servidor WEB remoto, envía (download) el código del virus que es guardado en el archivo BeanHive.class y se ejecuta como una sub-rutina. El código viral está dividido en 6 partes y es almacenado en 6 diferentes archivos Java:  BeanHive.class       : búsqueda de archivos en un árbol de directorio+--- e89a763c.class : analiza el formateo de archivo|--- a98b34f2.class   : acceso a las funciones del archivo|--- be93a29f.class   : preparación para la infección (parte 1)|--- c8f67b45.class   : preparación para la infección (parte 2)+--- dc98e742.class : insertado del virus en el sistema infectado
Java.StarngeBrew:Este es el primer virus conocido que infecta archivos Java Classes. Fue reportado en Agosto de 1998 y tiene la capacidad de auto copiarse únicamente en el caso de que el acceso a unidades de disco esté permitido en las Propiedades del navegador y el sistema operativo. El archivo infectado se ejecuta como una aplicación nativa de Java y no como un Applet.  Si el virus es ejecutado como una aplicación, tiene la posibilidad de invocar las funciones de disco de Java, tales como: búsqueda de archivos, lectura, escritura y cierre. Al hacer uso de estas funciones, el virus ejecuta sus archivos buscando e infectando sub-rutinas (puede buscar en el directorio actual los Java Classes, e infectarlos) y al hacerlo, el virus abre los archivos en forma de información binaria, lee los encabezados y disfraza el formato interno de Java. 
Melissaque derribó a varias de las grandes corporaciones internacionales durante varios días en marzo de 1999 viajó en un documento de Microsoft Word y corrió, cuando se abrió el documento, luego abre el programa asociado de Microsoft Outlook de correo electrónico, leer  la libreta de direcciones de correo electrónicodel usuario, y luego se envían copias de sí mismo e-mail a los cincuenta primeros nombres que encontró. KAK, el primer virus script de Visual Basic que se expandio tan pronto como se abriaun correo electrónico. BubbleBoy,se  pone en marcha si un correo electrónico es aún considerado en el panel de vista previa
EXPOSICION DEL VIRUS EN LENGUAJE SCRIPT POR :                        HELENA GRACIA

Más contenido relacionado

La actualidad más candente

Requerimientos de instalacion
Requerimientos de instalacionRequerimientos de instalacion
Requerimientos de instalacionjosebunbury
 
Cuadro Comparativo sobre Sistemas Operativos.
Cuadro Comparativo sobre Sistemas Operativos. Cuadro Comparativo sobre Sistemas Operativos.
Cuadro Comparativo sobre Sistemas Operativos. Juan Barrientos
 
Analisis Y DiseñO Orientado A Objetos
Analisis Y DiseñO Orientado A ObjetosAnalisis Y DiseñO Orientado A Objetos
Analisis Y DiseñO Orientado A Objetosyoiner santiago
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosAdriana Rodriguez
 
Normas peruanas en software
Normas peruanas en softwareNormas peruanas en software
Normas peruanas en softwareRis Fernandez
 
Sistemas operativos mas comunes
Sistemas operativos mas comunesSistemas operativos mas comunes
Sistemas operativos mas comunesAnderson Villalba
 
Sistemas Distribuidos basados en la Web
Sistemas Distribuidos basados en la WebSistemas Distribuidos basados en la Web
Sistemas Distribuidos basados en la WebTensor
 
Caso de Uso
Caso de UsoCaso de Uso
Caso de Usoutrilla
 
Ejemplos mapas de navegacion
Ejemplos mapas de navegacionEjemplos mapas de navegacion
Ejemplos mapas de navegacionFernando Alba
 
Estrategias o métodos para el desarrollo de sistemas
Estrategias o métodos para el desarrollo de sistemasEstrategias o métodos para el desarrollo de sistemas
Estrategias o métodos para el desarrollo de sistemasmaricelaguilar
 

La actualidad más candente (20)

