SlideShare une entreprise Scribd logo
1  sur  13
UNIVERSIDAD TECNOLOGICA DE LA REGION
         NORTE DE GUERRERO

 INGENIERIA EN TECNOLOGIAS DE LA
           INFORMACION

  SEGURIDAD DE LA INFORMACIÓN

      GUSANOS INFORMATICOS

                  PRESENTA:
   T.S.U. SANTA EDITH DE LA CRUZ GONZÁLEZ


                PROFESOR:
     JOSE FERNANDO CASTRO DOMINGUEZ


                                     Octubre, 2011
CONTENIDO


1. PRESENTACION
2. INTRODUCCION
CAPITULO I: GUSANOS INFORMATICOS
I. ¿QUE SON LOS GUSANOS INFORMATICOS?
II. ¿COMO FUNCIONAN?
III. TIPOS DE GUSANOS
IV. TABLA DE GUSANOS
V. ¿COMO LOS PREVENGO?
3. CONCLUSIONES
4. BIBLIOGRAFIA



2
PRESENTACION




En esta investigación presento como informar a los
usuarios que hacen uso de un ordenador a tomar más
conciencia, importancia y valoración a lo que debe ser
el cuidado del ordenador contra los malwares, los
cuales destruyen todo el computador.




3
INTRODUCCION

Partiendo de la base de que muchas veces existe     un
desconocimiento en un área de la informática,      las
soluciones suelen exceder a las necesidades,        se
concluye que finalmente los usuarios serán         los
perjudicados.

Cuando un técnico llega a la conclusión de que para
solucionar un problema de virus es necesario el temido
formateo con la pérdida total de la información de un
disco, es que realmente debe haber agotado todas y
cada una de las instancias posibles para recuperar la
información.

4
CAPITULO I: GUSANOS INFORMATICOS

    I. ¿QUE SON LOS GUSANOS INFORMATICOS?


“Los Gusanos Informáticos son programas que realizan copias de
sí mismos, alojándolas en diferentes ubicaciones del ordenador". El
objetivo de este malware suele ser colapsar los ordenadores y las
redes informáticas, impidiendo así el trabajo a los usuarios. A
diferencia de los virus, los gusanos no infectan archivos.




5
II. ¿COMO FUNCIONAN?
El funcionamiento de los virus coincide en sus líneas esenciales
con el de los demás programas ejecutables, toma el control del
ordenador y desde allí procede a la ejecución de aquello para lo
que ha sido programado.

                           1. El contagio

                          2. El virus activo

                            3. El ataque




6
III. TIPOS DE GUSANOS


1.- Gusanos de correo electrónico


2.- Gusanos de IRC


3.- Gusanos de VBS (Visual Basic Script)


4.- Gusanos de Windows 32



7
IV. TABLA DE GUSANOS




8
V. ¿COMO LOS PREVENGO?

Buena parte de los virus informáticos y otro software
malintencionados se propagan a través de los archivos que se
envían adjuntos a los mensajes de correo electrónico.

Cinco sugerencias sobre los correos electrónicos:

1. No abras ningún mensaje o descargues archivos de alguien que
te lo mande sin saber quien es.
2. Si recibiste un correo con un archivo y dice que el remitente es
desconocido no lo abras y solo elimínalo.
3.- Utiliza antivirus antispyware escaneadores todo para que no se
metan en tu computadora.
4.- Si mandas un correo adjunto prevenlo de que no es un virus.
5.- Utilizar filtros contra correos no deseado.

9
V. ¿COMO LOS PREVENGO?

 Siete recomendaciones sobre el equipo de cómputo y descargas
 para prevenir el ataque los gusanos informáticos:

 1.- Tener sistema operativo actualizado
 2.- Tener un antivirus y firewall instalados
 3.- Monitoreo de puertos
 4.- Precaución al abrir archivos de internet
 5.- Analizar las descargas
 6.- Descargar en paginas oficiales o sitios de confianza
 7.- Concientización de los usuarios que hacen uso de los sistemas
 informáticos
 .




10
3. CONCLUSIONES

 Los ataques informáticos se están convirtiendo en un problema de
 impredecibles consecuencias económicas para las empresas de
 todo el mundo. Los malwares son cada vez más sofisticados y
 dañinos, están aprovechando las facilidades que presentan el
 Internet y los fallos de seguridad de algunos programas
 informáticos para infectar a un gran número de ordenadores en
 todo el mundo.

 Internacionalmente se cuenta con Ingenieros y Especialistas en
 esta rama con un alto nivel de profesionalidad. Que trabajan
 arduamente para prevenir y contrarrestar los daños que pudieran
 ocasionar estos "intrusos" al invadir la PC.




