SlideShare una empresa de Scribd logo
1 de 15
*Los virus informáticos
*Características
*Métodos de infección de virus
*Como infecta un virus el computador
*Los antivirus
*Características de los antivirus
*Clasificación de los antivirus
*Antivirus preventores
*Antivirus identificadores
*Antivirus descontaminadores
*Referencias bibliográficas
*Los ataques informáticos
por lo general, infectan otros
archivos del sistema con la
intensión de modificarlos para
destruir de manera intencionada
archivos o datos almacenados en tu
computador.
 no todos son tan dañinos.
 Existen unos un poco más
inofensivos que se caracterizan
únicamente por ser molestos.
Existen diversas formas con las
que un computador puede
exponerse o infectarse con virus.
Las principales formas de adquirir
un virus informático son:
 Mensajes dejados en redes
sociales como Twitter o
Facebook.
 Archivos adjuntos en los
mensajes de correo electrónico.
 Sitios web sospechosos.
 Insertar USBs, DVDs o CDs con
virus.
 Descarga de aplicaciones o
programas de internet.
 Anuncios publicitarios falsos.
1. El usuario instala un programa
infectado en su computador. La
mayoría de las veces se desconoce
que el archivo tiene un virus.
2. El archivo malicioso se aloja en la
memoria RAM de la computadora, así
el programa no haya terminado de
instalarse
3. El virus infecta los archivos que se estén
usando en es ese instante.
4. Cuando se vuelve a prender el
computador, el virus se carga nuevamente en
la memoria RAM y toma control de algunos
servicios del sistema operativo, lo que hace
más fácil su replicación para contaminar
cualquier archivo que se encuentre a su
paso.
Los antivirus son
programas que fueron
creados en la década de
los 80's con el objetivo
de detectar y eliminar
virus informáticos.
 debido a que los sistemas operativos e
internet evolucionan, los antivirus
también se actualicen constantemente
 Los antivirus son programas avanzados
que no sólo detectan los virus, sino que
los bloquean, desinfectan archivos y
previenen infecciones de los mismos.
 los antivirus reconocen diferentes tipos
de virus como malware, spyware,
gusanos, troyanos, rootkits, etc.
Estos antivirus se
caracterizan por avisar antes
de que se presente la
infección. Este tipo, por lo
general, permanece en la
memoria del computador,
monitoreando las acciones y
funciones del sistema.
Este tipo de antivirus tiene objetivo
identificar programas infecciosos
que pueden afectar el sistema.
Además, rastrean secuencias de
códigos específicos vinculados con
dichos virus.
Tienen características similares a los
identificadores. Sin embargo, se
diferencian en que estos antivirus se
especializan en descontaminar un
sistema que fue infectado, a través de la
eliminación de programas malignos. El
objetivo principal de este tipo de virus
es que el sistema vuelva a estar como
en un inicio.
Un ataque informático es un método por el
cual un individuo, mediante un sistema
informático, intenta tomar el control,
desestabilizar o dañar otro sistema
informático (ordenador, red privada, etc.).
• Daños triviales: los VIRUS que los causan son
muy fáciles de remover y eliminar.
• Daños menores
• Daños moderados: sucede cuando un virus
formatea el DISCO DURO, y mezcla los
componentes del FAT.
• Daños mayores: Algunos VIRUS pueden pasar
desapercibidos y pueden lograr que ni
utilizando el backup se pueda llegar a los
archivos.
• Daños severos: cuando los VIRUS hacen
cambios mínimos y progresivos.
• Daños ilimitados: ocurre cuando algunos
programas como CHEEBA, VACSINA.44.LOGIN
y GP1 entre otros, obtienen la clave del
administrador del sistema.
*virus informáticos. (s.f de s.f de s.f). Recuperado el 06 de 10
de 2017, de virus informáticos:
https://www.gcfaprendelibre.org/tecnologia/curso/virus_infor
maticos_y_antivirus/los_virus_informaticos/1.do
*wikipedia. (s.f de s.f de s.f). ataque informatico. Recuperado
el 06 de 10 de 2017, de ataque informatico:
https://es.wikipedia.org/wiki/Ataque_inform%C3%A1tico
*

Más contenido relacionado

La actualidad más candente

Virus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y funciónVirus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y funciónGema050100
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICOluminers
 
Riesgos de la informacion electronic akena1
Riesgos de la informacion electronic akena1Riesgos de la informacion electronic akena1
Riesgos de la informacion electronic akena1kelly carreño
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicadaniel giraldo
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirusFabian Rubio
 
Virius y vacunas informaticos
Virius y vacunas informaticosVirius y vacunas informaticos
Virius y vacunas informaticosMartin Roberto
 
Recuperacion brian steven hoyos quiñones
Recuperacion brian steven hoyos quiñonesRecuperacion brian steven hoyos quiñones
Recuperacion brian steven hoyos quiñonessandraquiroga39
 
Los virus de la computadora.
Los virus de la computadora.Los virus de la computadora.
Los virus de la computadora.Economianticx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticarubialeman
 
Virus informático
Virus informáticoVirus informático
Virus informáticoPaola Molina
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticosXimena Delgadillo
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticossofianunez16
 
Viruasinformaticos
ViruasinformaticosViruasinformaticos
ViruasinformaticosMedinaRebeca
 

La actualidad más candente (19)

Virus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y funciónVirus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y función
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Riesgos de la informatica electronica ...
Riesgos de la informatica electronica ...Riesgos de la informatica electronica ...
Riesgos de la informatica electronica ...
 