1-Unidad 1. Arquitectura de Diseño
1-Unidad 1. Arquitectura de Diseño1-Unidad 1. Arquitectura de Diseño
1-Unidad 1. Arquitectura de Diseño
 
Ciclo Vida del Software
Ciclo Vida del SoftwareCiclo Vida del Software
Ciclo Vida del Software
 
Sqa ejemplo
Sqa ejemploSqa ejemplo
Sqa ejemplo
 
Metodologia Incremental
Metodologia IncrementalMetodologia Incremental
Metodologia Incremental
 
Requerimientos de instalacion
Requerimientos de instalacionRequerimientos de instalacion
Requerimientos de instalacion
 
Cuadro Comparativo sobre Sistemas Operativos.
Cuadro Comparativo sobre Sistemas Operativos. Cuadro Comparativo sobre Sistemas Operativos.
Cuadro Comparativo sobre Sistemas Operativos.
 
Analisis Y DiseñO Orientado A Objetos
Analisis Y DiseñO Orientado A ObjetosAnalisis Y DiseñO Orientado A Objetos
Analisis Y DiseñO Orientado A Objetos
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativos
 
Estructura de directorios de Linux
Estructura de directorios de LinuxEstructura de directorios de Linux
Estructura de directorios de Linux
 
Rational rose
Rational roseRational rose
Rational rose
 
Normas peruanas en software
Normas peruanas en softwareNormas peruanas en software
Normas peruanas en software
 
Sistemas operativos mas comunes
Sistemas operativos mas comunesSistemas operativos mas comunes
Sistemas operativos mas comunes
 
Sistemas Distribuidos basados en la Web
Sistemas Distribuidos basados en la WebSistemas Distribuidos basados en la Web
Sistemas Distribuidos basados en la Web
 
Estandares de documentacion
Estandares de documentacionEstandares de documentacion
Estandares de documentacion
 
Manual de instalacion
Manual de instalacionManual de instalacion
Manual de instalacion
 
Caso de Uso
Caso de UsoCaso de Uso
Caso de Uso
 
Ejemplos mapas de navegacion
Ejemplos mapas de navegacionEjemplos mapas de navegacion
Ejemplos mapas de navegacion
 
Estrategias o métodos para el desarrollo de sistemas
Estrategias o métodos para el desarrollo de sistemasEstrategias o métodos para el desarrollo de sistemas
Estrategias o métodos para el desarrollo de sistemas
 
Pruebas De Software
Pruebas De SoftwarePruebas De Software
Pruebas De Software
 
3.5 tipos de riesgos
3.5 tipos de riesgos3.5 tipos de riesgos
3.5 tipos de riesgos
 

Destacado

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosxanyx
 
Los virus informáticos son sencillamente programas maliciosos (malwares) que ...
Los virus informáticos son sencillamente programas maliciosos (malwares) que ...Los virus informáticos son sencillamente programas maliciosos (malwares) que ...
Los virus informáticos son sencillamente programas maliciosos (malwares) que ...victoriavela123
 
Proyecto IAVA "Conociendo a la ENEG"
Proyecto IAVA "Conociendo a la ENEG"Proyecto IAVA "Conociendo a la ENEG"
Proyecto IAVA "Conociendo a la ENEG"sarilumzko
 
Pressentación virus informaticos
Pressentación virus informaticosPressentación virus informaticos
Pressentación virus informaticosespinelgonzalez
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosbrendalith1
 
Virus y vacunas informáticas/ Marcos Mantilla
Virus y vacunas informáticas/ Marcos MantillaVirus y vacunas informáticas/ Marcos Mantilla
Virus y vacunas informáticas/ Marcos MantillaMarcos Mantilla Ríos
 
El liberador de espacio en disco
El liberador de espacio en discoEl liberador de espacio en disco
El liberador de espacio en discokatherinrestrepo
 

Destacado (12)

Virus Java
Virus JavaVirus Java
Virus Java
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Los virus informáticos son sencillamente programas maliciosos (malwares) que ...
Los virus informáticos son sencillamente programas maliciosos (malwares) que ...Los virus informáticos son sencillamente programas maliciosos (malwares) que ...
Los virus informáticos son sencillamente programas maliciosos (malwares) que ...
 
