SlideShare una empresa de Scribd logo
1 de 4
AMENAZAS INFORMATICAS<br />INTRODUCCION<br />En este artículo lo que pretendemos explicar son cada una de las amenazas informáticas que existen hoy en día y cada una de las precauciones a llevar.Para cada usuario se le pretende explicar cuáles son las amenazas mas comunes que afectan a nuestra computadora.DEFINICION: Las amenazas Informáticas son los problemas mas vulnerables que ingresan a nuestra computadora con el hecho de afectarlo (virus).Realmente en este artículo queremos plasmar cada uno de las amenazas que afectan a un ordenador. Pero ante todo sabemos que los problemas informático son los “virus” ;cuando hablamos de ellos lo primero que viene a nuestra mente que es un bichito raro jejejejeje….pero la verdad no es eso. Los virus según el autor del libro VIRUS David Herley nos lo define como un programa que puede infectar otros programas modificándolos para incluir una, posiblemente cubierta, copia del mismo. <br />En cada investigación que hemos hecho mis compañeras y yo una servidora sabemos que los virus necesitan tener una cierta carga ya sea malicioso o de otro virus esto lo leímos en el libro “VIRUS” escrito por HERLEY DAVID .<br />Otro de las amenazas informáticas son los HACKER, CRACKERS Y LAMERS.Los HACKERS: según FIRTMAN SEBASTIAN autor de libro “SEGURIDAD INFORMATÍCA” nos comenta que el conocimiento que poseen estos atacantes que el resto de las personas /técnicos, ya que tienen la habilidad de razonar igual o mejor que los programas o aplicaciones, y esto en realidad no es tan ilógico, ya que las computadoras y las utilidades que se encuentran instaladas en ellas fueron creadas por personas <br />Los CRACKERS: cracker proviene del ingles “crack” (romper) y justamente es lo que ellos hacen. Saben más o menos lo mismo que el hacker pero no comparten la ética. Por consiguiente, no les importa romper una arquitectura o sistema una vez dentro, ni tampoco borrar, modificar o falsificar algo; es por eso que la teoría habla de que “los HACKER son buenos y los CRACKER son malos”. <br />Los LAMERS: se usa la palabra lamer o lammer para hablar de una persona despectiva de una persona que no posee lo mismo que que no posee los mismos conocimientos que tienen los expertos, pero que conserva la misma intención.Mas puntualmente, se denomina de esta manera que quiere aprende pero no pone el mas minimo esfuerzo por aprender.En si se denomina lamers para diferenciar de los hackers y los crackers a los novatos que empiezan el camino ya sea en alguno de los otros dos mencionados.<br />Sebastian Firtman nos comenta que otras de las amenazas informaticas también pueden ser LOS CLINQUEADORES Y LOS GECECE, INTRUSOS POR PAGA, LOS CIBERTERRORISTAS, SOFTWARE CON ERRORES Y PUERTAS TRASERAS. <br />Los clinqueadores y los gecece.Esta diversificación salió del concepto scrit-kiddie (clinqueadores + gecece), pero es un concepto muy amplio. <br />Los clinqueadores, solo saben que haciendo clic pueden explotar algunas vulnerabilidades, así creerse y manifestarse como hackers.Los gecece utilizan entorno de consola ya que para explotar vulnerabilidades se hacen atreves de un lenguaje de programación.<br />Los intrusos por paga.Este tipo de atacante tiene una particularidad muy especial: sabe.Este individuo posee una sabiduría privilegiada y por tal acto está apto a recibir dinero por usar su experiencia de forma ilícita. <br />Los ciberterroristas.Son aquellos que atacan con un fin especifico: ya que sea por ideologías o por puntos de vista. Pueden atacar a páginas que se manifiesten en contra de su religión o directamente pueden dejar inactivo servidores con ataques Dos. <br />El software con errores.Son aquellos programadores que al ejecutar los programas contienen errores, ya que estos no son tan visibles y vuelven vulnerables a un servidor. <br />Puertas traseras.Son aquellos atajos que dejan los programadores, son métodos no convencionales para traspasar autenticaciones o simplemente métodos más largos para llegar al mismo lugar. <br />“VIRUS” <br />Se requiere un programa humano