Riesgos de la informacion electronic akena1
Riesgos de la informacion electronic akena1Riesgos de la informacion electronic akena1
Riesgos de la informacion electronic akena1
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 
Virus y vacunas informáticas por kareen
Virus y vacunas informáticas por kareenVirus y vacunas informáticas por kareen
Virus y vacunas informáticas por kareen
 
Virius y vacunas informaticos
Virius y vacunas informaticosVirius y vacunas informaticos
Virius y vacunas informaticos
 
Recuperacion brian steven hoyos quiñones
Recuperacion brian steven hoyos quiñonesRecuperacion brian steven hoyos quiñones
Recuperacion brian steven hoyos quiñones
 
Los virus de la computadora.
Los virus de la computadora.Los virus de la computadora.
Los virus de la computadora.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
 
Viruasinformaticos
ViruasinformaticosViruasinformaticos
Viruasinformaticos
 

Similar a Riesgos de la información electrónica leidy Echeverria

Similar a Riesgos de la información electrónica leidy Echeverria (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
- Virus y antivirus.pptx
- Virus y antivirus.pptx- Virus y antivirus.pptx
- Virus y antivirus.pptx
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tarea unidad 3
Tarea unidad 3Tarea unidad 3
Tarea unidad 3
 
virus informatico
 virus informatico virus informatico
virus informatico
 
virus informatico
 virus informatico virus informatico
virus informatico
 
Parte b virus informatico
Parte b virus informaticoParte b virus informatico
Parte b virus informatico
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Antivirus
AntivirusAntivirus
Antivirus
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus
VirusVirus
Virus
 
Hebe vi
Hebe viHebe vi
Hebe vi
 
Presentacion virus alexx-virus
Presentacion virus alexx-virusPresentacion virus alexx-virus
Presentacion virus alexx-virus
 
Presentacion virus alexx_1
Presentacion virus alexx_1Presentacion virus alexx_1
Presentacion virus alexx_1
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Virus y antivirus.
Virus y antivirus.Virus y antivirus.
Virus y antivirus.
 

Último

CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirPaddySydney1
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPANEP - DETP
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 

Último (20)

CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartir
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETP
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 

Riesgos de la información electrónica leidy Echeverria

  • 1.
  • 2. *Los virus informáticos *Características *Métodos de infección de virus *Como infecta un virus el computador *Los antivirus *Características de los antivirus *Clasificación de los antivirus *Antivirus preventores *Antivirus identificadores *Antivirus descontaminadores *Referencias bibliográficas *Los ataques informáticos
  • 3.
  • 4. por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador.  no todos son tan dañinos.  Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.
  • 5. Existen diversas formas con las que un computador puede exponerse o infectarse con virus. Las principales formas de adquirir un virus informático son:  Mensajes dejados en redes sociales como Twitter o Facebook.  Archivos adjuntos en los mensajes de correo electrónico.  Sitios web sospechosos.  Insertar USBs, DVDs o CDs con virus.  Descarga de aplicaciones o programas de internet.  Anuncios publicitarios falsos.
  • 6. 1. El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus. 2. El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse
  • 7. 3. El virus infecta los archivos que se estén usando en es ese instante. 4. Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.
  • 8. Los antivirus son programas que fueron creados en la década de los 80's con el objetivo de detectar y eliminar virus informáticos.
  • 9.  debido a que los sistemas operativos e internet evolucionan, los antivirus también se actualicen constantemente  Los antivirus son programas avanzados que no sólo detectan los virus, sino que los bloquean, desinfectan archivos y previenen infecciones de los mismos.  los antivirus reconocen diferentes tipos de virus como malware, spyware, gusanos, troyanos, rootkits, etc.
  • 10. Estos antivirus se caracterizan por avisar antes de que se presente la infección. Este tipo, por lo general, permanece en la memoria del computador, monitoreando las acciones y funciones del sistema.
  • 11. Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden afectar el sistema. Además, rastrean secuencias de códigos específicos vinculados con dichos virus.
  • 12. Tienen características similares a los identificadores. Sin embargo, se diferencian en que estos antivirus se especializan en descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo principal de este tipo de virus es que el sistema vuelva a estar como en un inicio.
  • 13. Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático (ordenador, red privada, etc.).
  • 14. • Daños triviales: los VIRUS que los causan son muy fáciles de remover y eliminar. • Daños menores • Daños moderados: sucede cuando un virus formatea el DISCO DURO, y mezcla los componentes del FAT. • Daños mayores: Algunos VIRUS pueden pasar desapercibidos y pueden lograr que ni utilizando el backup se pueda llegar a los archivos. • Daños severos: cuando los VIRUS hacen cambios mínimos y progresivos. • Daños ilimitados: ocurre cuando algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del administrador del sistema.
  • 15. *virus informáticos. (s.f de s.f de s.f). Recuperado el 06 de 10 de 2017, de virus informáticos: https://www.gcfaprendelibre.org/tecnologia/curso/virus_infor maticos_y_antivirus/los_virus_informaticos/1.do *wikipedia. (s.f de s.f de s.f). ataque informatico. Recuperado el 06 de 10 de 2017, de ataque informatico: https://es.wikipedia.org/wiki/Ataque_inform%C3%A1tico *