11
4. BIBLIOGRAFIA

 http://www.pandasecurity.com/spain/enterprise/security-info/classic-malware/worm/
 http://www.tutorialenred.com/gusano-informatico
 http://www.slideshare.net/Joze1407/los-virus-informaticos-1915453/download
 http://www.slideshare.net/kandy149/tipos-de-virus-y-gusanos-informaticos/download
 http://www.seguridadpc.net/gusanos.htm
 http://www.seguridadpc.net/antivirus.htm
 http://www.psicofxp.com/forums/seguridad-informatica.47/547509-evitar-troyanos-
 virus-y-gusanos-informaticos.html
 http://techtastico.com/post/virus-gusanos-devastadores/
 http://www.emprendedoras.com/articulo_402_gusanos-informaticos
 http://www.elmundo.es/navegante/2000/05/05/ailofiu_virus.html
 http://seguridad.cudi.edu.mx/files/virinfo021.pdf
 http://www.pandasecurity.com/spain/homeusers/support/card?id=11&idIdioma=1&ref
 =WpaVirEnciclopedia




12
¡¡¡GRACIAS
        POR SU
     ATENCION!!!
13

Contenu connexe

En vedette

En vedette (8)

Auditoria de Sistemas
Auditoria de SistemasAuditoria de Sistemas
Auditoria de Sistemas
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicion
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)
 
Investigacion Gusanos Informaticos
Investigacion Gusanos InformaticosInvestigacion Gusanos Informaticos
Investigacion Gusanos Informaticos
 
De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...
De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...
De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informáticos acetatos
Delitos informáticos acetatosDelitos informáticos acetatos
Delitos informáticos acetatos
 

Similaire à Prevención de gusanos informáticos

Los virus informaticos jose torres uptc
Los virus informaticos jose torres uptcLos virus informaticos jose torres uptc
Los virus informaticos jose torres uptc80503347
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoSandraPHV
 
virus informáticos
virus informáticosvirus informáticos
virus informáticostaniarl
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre viruscarmeri02
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoRudy Revolorio Blanco
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososJonny Esquivel
 
Trabajo antivirus diapositivas
Trabajo antivirus diapositivasTrabajo antivirus diapositivas
Trabajo antivirus diapositivasdiana-tecno-salud
 
Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAlonso Sal y Rosas
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 
Diapositivas virus y vacunas informáticas
Diapositivas virus y vacunas informáticasDiapositivas virus y vacunas informáticas
Diapositivas virus y vacunas informáticasyamilegarciapineros
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus InformaticosJoze1407
 
Virus informaticos (1)
Virus informaticos (1)Virus informaticos (1)
Virus informaticos (1)sararevelo
 
Revista (1)
Revista (1)Revista (1)
Revista (1)LIMARAL
 

Similaire à Prevención de gusanos informáticos (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Los virus informaticos jose torres uptc
Los virus informaticos jose torres uptcLos virus informaticos jose torres uptc
Los virus informaticos jose torres uptc
 
Trab. inv
Trab. invTrab. inv
Trab. inv
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
virus informáticos
virus informáticosvirus informáticos
virus informáticos
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrosos
 
Trabajo viros informativos.
Trabajo viros informativos.Trabajo viros informativos.
Trabajo viros informativos.
 
Trabajo antivirus diapositivas
Trabajo antivirus diapositivasTrabajo antivirus diapositivas
Trabajo antivirus diapositivas
 
Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET Latinoamérica
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Seguridad y virus
Seguridad y virusSeguridad y virus
Seguridad y virus
 
Diapositivas virus y vacunas informáticas
Diapositivas virus y vacunas informáticasDiapositivas virus y vacunas informáticas
Diapositivas virus y vacunas informáticas
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus informaticos (1)
Virus informaticos (1)Virus informaticos (1)
Virus informaticos (1)
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Revista (1)
Revista (1)Revista (1)
Revista (1)
 
Virus
VirusVirus
Virus
 

Plus de Santa Edith De La Cruz Gonzalez (8)

Instalación de Oracle Database 11g R2 sobre Oracle Linux X86_64
Instalación de Oracle Database 11g R2 sobre Oracle Linux X86_64Instalación de Oracle Database 11g R2 sobre Oracle Linux X86_64
Instalación de Oracle Database 11g R2 sobre Oracle Linux X86_64
 
Cronometro en C#
Cronometro en C#Cronometro en C#
Cronometro en C#
 
Comparar Archivos c#
Comparar Archivos c#Comparar Archivos c#
Comparar Archivos c#
 
Descargar proyecto en c#
Descargar proyecto en c#Descargar proyecto en c#
Descargar proyecto en c#
 
Integracion de mapa en obiee
Integracion de mapa en obieeIntegracion de mapa en obiee
Integracion de mapa en obiee
 
Servidor ssl
Servidor sslServidor ssl
Servidor ssl
 
Troyanos y gusanos
Troyanos y gusanosTroyanos y gusanos
Troyanos y gusanos
 
Tecnologias para el desarrollo Web
Tecnologias para el desarrollo WebTecnologias para el desarrollo Web
Tecnologias para el desarrollo Web
 

Dernier

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Dernier (13)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Prevención de gusanos informáticos

