SlideShare una empresa de Scribd logo
1 de 12
Riesgos de la
información
electrónica
Andrea Toro Caro
Es importante en toda organización contar con una herramienta, que garantice la correcta
evaluación de los riesgos, a los cuales están sometidos los procesos y actividades que
participan en el área informática, es así que a lo largo de los años se han desarrollados
diferentes métodos de protección contra estos riesgos como virus y ataques inesperados de
hackers.
Un hacker n hacker es una persona que por sus avanzados conocimientos en el área de
informática tiene un desempeño extraordinario en el tema y es capaz de realizar
muchas actividades desafiantes e ilícitas desde un ordenador.
INTRODUCCIÓN
Definición de Virus informático
Los virus informáticos tienen, básicamente, la función de propagarse a través de
un software, son muy nocivos y algunos contienen además una carga dañina es así que
tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en una computadora, aunque también
existen otros más inofensivos, que solo producen molestias.
Cómo protegerse de los virus Informáticos
Los virus Informáticos son siempre una amenaza palpable para los datos o
información de nuestros computadores. La conectividad a internet pasó a ser una red
amplia, por lo cual al ser un medio globalizado y masivo.
Recomendaciones
• Instalar un buen firewall
• Hacer copias de seguridad
• Cuidado con los archivos que llegan por email
• Actualizar el antivirus
Existen virus para sistemas operativos Mac y Linux, pero estos son extremadamente raros
y suelen ser bastante limitados. Esos "programas maliciosos" recibieron el
nombre virus porque poseen la característica de multiplicarse fácilmente
TIPOS DE VIRUS
• Caballo de troya
• Worm
• Spywares, keyloggers y hijackers
keyloggers
• Hijackers
• Time Bomb
• Zombie
• Virus de Macro
Un virus muy conocido y uno de los primeros es el virus de boot infecta la partición de
inicialización del sistema operativo. El virus se activa cuando la computadora es
encendida y el sistema operativo se carga.
Tipos de delitos o fraudes informáticos
Sabotaje Informático
Se clasifica en:
- conductas dirigidas a causar daños físicos:
Esto es cuando la persona que comete el delito causa daños físicos al hardware del
equipo objeto del delito. Aquí el daño físico se puede ocasionar de muchas formas por
la persona que tiene la intención de causar daño.
- Conductas dirigidas a causar daños lógicos:
Esto comprende los daños causados a la información y todos los medios lógicos de los
cuales se vale un Sistema de Cómputo para funcionar adecuadamente.
Una vacuna informática no es nada mas que un antivirus.
Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar
virus informáticos. El funcionamiento de un antivirus varía de uno a otro, aunque su
comportamiento normal se basa en contar con una lista de virus conocidos y su formas de
reconocerlo y analizar
Vacuna de Computadora
Tipos de Antivirus
El antivirus es una aplicación o un conjunto de ellas que se encargan de la prevención, búsqueda, detección y
eliminación de cualquier programa maligno.
Eliminadores – Reparadores: estos antivirus no sólo detectan la existencia de un virus sino que pueden
eliminarlos de los ficheros contaminados o la zona de arranque del disco y dejar en estado original al programa
ejecutable.
Detectores: son los antivirus más simples, a diferencia del anterior, se limitan a avisarle al usuario sobre la
detección de algún virus conocido.
Inmunizadores: estos programas son muy seguros puesto que logran anticiparse a la infección de los virus,
troyanos y la destrucción involuntaria de contenidos.
Programas de vacuna: estos antivirus trabajan añadiéndole códigos a los ficheros ejecutables para que se
autochequeen en el momento de la ejecución.
Heurísticos: estos antivirus simulan la ejecución de programas y observan su comportamiento para detectar
alguna situación sospechosa.
Residentes: estos antivirus analizan los programas desde el momento en que el usuario los ejecuta y chequea si
el archivo posee o no algún tipo de virus. Se encuentran ubicados en la memoria.
Antivirus de patrón: estos analizan los archivos y buscan si existe alguna cualidad particular de algún virus. De
esta manera, existen antivirus específicos para ciertos virus de los cuales conocen su forma de actuar y atacar.
Antivirus mas usados
1) Avast: Free AntiVirus, este es el lider del momento y sobretodo el más usado del mercado
español. Tiene una buena detección de virus y es gratuito aunque tiene versiones de pago que
ofrecen mayor protección.
2) Kaspersky: Internet Security 2013, este tiene varios tipos de protección como el web, de
correo y chat que lo diferencia de las otras opciones que podemos encontrar, además de tener
protección en la nube.
3) Norton antivirus, este es el más popular de pago, en sus últimas versiones ha mejorado la
velocidad y eficiencia de protección.
4) AVG: Anti-Virus Free Edition 2013, su versión free es muy utilizada por requerir pocos
recursos para funciones y protege de virus, Spyware, gusanos, adware, troyanos, etc. funciona
en Windows XP, Windows Vista y Windows 7 y tiene buen soporte técnico.
5) McAfee: este también se encuentra dentro de los más populares, el Antivirus Plus 2012 es
uno de las más completas cuentas contra cortafuegos, anti-phishing, limpiador de huellas y
otros.
LINKS DE DESCARGA GRATIS
Ataques Informáticos en todo el mundo
El ataque de ‘ransomware’ se extiende a escala global
España, Portugal, Reino Unido y Rusia, entre los afectados. Estos virus
informáticos cifran la información de los ordenadores a cambio de un rescate.
LINK
BIBLIOGRAFÍA
• Cómo protegerse de los virus Informáticos. Tecnología - Technology. (2017). De:
http://tecnologia.technology/como-protegerse-de-los-virus-informaticos.html
• Joana Oliveira, R. (2017). El ataque de ‘ransomware’ se extiende a escala global.
De:
http://tecnologia.elpais.com/tecnologia/2017/05/12/actualidad/1494586960_0254
38.html
Muchas Gracias