Proyecto IAVA "Conociendo a la ENEG"
Proyecto IAVA "Conociendo a la ENEG"Proyecto IAVA "Conociendo a la ENEG"
Proyecto IAVA "Conociendo a la ENEG"
 
Pressentación virus informaticos
Pressentación virus informaticosPressentación virus informaticos
Pressentación virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus y vacunas informáticas/ Marcos Mantilla
Virus y vacunas informáticas/ Marcos MantillaVirus y vacunas informáticas/ Marcos Mantilla
Virus y vacunas informáticas/ Marcos Mantilla
 
Virus informatico 1
Virus informatico 1Virus informatico 1
Virus informatico 1
 
El liberador de espacio en disco
El liberador de espacio en discoEl liberador de espacio en disco
El liberador de espacio en disco
 

Similar a Virus Script

Presen exposicion mantenimiento del software
Presen exposicion mantenimiento del softwarePresen exposicion mantenimiento del software
Presen exposicion mantenimiento del softwarecolinacampestre
 
Exposició..virus y antivirus
Exposició..virus y antivirusExposició..virus y antivirus
Exposició..virus y antiviruscolinacampestre
 
Consulta de informatica
Consulta de informaticaConsulta de informatica
Consulta de informaticananda1128
 
Virus informáticos formateado
Virus informáticos formateadoVirus informáticos formateado
Virus informáticos formateadopatico84
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticoguest640b9b
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticoguest640b9b
 
Sandra virus informatico
Sandra virus informaticoSandra virus informatico
Sandra virus informaticosandravergara
 
Sandra virus informatico
Sandra virus informaticoSandra virus informatico
Sandra virus informaticosandravergara
 
Virus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.SVirus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.Sxanyx
 
Virus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.SVirus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.Sxanyx
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticossony2002
 
Virus Informaticos 2
Virus Informaticos 2Virus Informaticos 2
Virus Informaticos 2sony2002
 
Virus y vacunas informáticas Jaime Fino
Virus y vacunas informáticas Jaime FinoVirus y vacunas informáticas Jaime Fino
Virus y vacunas informáticas Jaime FinoJaimeFino26
 

Similar a Virus Script (20)

Presen exposicion mantenimiento del software
Presen exposicion mantenimiento del softwarePresen exposicion mantenimiento del software
Presen exposicion mantenimiento del software
 
Exposició..virus y antivirus
Exposició..virus y antivirusExposició..virus y antivirus
Exposició..virus y antivirus
 
Consulta de informatica
Consulta de informaticaConsulta de informatica
Consulta de informatica
 
Virus informáticos formateado
Virus informáticos formateadoVirus informáticos formateado
Virus informáticos formateado
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Sandra virus informatico
Sandra virus informaticoSandra virus informatico
Sandra virus informatico
 
Sandra virus informatico
Sandra virus informaticoSandra virus informatico
Sandra virus informatico
 
Virus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.SVirus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.S
 
Virus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.SVirus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.S
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus Informaticos 2
Virus Informaticos 2Virus Informaticos 2
Virus Informaticos 2
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Walter montejo
Walter montejoWalter montejo
Walter montejo
 
Virus y vacunas informáticas Jaime Fino
Virus y vacunas informáticas Jaime FinoVirus y vacunas informáticas Jaime Fino
Virus y vacunas informáticas Jaime Fino
 

Más de Alex Avila

Presentacion 1 unidad IV comunicaciones
Presentacion 1 unidad IV comunicacionesPresentacion 1 unidad IV comunicaciones
Presentacion 1 unidad IV comunicacionesAlex Avila
 