para crear un virus, incorporarlo en software y difundirlo al mundo. Una vez en circulación el virus se puede propagar como una epidemia atraves de software y discos compartidos; además es casi imposible erradicarlo del todo. Los programas vacunan (o desinfectantes) están diseñados para buscar virus, notificar a los usuarios de su existencia y eliminarlos de los discos o buscar archivos infectados. Algunos programas antivirales supervisan continuamente la actividad del sistema para detectar e informar de actividades sospechosas a las de un virus. Pero ningún programa antiviral puede detectar todos lo virus así que hay que revisar estos programas con frecuencia para combatir nuevas clases de virus conforme vayan apareciendo.CABALLOS DE TROYA. UN CABALLO DE TROYA es un programa que ejecuta una tarea útil al mismo tiempo que realiza acciones destructivas secretas. Como la antigua historia del gran caballo de madera que llevaba en su vientre una multitud de soldados aqueos para cruzar ocultos la muralla de Troya, el software de caballo de Troya oculta al enemigo dentro de un paquete atractivo, por lo general estos programas se colocan dentro de tableros de noticias de dominio público con nombres parecidos a los de un juego o de una utilería. Cuando un incauto cazador de ofertas descarga y ejecuta el programa, puede borra archivos, cambiar datos u ocasionar otra clase de daño. <br />Algunos saboteadores usan caballos de Troya para pasar datos secretos a otros usuarios no autorizados. Este problema se complica porque mucho de estos caballos de Troya también son portadores de virus. <br />GUSANOS. Como los virus los gusanos (nombre que proviene, en la literatura en ingles, de tapeworms, platemintos) usan los computadores como anfitriones para reproducirse pero a diferencia de aquellos, los programas gusanos viajan de manera independiente por las redes, en busca de estaciones de trabajo no infectados que puedan ocupar. Un segmento de gusano corriente recibe en la memoria de trabajo, no en disco, de manera que es posible apagando toda las estaciones de la red. <br />EL MEJOR MODO DE ELIMINAR UN VIRUS. Para reducir tiempo y evitar perdidas debe hacerse lo mínimo posible para devolver el sistema a su estado habitual empezando por arrancar del sistema un disquete limpio. <br />¡¡¡¡No es necesario formatear abajo nivel un disco duro para recuperarse de una infección vírica!!!!. <br />Si existen copias de seguridad de los ficheros dañados o infectados y se ha puesto especial cuidado en asegurarse de que las copias no contienen ficheros infectados, la solución más segura es restaurar el sistema desde la copia de seguridad, incluso a pesar de que puede suponer mucho trabajo si hay muchos ficheros infectados. <br />Con frecuencia se suele utilizar un programa de desinfección aunque esta opción es un tanto problemática y polémica. <br />Todo lo que hemos relatado desde los virus lo hemos tomado del libro titulado Virus Informáticos, escrito por el autor David Harley y del libro Introducción a la Computación escrito por George Beekman. <br />Sistemas de seguridad informática <br />En el libro escrito por firtman nos comenta que sin duda alguna, el IPS es uno de los dispositivos que se encarga de detectar, analizar y detener un ataque, sea conocido o no. No hay varios tipos de IPS, pero hay varias modalidades que diversos sistemas de prevención. Tienen a disposición del interesado. Por ejemplo, el modo de monitoreo, el modo disimulación, el modo en línea es lo que realmente llamaremos IPS. <br />CONCLUSION <br />Sabemos que en la actualidad existen muchas amenazas informáticas las cuales dañan a cada usuario pero también existen diversas formas de combatir todas estas amenazas. Gracias a todas las formas de seguridad informática que existe hoy en día nos a ayudado. Pero una cosa si le podemos decir que nunca debemos estar confiados de nuestro equipo pero si revisarlos constantemente por qué no sabremos en qué momento estaremos en un peligro. <br />209169021526500<br />
Amenazas informaticas
Amenazas informaticas
Amenazas informaticas