Más contenido relacionado

La actualidad más candente

G:\Expo Virus Informaticos
G:\Expo Virus InformaticosG:\Expo Virus Informaticos
G:\Expo Virus InformaticosNiña Oo
 
Riesgos de la informacion electronica
Riesgos  de la informacion electronicaRiesgos  de la informacion electronica
Riesgos de la informacion electronicaErikaTorres120
 
cuestionario sobre virus informáticos
cuestionario sobre virus informáticos cuestionario sobre virus informáticos
cuestionario sobre virus informáticos DiannLuz
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informaticaalissonperez3
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosNicolas Prieto
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicachristian mora
 
Virus informáticos y antivirus 2 do
Virus informáticos y antivirus 2 doVirus informáticos y antivirus 2 do
Virus informáticos y antivirus 2 doPatricia Ferrer
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus InformaticosMaryanawolff
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruspatrimoni
 
Virus y antivirus paola
Virus y antivirus paolaVirus y antivirus paola
Virus y antivirus paoladanniflogger
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticobeliat0712
 
Virus InformáTico! =D
Virus InformáTico! =DVirus InformáTico! =D
Virus InformáTico! =DLuuceriin
 

La actualidad más candente (20)

G:\Expo Virus Informaticos
G:\Expo Virus InformaticosG:\Expo Virus Informaticos
G:\Expo Virus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos de la informacion electronica
Riesgos  de la informacion electronicaRiesgos  de la informacion electronica
Riesgos de la informacion electronica
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Tarea unidad 3
Tarea unidad 3Tarea unidad 3
Tarea unidad 3
 
cuestionario sobre virus informáticos
cuestionario sobre virus informáticos cuestionario sobre virus informáticos
cuestionario sobre virus informáticos
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informáticos y antivirus 2 do
Virus informáticos y antivirus 2 doVirus informáticos y antivirus 2 do
Virus informáticos y antivirus 2 do
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirus
 
Virus y antivirus paola
Virus y antivirus paolaVirus y antivirus paola
Virus y antivirus paola
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus InformáTico! =D
Virus InformáTico! =DVirus InformáTico! =D
Virus InformáTico! =D
 
Virus
VirusVirus
Virus
 
Equipo6
Equipo6Equipo6
Equipo6
 

Similar a Riesgos de la información electrónica

Similar a Riesgos de la información electrónica (20)

Tecno. virus susana montoya
Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoya
 
virus y vacunas informaticos
 virus y vacunas informaticos virus y vacunas informaticos
virus y vacunas informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Informatica deber
Informatica deberInformatica deber
Informatica deber
 
Virus
VirusVirus
Virus
 
ANTIVIRUS.pptx
ANTIVIRUS.pptxANTIVIRUS.pptx
ANTIVIRUS.pptx
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
Virus y anti virus informáticos ava diana
Virus y anti virus informáticos ava dianaVirus y anti virus informáticos ava diana
Virus y anti virus informáticos ava diana
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
creativo virus y antivirus
creativo virus y antiviruscreativo virus y antivirus
creativo virus y antivirus
 
Diapositivas de virus informaticos
Diapositivas de virus informaticosDiapositivas de virus informaticos
Diapositivas de virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 

Último

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...solanocortezluisalfr
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 

Último (14)