Presentacion 02 unidad III presentacion servidores
Presentacion 02 unidad III presentacion servidoresPresentacion 02 unidad III presentacion servidores
Presentacion 02 unidad III presentacion servidoresAlex Avila
 
Presentación almacenamiento parte 02 NAS-SAN
Presentación almacenamiento parte 02 NAS-SANPresentación almacenamiento parte 02 NAS-SAN
Presentación almacenamiento parte 02 NAS-SANAlex Avila
 
Presentación Almacenamiento parte 01
Presentación Almacenamiento parte 01Presentación Almacenamiento parte 01
Presentación Almacenamiento parte 01Alex Avila
 
Ejercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENO
Ejercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENOEjercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENO
Ejercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENOAlex Avila
 
Ejercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDA
Ejercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDAEjercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDA
Ejercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDAAlex Avila
 
Caso de Estudio RAID para desarrollar en clase
Caso de Estudio RAID para desarrollar en claseCaso de Estudio RAID para desarrollar en clase
Caso de Estudio RAID para desarrollar en claseAlex Avila
 
Presentacion RAID
Presentacion RAIDPresentacion RAID
Presentacion RAIDAlex Avila
 
Virus en Ejecutables
Virus en EjecutablesVirus en Ejecutables
Virus en EjecutablesAlex Avila
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Alex Avila
 
Tipos De Ataques Clase 03
Tipos De Ataques  Clase 03Tipos De Ataques  Clase 03
Tipos De Ataques Clase 03Alex Avila
 
Virus en Macros
Virus en MacrosVirus en Macros
Virus en MacrosAlex Avila
 

Más de Alex Avila (20)

Presentacion 1 unidad IV comunicaciones
Presentacion 1 unidad IV comunicacionesPresentacion 1 unidad IV comunicaciones
Presentacion 1 unidad IV comunicaciones
 
Presentacion 02 unidad III presentacion servidores
Presentacion 02 unidad III presentacion servidoresPresentacion 02 unidad III presentacion servidores
Presentacion 02 unidad III presentacion servidores
 
Presentación almacenamiento parte 02 NAS-SAN
Presentación almacenamiento parte 02 NAS-SANPresentación almacenamiento parte 02 NAS-SAN
Presentación almacenamiento parte 02 NAS-SAN
 
Presentación Almacenamiento parte 01
Presentación Almacenamiento parte 01Presentación Almacenamiento parte 01
Presentación Almacenamiento parte 01
 
Ejercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENO
Ejercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENOEjercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENO
Ejercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENO
 
Ejercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDA
Ejercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDAEjercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDA
Ejercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDA
 
Caso de Estudio RAID para desarrollar en clase
Caso de Estudio RAID para desarrollar en claseCaso de Estudio RAID para desarrollar en clase
Caso de Estudio RAID para desarrollar en clase
 
Presentacion RAID
Presentacion RAIDPresentacion RAID
Presentacion RAID
 
Virus en Ejecutables
Virus en EjecutablesVirus en Ejecutables
Virus en Ejecutables
 
Troyanos
TroyanosTroyanos
Troyanos
 
Rootkit
RootkitRootkit
Rootkit
 
Crackers
CrackersCrackers
Crackers
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02
 
Tipos De Ataques Clase 03
Tipos De Ataques  Clase 03Tipos De Ataques  Clase 03
Tipos De Ataques Clase 03
 