Más contenido relacionado

La actualidad más candente (20)

Virus informáticos mafe
Virus informáticos mafeVirus informáticos mafe
Virus informáticos mafe
 
Virus
VirusVirus
Virus
 
Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Hackers
HackersHackers
Hackers
 
Tecnología
TecnologíaTecnología
Tecnología
 
Sandoval
SandovalSandoval
Sandoval
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
solangebonillaortiz
solangebonillaortizsolangebonillaortiz
solangebonillaortiz
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Periodico (1)
Periodico (1)Periodico (1)
Periodico (1)
 
Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01
 
Investigacion Gusanos Informaticos
Investigacion Gusanos InformaticosInvestigacion Gusanos Informaticos
Investigacion Gusanos Informaticos
 
Perez,teodora,clase20
Perez,teodora,clase20Perez,teodora,clase20
Perez,teodora,clase20
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Lu taller 3_1_hernandez_brayan
Lu taller 3_1_hernandez_brayanLu taller 3_1_hernandez_brayan
Lu taller 3_1_hernandez_brayan
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 
Virus y vacunas informaticas.
Virus y vacunas informaticas.Virus y vacunas informaticas.
Virus y vacunas informaticas.
 

Destacado

Kurzfassung der Web-2.0-Studie result SWR Februar 2007
Kurzfassung der Web-2.0-Studie result SWR Februar 2007Kurzfassung der Web-2.0-Studie result SWR Februar 2007
Kurzfassung der Web-2.0-Studie result SWR Februar 2007result gmbh
 
iuBIZ - Warenausgang
iuBIZ - WarenausgangiuBIZ - Warenausgang
iuBIZ - Warenausgangiucon
 
Zum Umsatzerfolg mit dem "smart" Revenue Management Routenplaner
Zum Umsatzerfolg mit dem "smart" Revenue Management RoutenplanerZum Umsatzerfolg mit dem "smart" Revenue Management Routenplaner
Zum Umsatzerfolg mit dem "smart" Revenue Management RoutenplanerBrita Moosmann
 
Fallstudien: Mentoring-Programme
Fallstudien: Mentoring-ProgrammeFallstudien: Mentoring-Programme
Fallstudien: Mentoring-ProgrammeFrank Edelkraut
 
Umsatzsteigerungmitweb20mgITconsultingGmbH
Umsatzsteigerungmitweb20mgITconsultingGmbHUmsatzsteigerungmitweb20mgITconsultingGmbH
Umsatzsteigerungmitweb20mgITconsultingGmbHmg - ITconsulting GmbH
 
Eraikune, resumen ponencias r ied 2013, abril 2013
Eraikune, resumen ponencias r ied 2013, abril 2013Eraikune, resumen ponencias r ied 2013, abril 2013
Eraikune, resumen ponencias r ied 2013, abril 2013Eraikune
 
result: Mystery Calls und Zufriedenheit
result: Mystery Calls und Zufriedenheitresult: Mystery Calls und Zufriedenheit
result: Mystery Calls und Zufriedenheitresult gmbh
 
Mobile Tagging @ webinale
Mobile Tagging @ webinaleMobile Tagging @ webinale
Mobile Tagging @ webinaleAndré Wussow
 
Sabadell datos construccion turquia 2001 2012
Sabadell datos construccion turquia 2001 2012Sabadell datos construccion turquia 2001 2012
Sabadell datos construccion turquia 2001 2012Eraikune
 

Destacado (20)

Kurzfassung der Web-2.0-Studie result SWR Februar 2007
Kurzfassung der Web-2.0-Studie result SWR Februar 2007Kurzfassung der Web-2.0-Studie result SWR Februar 2007
Kurzfassung der Web-2.0-Studie result SWR Februar 2007
 
iuBIZ - Warenausgang
iuBIZ - WarenausgangiuBIZ - Warenausgang
iuBIZ - Warenausgang
 