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 

Riesgos de la información electrónica

  • 2. Es importante en toda organización contar con una herramienta, que garantice la correcta evaluación de los riesgos, a los cuales están sometidos los procesos y actividades que participan en el área informática, es así que a lo largo de los años se han desarrollados diferentes métodos de protección contra estos riesgos como virus y ataques inesperados de hackers. Un hacker n hacker es una persona que por sus avanzados conocimientos en el área de informática tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un ordenador. INTRODUCCIÓN
  • 3. Definición de Virus informático Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina es así que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.
  • 4. Cómo protegerse de los virus Informáticos Los virus Informáticos son siempre una amenaza palpable para los datos o información de nuestros computadores. La conectividad a internet pasó a ser una red amplia, por lo cual al ser un medio globalizado y masivo. Recomendaciones • Instalar un buen firewall • Hacer copias de seguridad • Cuidado con los archivos que llegan por email • Actualizar el antivirus
  • 5. Existen virus para sistemas operativos Mac y Linux, pero estos son extremadamente raros y suelen ser bastante limitados. Esos "programas maliciosos" recibieron el nombre virus porque poseen la característica de multiplicarse fácilmente TIPOS DE VIRUS • Caballo de troya • Worm • Spywares, keyloggers y hijackers keyloggers • Hijackers • Time Bomb • Zombie • Virus de Macro Un virus muy conocido y uno de los primeros es el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
  • 6. Tipos de delitos o fraudes informáticos Sabotaje Informático Se clasifica en: - conductas dirigidas a causar daños físicos: Esto es cuando la persona que comete el delito causa daños físicos al hardware del equipo objeto del delito. Aquí el daño físico se puede ocasionar de muchas formas por la persona que tiene la intención de causar daño. - Conductas dirigidas a causar daños lógicos: Esto comprende los daños causados a la información y todos los medios lógicos de los cuales se vale un Sistema de Cómputo para funcionar adecuadamente.
  • 7. Una vacuna informática no es nada mas que un antivirus. Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos. El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlo y analizar Vacuna de Computadora
  • 8. Tipos de Antivirus El antivirus es una aplicación o un conjunto de ellas que se encargan de la prevención, búsqueda, detección y eliminación de cualquier programa maligno. Eliminadores – Reparadores: estos antivirus no sólo detectan la existencia de un virus sino que pueden eliminarlos de los ficheros contaminados o la zona de arranque del disco y dejar en estado original al programa ejecutable. Detectores: son los antivirus más simples, a diferencia del anterior, se limitan a avisarle al usuario sobre la detección de algún virus conocido. Inmunizadores: estos programas son muy seguros puesto que logran anticiparse a la infección de los virus, troyanos y la destrucción involuntaria de contenidos. Programas de vacuna: estos antivirus trabajan añadiéndole códigos a los ficheros ejecutables para que se autochequeen en el momento de la ejecución. Heurísticos: estos antivirus simulan la ejecución de programas y observan su comportamiento para detectar alguna situación sospechosa. Residentes: estos antivirus analizan los programas desde el momento en que el usuario los ejecuta y chequea si el archivo posee o no algún tipo de virus. Se encuentran ubicados en la memoria. Antivirus de patrón: estos analizan los archivos y buscan si existe alguna cualidad particular de algún virus. De esta manera, existen antivirus específicos para ciertos virus de los cuales conocen su forma de actuar y atacar.
  • 9. Antivirus mas usados 1) Avast: Free AntiVirus, este es el lider del momento y sobretodo el más usado del mercado español. Tiene una buena detección de virus y es gratuito aunque tiene versiones de pago que ofrecen mayor protección. 2) Kaspersky: Internet Security 2013, este tiene varios tipos de protección como el web, de correo y chat que lo diferencia de las otras opciones que podemos encontrar, además de tener protección en la nube. 3) Norton antivirus, este es el más popular de pago, en sus últimas versiones ha mejorado la velocidad y eficiencia de protección. 4) AVG: Anti-Virus Free Edition 2013, su versión free es muy utilizada por requerir pocos recursos para funciones y protege de virus, Spyware, gusanos, adware, troyanos, etc. funciona en Windows XP, Windows Vista y Windows 7 y tiene buen soporte técnico. 5) McAfee: este también se encuentra dentro de los más populares, el Antivirus Plus 2012 es uno de las más completas cuentas contra cortafuegos, anti-phishing, limpiador de huellas y otros. LINKS DE DESCARGA GRATIS
  • 10. Ataques Informáticos en todo el mundo El ataque de ‘ransomware’ se extiende a escala global España, Portugal, Reino Unido y Rusia, entre los afectados. Estos virus informáticos cifran la información de los ordenadores a cambio de un rescate. LINK
  • 11. BIBLIOGRAFÍA • Cómo protegerse de los virus Informáticos. Tecnología - Technology. (2017). De: http://tecnologia.technology/como-protegerse-de-los-virus-informaticos.html • Joana Oliveira, R. (2017). El ataque de ‘ransomware’ se extiende a escala global. De: http://tecnologia.elpais.com/tecnologia/2017/05/12/actualidad/1494586960_0254 38.html