SlideShare una empresa de Scribd logo
UNIVERSIDAD NACIONAL FEDERICO VILLARREAL
FACULTAD DE ARQUITECTURA Y URBANISMO
ENSAYOS:
PROPIEDAD INTELECTUAL
SEGURIDAD
AUTOR: GUSTAVO CERDA CUADRA
ENSAYOS:
PROPIEDAD INTELECTUAL
LA PROPIEDAD INTELECTUAL ES TODA CREACIÓN ARTÍSTICA O INDUSTRIAL
QUE SON PROTEGIDAS POR LEY Y AUTORIZADAS MEDIANTE UNA PATENTE.
ADEMÁS CONSTITUYEN DERECHOSY RESPONSABILIDADES A LOS CREADORES.
LA PROPIEDAD INTELECTUAL SE DIVIDE EN DOS: DERECHOS DE AUTOR Y
PROPIEDAD INDUSTRIAL.
LA PRIMERA REFERIDA A LOS DISTINTOS CAMPOS ARTÍSTICOS, LITERARIOS,
ARQUITECTÓNICOS, ETC Y LA SEGUNDA REFERIDAD AL TEMA DE EMPRESAS,
DISEÑO INDUSTRIAL, MARCAS, ETC.
DENTRO DE LAS EXPERIENCIAS QUE HE TENIDO, PUDE NOTAR UN INCREMENTO
DE MARCAS EMERGENTES QUE OFRECEN PRODUCTOS NUEVOS Y NOVEDOSOS,
ESTO CON AYUDA DE LAS REDES SOCIALES QUE POSIBILITA UN COMERCIO MÁS
AMPLIO.
POR OTRA PARTE DENTRO DE LO NEGATIVO EN NUESTRO PÁIS LA PIRATERÍA ES
UN CAMPO AÚN MUY GRANDE QUE SE DEBE SOLUCIONAR. YA SEAN EN MARCAS
DE ROPA DEPORTIVA COMO: ADIDAS O NIKE O EN DISCOS MUSICALES Y
PELÍCULAS A MAYOR ESCALA. EL ACCEDER FÁCILMENTE A LA PIRATERÍA Y EL
BAJO COSTO VA CONTINUAR SI EL ESTADO MEDIANTE LA INDECOPI NO
PROETGE SOBRE TODO A NUESTRAS MARCASY EMPRESAS.
UN EJEMPLO IMPORTANTE DE UNA NUEVA MARCA QUE SE ENCAMINA EN EL
PROCESO EMPRESARIAL ES “EMPANA COMBI”
ENSAYOS:
SEGURIDAD
LOS VIRUS INFORMÁTICOS SON PROGRAMAS MALICIOSOS, QUE INFECTAN A
OTROS PROGRAMAS O SISTEMAS CON LA FINALIDAD DE DAÑARLOS,
MODIFICARLOS O ROBAR INFORMACIÓN.
LOS PRIMEROS VIRUS SE REMONTAN AL “CORE WAR”, UN PROGRAMA CREADO
COMO UN JUEGO POR 3 PERSONAS QUE TRABAJABAN PARA LA AT&T. EL
OBEJTIVO DEL VIRUS ERA ELIMINAR PAULATINAMENTE LA MEMORIA DEL
ORDENADOR.
HOY EN DÍA EXISTEN DISTINTOS TIPOS DE VIRUS, DESDE LOS OCULTOS EN
CORREOS ELECTRÓNICOS COMO EL “TROYANO”, HASTA LOS “TIME BOMB”,
QUE DESTRUYEN SISTEMAS CORPORATIVOS.
LOS VIRUS SE HAN EXPANDIDO A LOS CELULARES, TABLES Y DIFERETES
DISPOSITIVOS CON ACCESO A INTERNET. PARA ELLOS LOS ANTIVIRUS SE HAN
DESARROLLO EN LOS MISMOS CAMPOS, AUNQUE SIEMPRE SON REQUERIDOS
SUS ACTUALIZACIONES POR EL MISMO HECHO QUE LOS VIRUS SE VAN
TRANSFORMANDO.
UNA EXPERIECIA QUE TUVE FUE CON UN VIRUS DE TIPO “TROYANO” QUE
LLEGÓ A MI ORDENADOR OCULTO EN UN CORREO ELECTRÓNICO. Y DE LOS
DISTINTOS ANTIVIRUS QUE PUDE TENER SIEMPRE FUERON EL “PERT” Y

Más contenido relacionado

Similar a Propiedad intelectual y seguridad gustavo cerda

Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
Lilian Vasquez
 
Informatica
InformaticaInformatica
Informatica
LeonelaPolanco2
 
PROTECCIÓN JURÍDICA DEL SOFTWARE Y LA CONTROVERSIA DOCTRINAL SOBRE SU PERTENE...
PROTECCIÓN JURÍDICA DEL SOFTWARE Y LA CONTROVERSIA DOCTRINAL SOBRE SU PERTENE...PROTECCIÓN JURÍDICA DEL SOFTWARE Y LA CONTROVERSIA DOCTRINAL SOBRE SU PERTENE...
PROTECCIÓN JURÍDICA DEL SOFTWARE Y LA CONTROVERSIA DOCTRINAL SOBRE SU PERTENE...
Vanessa Geovanna
 