Zum Umsatzerfolg mit dem "smart" Revenue Management Routenplaner
Zum Umsatzerfolg mit dem "smart" Revenue Management RoutenplanerZum Umsatzerfolg mit dem "smart" Revenue Management Routenplaner
Zum Umsatzerfolg mit dem "smart" Revenue Management Routenplaner
 
Umfrage zu neuen Funktionen auf projektwerk
Umfrage zu neuen Funktionen auf projektwerkUmfrage zu neuen Funktionen auf projektwerk
Umfrage zu neuen Funktionen auf projektwerk
 
G R U P O S
G R U P O SG R U P O S
G R U P O S
 
Fallstudien: Mentoring-Programme
Fallstudien: Mentoring-ProgrammeFallstudien: Mentoring-Programme
Fallstudien: Mentoring-Programme
 
Katarina
KatarinaKatarina
Katarina
 
Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01
 
E business
E businessE business
E business
 
Oracle
OracleOracle
Oracle
 
Umsatzsteigerungmitweb20mgITconsultingGmbH
Umsatzsteigerungmitweb20mgITconsultingGmbHUmsatzsteigerungmitweb20mgITconsultingGmbH
Umsatzsteigerungmitweb20mgITconsultingGmbH
 
Eraikune, resumen ponencias r ied 2013, abril 2013
Eraikune, resumen ponencias r ied 2013, abril 2013Eraikune, resumen ponencias r ied 2013, abril 2013
Eraikune, resumen ponencias r ied 2013, abril 2013
 
result: Mystery Calls und Zufriedenheit
result: Mystery Calls und Zufriedenheitresult: Mystery Calls und Zufriedenheit
result: Mystery Calls und Zufriedenheit
 
Mobile Tagging @ webinale
Mobile Tagging @ webinaleMobile Tagging @ webinale
Mobile Tagging @ webinale
 
Et Platinen Protokoll
Et Platinen   ProtokollEt Platinen   Protokoll
Et Platinen Protokoll
 
Schwarzarbeit
SchwarzarbeitSchwarzarbeit
Schwarzarbeit
 
Water Disaster
Water DisasterWater Disaster
Water Disaster
 
Jachal
JachalJachal
Jachal
 
Sabadell datos construccion turquia 2001 2012
Sabadell datos construccion turquia 2001 2012Sabadell datos construccion turquia 2001 2012
Sabadell datos construccion turquia 2001 2012
 
Pre feelme
Pre feelmePre feelme
Pre feelme
 

Similar a Amenazas informaticas (20)

Virus
VirusVirus
Virus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
 
Virus
VirusVirus
Virus
 
Virus antivirus grupo1_domingo
Virus antivirus grupo1_domingoVirus antivirus grupo1_domingo
Virus antivirus grupo1_domingo
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
 
virus
virusvirus
virus
 
virus !!!
virus !!!virus !!!
virus !!!
 
Malware
MalwareMalware
Malware
 
Taller de sistemas david
Taller de sistemas davidTaller de sistemas david
Taller de sistemas david
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus. arreglado.
Virus.  arreglado.Virus.  arreglado.
Virus. arreglado.
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Más de Luis Pazmiño

Más de Luis Pazmiño (6)

Computadora estilos
Computadora estilosComputadora estilos
Computadora estilos
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo
TrabajoTrabajo
Trabajo
 
Qué es un sistema operativo
Qué es un sistema operativoQué es un sistema operativo
Qué es un sistema operativo
 