Jokes
JokesJokes
Jokes
 
Hoaxes
HoaxesHoaxes
Hoaxes
 
Hakers
HakersHakers
Hakers
 
Phreakers
PhreakersPhreakers
Phreakers
 
Spammers
SpammersSpammers
Spammers
 
Virus en Macros
Virus en MacrosVirus en Macros
Virus en Macros
 

Virus Script

  • 1. LENGUAJE SCRIPT basado en objetos, utilizado para acceder a objetos en aplicaciones. Principalmente, se utiliza integrado en un navegador web permitiendo el desarrollo de interfaces de usuario mejoradas y páginas webdinámicas LAS CARACTERÍSTICAS MAS IMPORTANTES DE JAVA SON: 1. Es de arquitectura portable, neutral y robusta. 2. Es simple, orientada a objeto y muy versátil. 3. Es interpretado. El intérprete Java (systemrun-time) puede ejecutar directamente el código objeto. Un programa Java puede ser ejecutado por sí mismo. En todos los casos, bajo una jerarquía de Clase, Sub-Clase o Super Clase.
  • 2. VIRUS SCRIPT? Son programas que están escritos en un potente lenguaje de alto nivel que se compila y ejecuta sobre la marcha. A menudo tienen una funcionalidad sofisticada e interfaces directas a aplicaciones de alto nivel, tales como procesamiento de textos, hoja de cálculo, correo electrónico, y programas de la Web, y puede causar estragos considerables a veces también llamado "macro" de virus. Descripción de virus también puede propagarse a través de los protocolos de IRC.
  • 3. TIPOS DE VIRUS EN SCRIPT Son escritos en Visual Basic se puede ejecutar en toda la arquitectura de Microsoft, dándoles alcance considerable y poder, y hacer de ellas la principal amenaza de virus en la actualidad. hasta la fecha existen solamente 2 virus de Java notables: Java.Beanhive:escondersu código en los archivos infectados: su longitud crece en muy pequeños valores y después de una ligera observación el código insertado pareciera no ser dañino. cualquier virus de Java se puede propagar y reproducir en condiciones limitadas
  • 4. el virus puede ser propagado únicamente cuando es ejecutado en un archivo de disco, como una aplicación Java, al usar el Java Machine. El ejecutor del virus es un pequeño programa Java de apenas 40 líneas de código, que cuando toma el control de un sistema, se conecta al servidor WEB remoto, envía (download) el código del virus que es guardado en el archivo BeanHive.class y se ejecuta como una sub-rutina. El código viral está dividido en 6 partes y es almacenado en 6 diferentes archivos Java: BeanHive.class : búsqueda de archivos en un árbol de directorio+--- e89a763c.class : analiza el formateo de archivo|--- a98b34f2.class : acceso a las funciones del archivo|--- be93a29f.class : preparación para la infección (parte 1)|--- c8f67b45.class : preparación para la infección (parte 2)+--- dc98e742.class : insertado del virus en el sistema infectado
  • 5. Java.StarngeBrew:Este es el primer virus conocido que infecta archivos Java Classes. Fue reportado en Agosto de 1998 y tiene la capacidad de auto copiarse únicamente en el caso de que el acceso a unidades de disco esté permitido en las Propiedades del navegador y el sistema operativo. El archivo infectado se ejecuta como una aplicación nativa de Java y no como un Applet. Si el virus es ejecutado como una aplicación, tiene la posibilidad de invocar las funciones de disco de Java, tales como: búsqueda de archivos, lectura, escritura y cierre. Al hacer uso de estas funciones, el virus ejecuta sus archivos buscando e infectando sub-rutinas (puede buscar en el directorio actual los Java Classes, e infectarlos) y al hacerlo, el virus abre los archivos en forma de información binaria, lee los encabezados y disfraza el formato interno de Java. 
  • 6. Melissaque derribó a varias de las grandes corporaciones internacionales durante varios días en marzo de 1999 viajó en un documento de Microsoft Word y corrió, cuando se abrió el documento, luego abre el programa asociado de Microsoft Outlook de correo electrónico, leer la libreta de direcciones de correo electrónicodel usuario, y luego se envían copias de sí mismo e-mail a los cincuenta primeros nombres que encontró. KAK, el primer virus script de Visual Basic que se expandio tan pronto como se abriaun correo electrónico. BubbleBoy,se pone en marcha si un correo electrónico es aún considerado en el panel de vista previa
  • 7. EXPOSICION DEL VIRUS EN LENGUAJE SCRIPT POR : HELENA GRACIA