Seguridad informatica gabi
Seguridad informatica gabiSeguridad informatica gabi
Seguridad informatica gabi
gelen88
 
La ley sopa
La ley sopaLa ley sopa
LEY SOPA, LEY PIPA, CIERRE DE UPLOAD Y CRIMINALIZACION EN LA PROPIEDAD INTELE...
LEY SOPA, LEY PIPA, CIERRE DE UPLOAD Y CRIMINALIZACION EN LA PROPIEDAD INTELE...LEY SOPA, LEY PIPA, CIERRE DE UPLOAD Y CRIMINALIZACION EN LA PROPIEDAD INTELE...
LEY SOPA, LEY PIPA, CIERRE DE UPLOAD Y CRIMINALIZACION EN LA PROPIEDAD INTELE...
CYNTIA
 
Delitos informaticos diapositivas inform
Delitos informaticos diapositivas informDelitos informaticos diapositivas inform
Delitos informaticos diapositivas inform
manuel lugo
 
KESP_U2_EA_RAMG
KESP_U2_EA_RAMGKESP_U2_EA_RAMG
KESP_U2_EA_RAMG
AztecaEl
 
Virus
VirusVirus
Presentación2
Presentación2Presentación2
Presentación2
tonyllivicura
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
Nelson R Morales M
 
Equipos
EquiposEquipos
Diapositiva riesgos de la información electrónica
Diapositiva riesgos de la información electrónicaDiapositiva riesgos de la información electrónica
Diapositiva riesgos de la información electrónica
cristian andres rodriguez gonzalez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
erika_soler
 
Victoria Torres
Victoria Torres Victoria Torres
Victoria Torres
VictoriaTorres85
 
Ley de propiedad
Ley de propiedadLey de propiedad
Ley de propiedad
socieadjenni
 
Propiedad industrial e intelectual aetic
Propiedad industrial e intelectual aeticPropiedad industrial e intelectual aetic
Propiedad industrial e intelectual aetic
EOI Escuela de Organización Industrial
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
equipo13CDVM
 
bien juridico tutelado
 bien juridico tutelado bien juridico tutelado
bien juridico tutelado
Beto Guevara Lira
 
Los 5 virus informaticos mas peligrosos de la historia
Los 5 virus informaticos mas peligrosos de la historiaLos 5 virus informaticos mas peligrosos de la historia
Los 5 virus informaticos mas peligrosos de la historia
jmlmarca
 

Similar a Propiedad intelectual y seguridad gustavo cerda (20)

Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 
Informatica
InformaticaInformatica
Informatica
 
PROTECCIÓN JURÍDICA DEL SOFTWARE Y LA CONTROVERSIA DOCTRINAL SOBRE SU PERTENE...
PROTECCIÓN JURÍDICA DEL SOFTWARE Y LA CONTROVERSIA DOCTRINAL SOBRE SU PERTENE...PROTECCIÓN JURÍDICA DEL SOFTWARE Y LA CONTROVERSIA DOCTRINAL SOBRE SU PERTENE...
PROTECCIÓN JURÍDICA DEL SOFTWARE Y LA CONTROVERSIA DOCTRINAL SOBRE SU PERTENE...
 
Seguridad informatica gabi
Seguridad informatica gabiSeguridad informatica gabi
Seguridad informatica gabi
 
La ley sopa
La ley sopaLa ley sopa
La ley sopa
 
LEY SOPA, LEY PIPA, CIERRE DE UPLOAD Y CRIMINALIZACION EN LA PROPIEDAD INTELE...
LEY SOPA, LEY PIPA, CIERRE DE UPLOAD Y CRIMINALIZACION EN LA PROPIEDAD INTELE...LEY SOPA, LEY PIPA, CIERRE DE UPLOAD Y CRIMINALIZACION EN LA PROPIEDAD INTELE...
LEY SOPA, LEY PIPA, CIERRE DE UPLOAD Y CRIMINALIZACION EN LA PROPIEDAD INTELE...
 
Delitos informaticos diapositivas inform
Delitos informaticos diapositivas informDelitos informaticos diapositivas inform
Delitos informaticos diapositivas inform
 
KESP_U2_EA_RAMG
KESP_U2_EA_RAMGKESP_U2_EA_RAMG
KESP_U2_EA_RAMG
 
Virus
VirusVirus
Virus
 
Presentación2
Presentación2Presentación2
Presentación2
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Equipos
EquiposEquipos
Equipos
 
Diapositiva riesgos de la información electrónica
Diapositiva riesgos de la información electrónicaDiapositiva riesgos de la información electrónica
Diapositiva riesgos de la información electrónica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Victoria Torres
Victoria Torres Victoria Torres
Victoria Torres
 