Trabajo
TrabajoTrabajo
Trabajo
 
Codigos binarios
Codigos binariosCodigos binarios
Codigos binarios
 

Amenazas informaticas

  • 1. AMENAZAS INFORMATICAS<br />INTRODUCCION<br />En este artículo lo que pretendemos explicar son cada una de las amenazas informáticas que existen hoy en día y cada una de las precauciones a llevar.Para cada usuario se le pretende explicar cuáles son las amenazas mas comunes que afectan a nuestra computadora.DEFINICION: Las amenazas Informáticas son los problemas mas vulnerables que ingresan a nuestra computadora con el hecho de afectarlo (virus).Realmente en este artículo queremos plasmar cada uno de las amenazas que afectan a un ordenador. Pero ante todo sabemos que los problemas informático son los “virus” ;cuando hablamos de ellos lo primero que viene a nuestra mente que es un bichito raro jejejejeje….pero la verdad no es eso. Los virus según el autor del libro VIRUS David Herley nos lo define como un programa que puede infectar otros programas modificándolos para incluir una, posiblemente cubierta, copia del mismo. <br />En cada investigación que hemos hecho mis compañeras y yo una servidora sabemos que los virus necesitan tener una cierta carga ya sea malicioso o de otro virus esto lo leímos en el libro “VIRUS” escrito por HERLEY DAVID .<br />Otro de las amenazas informáticas son los HACKER, CRACKERS Y LAMERS.Los HACKERS: según FIRTMAN SEBASTIAN autor de libro “SEGURIDAD INFORMATÍCA” nos comenta que el conocimiento que poseen estos atacantes que el resto de las personas /técnicos, ya que tienen la habilidad de razonar igual o mejor que los programas o aplicaciones, y esto en realidad no es tan ilógico, ya que las computadoras y las utilidades que se encuentran instaladas en ellas fueron creadas por personas <br />Los CRACKERS: cracker proviene del ingles “crack” (romper) y justamente es lo que ellos hacen. Saben más o menos lo mismo que el hacker pero no comparten la ética. Por consiguiente, no les importa romper una arquitectura o sistema una vez dentro, ni tampoco borrar, modificar o falsificar algo; es por eso que la teoría habla de que “los HACKER son buenos y los CRACKER son malos”. <br />Los LAMERS: se usa la palabra lamer o lammer para hablar de una persona despectiva de una persona que no posee lo mismo que que no posee los mismos conocimientos que tienen los expertos, pero que conserva la misma intención.Mas puntualmente, se denomina de esta manera que quiere aprende pero no pone el mas minimo esfuerzo por aprender.En si se denomina lamers para diferenciar de los hackers y los crackers a los novatos que empiezan el camino ya sea en alguno de los otros dos mencionados.<br />Sebastian Firtman nos comenta que otras de las amenazas informaticas también pueden ser LOS CLINQUEADORES Y LOS GECECE, INTRUSOS POR PAGA, LOS CIBERTERRORISTAS, SOFTWARE CON ERRORES Y PUERTAS TRASERAS. <br />Los clinqueadores y los gecece.Esta diversificación salió del concepto scrit-kiddie (clinqueadores + gecece), pero es un concepto muy amplio. <br />Los clinqueadores, solo saben que haciendo clic pueden explotar algunas vulnerabilidades, así creerse y manifestarse como hackers.Los gecece utilizan entorno de consola ya que para explotar vulnerabilidades se hacen atreves de un lenguaje de programación.<br />Los intrusos por paga.Este tipo de atacante tiene una particularidad muy especial: sabe.Este individuo posee una sabiduría privilegiada y por tal acto está apto a recibir dinero por usar su experiencia de forma ilícita. <br />Los ciberterroristas.Son aquellos que atacan con un fin especifico: ya que sea por ideologías o por puntos de vista. Pueden atacar a páginas que se manifiesten en contra de su religión o directamente pueden dejar inactivo servidores con ataques Dos. <br />El software con errores.Son aquellos programadores que al ejecutar los programas contienen errores, ya que estos no son tan visibles y vuelven vulnerables a un servidor. <br />Puertas traseras.Son aquellos atajos que dejan los programadores, son métodos no convencionales para traspasar autenticaciones o simplemente métodos más largos