  • 1. UNIVERSIDAD TECNOLOGICA DE LA REGION NORTE DE GUERRERO INGENIERIA EN TECNOLOGIAS DE LA INFORMACION SEGURIDAD DE LA INFORMACIÓN GUSANOS INFORMATICOS PRESENTA: T.S.U. SANTA EDITH DE LA CRUZ GONZÁLEZ PROFESOR: JOSE FERNANDO CASTRO DOMINGUEZ Octubre, 2011
  • 2. CONTENIDO 1. PRESENTACION 2. INTRODUCCION CAPITULO I: GUSANOS INFORMATICOS I. ¿QUE SON LOS GUSANOS INFORMATICOS? II. ¿COMO FUNCIONAN? III. TIPOS DE GUSANOS IV. TABLA DE GUSANOS V. ¿COMO LOS PREVENGO? 3. CONCLUSIONES 4. BIBLIOGRAFIA 2
  • 3. PRESENTACION En esta investigación presento como informar a los usuarios que hacen uso de un ordenador a tomar más conciencia, importancia y valoración a lo que debe ser el cuidado del ordenador contra los malwares, los cuales destruyen todo el computador. 3
  • 4. INTRODUCCION Partiendo de la base de que muchas veces existe un desconocimiento en un área de la informática, las soluciones suelen exceder a las necesidades, se concluye que finalmente los usuarios serán los perjudicados. Cuando un técnico llega a la conclusión de que para solucionar un problema de virus es necesario el temido formateo con la pérdida total de la información de un disco, es que realmente debe haber agotado todas y cada una de las instancias posibles para recuperar la información. 4
  • 5. CAPITULO I: GUSANOS INFORMATICOS I. ¿QUE SON LOS GUSANOS INFORMATICOS? “Los Gusanos Informáticos son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador". El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos. 5
  • 6. II. ¿COMO FUNCIONAN? El funcionamiento de los virus coincide en sus líneas esenciales con el de los demás programas ejecutables, toma el control del ordenador y desde allí procede a la ejecución de aquello para lo que ha sido programado. 1. El contagio 2. El virus activo 3. El ataque 6
  • 7. III. TIPOS DE GUSANOS 1.- Gusanos de correo electrónico 2.- Gusanos de IRC 3.- Gusanos de VBS (Visual Basic Script) 4.- Gusanos de Windows 32 7
  • 8. IV. TABLA DE GUSANOS 8
  • 9. V. ¿COMO LOS PREVENGO? Buena parte de los virus informáticos y otro software malintencionados se propagan a través de los archivos que se envían adjuntos a los mensajes de correo electrónico. Cinco sugerencias sobre los correos electrónicos: 1. No abras ningún mensaje o descargues archivos de alguien que te lo mande sin saber quien es. 2. Si recibiste un correo con un archivo y dice que el remitente es desconocido no lo abras y solo elimínalo. 3.- Utiliza antivirus antispyware escaneadores todo para que no se metan en tu computadora. 4.- Si mandas un correo adjunto prevenlo de que no es un virus. 5.- Utilizar filtros contra correos no deseado. 9
  • 10. V. ¿COMO LOS PREVENGO? Siete recomendaciones sobre el equipo de cómputo y descargas para prevenir el ataque los gusanos informáticos: 1.- Tener sistema operativo actualizado 2.- Tener un antivirus y firewall instalados 3.- Monitoreo de puertos 4.- Precaución al abrir archivos de internet 5.- Analizar las descargas 6.- Descargar en paginas oficiales o sitios de confianza 7.- Concientización de los usuarios que hacen uso de los sistemas informáticos . 10
  • 11. 3. CONCLUSIONES Los ataques informáticos se están convirtiendo en un problema de impredecibles consecuencias económicas para las empresas de todo el mundo. Los malwares son cada vez más sofisticados y dañinos, están aprovechando las facilidades que presentan el Internet y los fallos de seguridad de algunos programas informáticos para infectar a un gran número de ordenadores en todo el mundo. Internacionalmente se cuenta con Ingenieros y Especialistas en esta rama con un alto nivel de profesionalidad. Que trabajan arduamente para prevenir y contrarrestar los daños que pudieran ocasionar estos "intrusos" al invadir la PC. 11
  • 12. 4. BIBLIOGRAFIA http://www.pandasecurity.com/spain/enterprise/security-info/classic-malware/worm/ http://www.tutorialenred.com/gusano-informatico http://www.slideshare.net/Joze1407/los-virus-informaticos-1915453/download http://www.slideshare.net/kandy149/tipos-de-virus-y-gusanos-informaticos/download http://www.seguridadpc.net/gusanos.htm http://www.seguridadpc.net/antivirus.htm http://www.psicofxp.com/forums/seguridad-informatica.47/547509-evitar-troyanos- virus-y-gusanos-informaticos.html http://techtastico.com/post/virus-gusanos-devastadores/ http://www.emprendedoras.com/articulo_402_gusanos-informaticos http://www.elmundo.es/navegante/2000/05/05/ailofiu_virus.html http://seguridad.cudi.edu.mx/files/virinfo021.pdf http://www.pandasecurity.com/spain/homeusers/support/card?id=11&idIdioma=1&ref =WpaVirEnciclopedia 12
  • 13. ¡¡¡GRACIAS POR SU ATENCION!!! 13