Ley de propiedad
Ley de propiedadLey de propiedad
Ley de propiedad
 
Propiedad industrial e intelectual aetic
Propiedad industrial e intelectual aeticPropiedad industrial e intelectual aetic
Propiedad industrial e intelectual aetic
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
 
bien juridico tutelado
 bien juridico tutelado bien juridico tutelado
bien juridico tutelado
 
Los 5 virus informaticos mas peligrosos de la historia
Los 5 virus informaticos mas peligrosos de la historiaLos 5 virus informaticos mas peligrosos de la historia
Los 5 virus informaticos mas peligrosos de la historia
 

Último

Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
AngelCristhianMB
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 

Último (20)

Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 

Propiedad intelectual y seguridad gustavo cerda

  • 1. UNIVERSIDAD NACIONAL FEDERICO VILLARREAL FACULTAD DE ARQUITECTURA Y URBANISMO ENSAYOS: PROPIEDAD INTELECTUAL SEGURIDAD AUTOR: GUSTAVO CERDA CUADRA
  • 2. ENSAYOS: PROPIEDAD INTELECTUAL LA PROPIEDAD INTELECTUAL ES TODA CREACIÓN ARTÍSTICA O INDUSTRIAL QUE SON PROTEGIDAS POR LEY Y AUTORIZADAS MEDIANTE UNA PATENTE. ADEMÁS CONSTITUYEN DERECHOSY RESPONSABILIDADES A LOS CREADORES. LA PROPIEDAD INTELECTUAL SE DIVIDE EN DOS: DERECHOS DE AUTOR Y PROPIEDAD INDUSTRIAL. LA PRIMERA REFERIDA A LOS DISTINTOS CAMPOS ARTÍSTICOS, LITERARIOS, ARQUITECTÓNICOS, ETC Y LA SEGUNDA REFERIDAD AL TEMA DE EMPRESAS, DISEÑO INDUSTRIAL, MARCAS, ETC. DENTRO DE LAS EXPERIENCIAS QUE HE TENIDO, PUDE NOTAR UN INCREMENTO DE MARCAS EMERGENTES QUE OFRECEN PRODUCTOS NUEVOS Y NOVEDOSOS, ESTO CON AYUDA DE LAS REDES SOCIALES QUE POSIBILITA UN COMERCIO MÁS AMPLIO. POR OTRA PARTE DENTRO DE LO NEGATIVO EN NUESTRO PÁIS LA PIRATERÍA ES UN CAMPO AÚN MUY GRANDE QUE SE DEBE SOLUCIONAR. YA SEAN EN MARCAS DE ROPA DEPORTIVA COMO: ADIDAS O NIKE O EN DISCOS MUSICALES Y PELÍCULAS A MAYOR ESCALA. EL ACCEDER FÁCILMENTE A LA PIRATERÍA Y EL BAJO COSTO VA CONTINUAR SI EL ESTADO MEDIANTE LA INDECOPI NO PROETGE SOBRE TODO A NUESTRAS MARCASY EMPRESAS. UN EJEMPLO IMPORTANTE DE UNA NUEVA MARCA QUE SE ENCAMINA EN EL PROCESO EMPRESARIAL ES “EMPANA COMBI”
  • 3. ENSAYOS: SEGURIDAD LOS VIRUS INFORMÁTICOS SON PROGRAMAS MALICIOSOS, QUE INFECTAN A OTROS PROGRAMAS O SISTEMAS CON LA FINALIDAD DE DAÑARLOS, MODIFICARLOS O ROBAR INFORMACIÓN. LOS PRIMEROS VIRUS SE REMONTAN AL “CORE WAR”, UN PROGRAMA CREADO COMO UN JUEGO POR 3 PERSONAS QUE TRABAJABAN PARA LA AT&T. EL OBEJTIVO DEL VIRUS ERA ELIMINAR PAULATINAMENTE LA MEMORIA DEL ORDENADOR. HOY EN DÍA EXISTEN DISTINTOS TIPOS DE VIRUS, DESDE LOS OCULTOS EN CORREOS ELECTRÓNICOS COMO EL “TROYANO”, HASTA LOS “TIME BOMB”, QUE DESTRUYEN SISTEMAS CORPORATIVOS. LOS VIRUS SE HAN EXPANDIDO A LOS CELULARES, TABLES Y DIFERETES DISPOSITIVOS CON ACCESO A INTERNET. PARA ELLOS LOS ANTIVIRUS SE HAN DESARROLLO EN LOS MISMOS CAMPOS, AUNQUE SIEMPRE SON REQUERIDOS SUS ACTUALIZACIONES POR EL MISMO HECHO QUE LOS VIRUS SE VAN TRANSFORMANDO. UNA EXPERIECIA QUE TUVE FUE CON UN VIRUS DE TIPO “TROYANO” QUE LLEGÓ A MI ORDENADOR OCULTO EN UN CORREO ELECTRÓNICO. Y DE LOS DISTINTOS ANTIVIRUS QUE PUDE TENER SIEMPRE FUERON EL “PERT” Y