para llegar al mismo lugar. <br />“VIRUS” <br />Se requiere un programa humano para crear un virus, incorporarlo en software y difundirlo al mundo. Una vez en circulación el virus se puede propagar como una epidemia atraves de software y discos compartidos; además es casi imposible erradicarlo del todo. Los programas vacunan (o desinfectantes) están diseñados para buscar virus, notificar a los usuarios de su existencia y eliminarlos de los discos o buscar archivos infectados. Algunos programas antivirales supervisan continuamente la actividad del sistema para detectar e informar de actividades sospechosas a las de un virus. Pero ningún programa antiviral puede detectar todos lo virus así que hay que revisar estos programas con frecuencia para combatir nuevas clases de virus conforme vayan apareciendo.CABALLOS DE TROYA. UN CABALLO DE TROYA es un programa que ejecuta una tarea útil al mismo tiempo que realiza acciones destructivas secretas. Como la antigua historia del gran caballo de madera que llevaba en su vientre una multitud de soldados aqueos para cruzar ocultos la muralla de Troya, el software de caballo de Troya oculta al enemigo dentro de un paquete atractivo, por lo general estos programas se colocan dentro de tableros de noticias de dominio público con nombres parecidos a los de un juego o de una utilería. Cuando un incauto cazador de ofertas descarga y ejecuta el programa, puede borra archivos, cambiar datos u ocasionar otra clase de daño. <br />Algunos saboteadores usan caballos de Troya para pasar datos secretos a otros usuarios no autorizados. Este problema se complica porque mucho de estos caballos de Troya también son portadores de virus. <br />GUSANOS. Como los virus los gusanos (nombre que proviene, en la literatura en ingles, de tapeworms, platemintos) usan los computadores como anfitriones para reproducirse pero a diferencia de aquellos, los programas gusanos viajan de manera independiente por las redes, en busca de estaciones de trabajo no infectados que puedan ocupar. Un segmento de gusano corriente recibe en la memoria de trabajo, no en disco, de manera que es posible apagando toda las estaciones de la red. <br />EL MEJOR MODO DE ELIMINAR UN VIRUS. Para reducir tiempo y evitar perdidas debe hacerse lo mínimo posible para devolver el sistema a su estado habitual empezando por arrancar del sistema un disquete limpio. <br />¡¡¡¡No es necesario formatear abajo nivel un disco duro para recuperarse de una infección vírica!!!!. <br />Si existen copias de seguridad de los ficheros dañados o infectados y se ha puesto especial cuidado en asegurarse de que las copias no contienen ficheros infectados, la solución más segura es restaurar el sistema desde la copia de seguridad, incluso a pesar de que puede suponer mucho trabajo si hay muchos ficheros infectados. <br />Con frecuencia se suele utilizar un programa de desinfección aunque esta opción es un tanto problemática y polémica. <br />Todo lo que hemos relatado desde los virus lo hemos tomado del libro titulado Virus Informáticos, escrito por el autor David Harley y del libro Introducción a la Computación escrito por George Beekman. <br />Sistemas de seguridad informática <br />En el libro escrito por firtman nos comenta que sin duda alguna, el IPS es uno de los dispositivos que se encarga de detectar, analizar y detener un ataque, sea conocido o no. No hay varios tipos de IPS, pero hay varias modalidades que diversos sistemas de prevención. Tienen a disposición del interesado. Por ejemplo, el modo de monitoreo, el modo disimulación, el modo en línea es lo que realmente llamaremos IPS. <br />CONCLUSION <br />Sabemos que en la actualidad existen muchas amenazas informáticas las cuales dañan a cada usuario pero también existen diversas formas de combatir todas estas amenazas. Gracias a todas las formas de seguridad informática que existe hoy en día nos a ayudado. Pero una cosa si le podemos decir que nunca debemos estar confiados de nuestro equipo pero si revisarlos constantemente por qué no sabremos en qué momento estaremos en un peligro. <br />209169021526500<br />