SlideShare una empresa de Scribd logo
1 de 10
Virus Informáticos
Colegio Peruano-Alemán
Beata Imelda
Natalia Castro
Hinostroza
¿Qué es?
Un virus informático es un malware que tiene por
objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del
usuario.
Los virus pueden destruir, de manera
intencionada, los datos almacenados en un
ordenador, aunque también existen otros más
inofensivos, que solo se caracterizan por ser
molestos.
Historia
El primer virus atacó a una máquina IBM Serie.
Fue llamado Creeper, creado en 1972. Este
programa emitía periódicamente en la pantalla el
mensaje:
«I'm a creeper... catch me if you can!» (¡Soy una
enredadera... agárrame si tú puedes!).
Para eliminar este problema se creó el primer
programa antivirus denominado Reaper
(cortadora).
Historia
Sin embargo, el término virus no se adoptaría
hasta 1984, pero éstos ya existían desde antes.
Sus inicios fueron en los laboratorios de Bell
Computers.Cuatro programadores (H. Douglas
Mellory, Robert Morris, Victor Vysottsky y Ken
Thompson) desarrollaron un juego llamado Core
War, el cual consistía en ocupar toda la memoria
RAM del equipo contrario en el menor tiempo
posible.
Acciones de los virus
•Unirse a un programa instalado en el ordenador
permitiendo su propagación.
•Mostrar en la pantalla mensajes o imágenes humorísticas,
generalmente molestas.
•Ralentizar o bloquear el ordenador.
•Destruir la información almacenada en el disco, en
algunos casos vital
•para el sistema, que impedirá el funcionamiento del
equipo.
•Reducir el espacio en el disco.
•Molestar al usuario cerrando ventanas, moviendo el
ratón...
Métodos de propagación
Existen dos grandes clases de contagio:
1. El usuario, en un momento dado, ejecuta o acepta de
forma inadvertida la instalación del virus.
2. El programa malicioso actúa replicándose a través de las
redes. En este caso se habla de gusanos.
Métodos de propagación
•Mensajes que ejecutan automáticamente programas
(como el programa de correo que abre directamente un
archivo adjunto).
•Ingeniería social, mensajes como ejecute este programa y
gane un premio, o, más comunmente: Haz 2 clics y gana 2
tonos para móvil gratis..
•Entrada de información en discos de otros usuarios
infectados.
•Instalación de software modificado o de dudosa
procedencia.
Dentro de las contaminaciones más frecuentes por
interacción del usuario están las siguientes:
Tipos de virus
•Troyano: Consiste en robar información o
alterar el sistema del hardware o en un caso
extremo permite que un usuario externo pueda
controlar el equipo.
•Gusano: Tiene la propiedad de duplicarse a sí
mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que
generalmente son invisibles al usuario.
•Bombas lógicas o de tiempo: Son programas
que se activan al producirse un acontecimiento
determinado. La condición suele ser una fecha
(Bombas de Tiempo), una combinación de teclas,
o ciertas condiciones técnicas (Bombas Lógicas).
Si no se produce la condición permanece oculto
Existen diversos tipos de virus, varían según su función o la
manera en que éste se ejecuta en nuestra computadora
alterando la actividad de la misma, entre los más comunes
están:
Molestias informáticas
•Hoax: Los hoax no son virus ni tienen capacidad de
reproducirse por si solos. Son mensajes de contenido falso que
incitan al usuario a hacer copias y enviarla a sus contactos.
Suelen apelar a los sentimientos morales ("Ayuda a un niño
enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un
nuevo virus peligrosísimo") y, en cualquier caso, tratan de
aprovecharse de la falta de experiencia de los internautas
novatos.
•Joke: Al igual de los hoax, no son virus, pero son molestos, un
ejemplo: una página pornográfica que se mueve de un lado a
otro, y si se le llega a dar a errar es posible que salga una
ventana que diga: OMFG!! No se puede cerrar!
Gracias

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Virus
VirusVirus
Virus
 
Jhon.
Jhon.Jhon.
Jhon.
 
Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Jhon.
Jhon.Jhon.
Jhon.
 
virus informatica
virus informaticavirus informatica
virus informatica
 
Virus
VirusVirus
Virus
 
Orígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticosOrígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos power point
Virus informáticos power pointVirus informáticos power point
Virus informáticos power point
 
Virus Info
Virus InfoVirus Info
Virus Info
 
TALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUSTALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUS
 
Presentación1 virus y antivirus humberto vargas
Presentación1 virus y antivirus humberto vargasPresentación1 virus y antivirus humberto vargas
Presentación1 virus y antivirus humberto vargas
 
Presentacion de virus informático
Presentacion de virus informáticoPresentacion de virus informático
Presentacion de virus informático
 

Destacado

Curso QuíMica 2008 Parte 03
Curso QuíMica 2008 Parte 03Curso QuíMica 2008 Parte 03
Curso QuíMica 2008 Parte 03Eskijadron
 
Aplicación completa del circuito frigorífico
Aplicación completa del circuito frigoríficoAplicación completa del circuito frigorífico
Aplicación completa del circuito frigoríficocclementep
 
7c fallos en compresores hermeticos danfoss negros
7c fallos en compresores hermeticos danfoss negros7c fallos en compresores hermeticos danfoss negros
7c fallos en compresores hermeticos danfoss negrosJupira Silva
 
Métodos de producción en frío
Métodos de producción en fríoMétodos de producción en frío
Métodos de producción en fríoEuler Macedo
 
Unidad I campos y usos de la refrigeracion y el acondiconamiento del aire
Unidad I campos y usos de la refrigeracion y el acondiconamiento del aireUnidad I campos y usos de la refrigeracion y el acondiconamiento del aire
Unidad I campos y usos de la refrigeracion y el acondiconamiento del airemariojgarcia40
 
Calculo de capacitores
Calculo de capacitoresCalculo de capacitores
Calculo de capacitorestusan
 
Ppt N 1 01
Ppt N 1  01Ppt N 1  01
Ppt N 1 01gelgueta
 
Capacitores motoreselecmono
Capacitores motoreselecmonoCapacitores motoreselecmono
Capacitores motoreselecmonoujap
 
Esquemas conexiones electricas motocompresores
Esquemas conexiones electricas motocompresoresEsquemas conexiones electricas motocompresores
Esquemas conexiones electricas motocompresoreswilmerluna
 
Experiencias en refrigeración
Experiencias en refrigeraciónExperiencias en refrigeración
Experiencias en refrigeraciónEuler Macedo
 
Los Sistemas de refrigeración domestica
Los Sistemas de refrigeración domesticaLos Sistemas de refrigeración domestica
Los Sistemas de refrigeración domesticaeleazarbautista35
 
Instalacoes fotovoltaica caso do mineiraao solar
Instalacoes fotovoltaica   caso do mineiraao solarInstalacoes fotovoltaica   caso do mineiraao solar
Instalacoes fotovoltaica caso do mineiraao solarEuler Macedo
 

Destacado (20)

Tesis hilos magnéticos
Tesis hilos magnéticosTesis hilos magnéticos
Tesis hilos magnéticos
 
114 valvulas expansion_tev
114 valvulas expansion_tev114 valvulas expansion_tev
114 valvulas expansion_tev
 
Curso QuíMica 2008 Parte 03
Curso QuíMica 2008 Parte 03Curso QuíMica 2008 Parte 03
Curso QuíMica 2008 Parte 03
 
R-410A
R-410AR-410A
R-410A
 
Aplicación completa del circuito frigorífico
Aplicación completa del circuito frigoríficoAplicación completa del circuito frigorífico
Aplicación completa del circuito frigorífico
 
7c fallos en compresores hermeticos danfoss negros
7c fallos en compresores hermeticos danfoss negros7c fallos en compresores hermeticos danfoss negros
7c fallos en compresores hermeticos danfoss negros
 
Métodos de producción en frío
Métodos de producción en fríoMétodos de producción en frío
Métodos de producción en frío
 
Unidad I campos y usos de la refrigeracion y el acondiconamiento del aire
Unidad I campos y usos de la refrigeracion y el acondiconamiento del aireUnidad I campos y usos de la refrigeracion y el acondiconamiento del aire
Unidad I campos y usos de la refrigeracion y el acondiconamiento del aire
 
Calculo de capacitores
Calculo de capacitoresCalculo de capacitores
Calculo de capacitores
 
Ppt N 1 01
Ppt N 1  01Ppt N 1  01
Ppt N 1 01
 
elementos
elementoselementos
elementos
 
Capacitores motoreselecmono
Capacitores motoreselecmonoCapacitores motoreselecmono
Capacitores motoreselecmono
 
Evr
EvrEvr
Evr
 
Jornadas técnicas
Jornadas técnicasJornadas técnicas
Jornadas técnicas
 
Esquemas conexiones electricas motocompresores
Esquemas conexiones electricas motocompresoresEsquemas conexiones electricas motocompresores
Esquemas conexiones electricas motocompresores
 
Experiencias en refrigeración
Experiencias en refrigeraciónExperiencias en refrigeración
Experiencias en refrigeración
 
Los Sistemas de refrigeración domestica
Los Sistemas de refrigeración domesticaLos Sistemas de refrigeración domestica
Los Sistemas de refrigeración domestica
 
Instalacoes fotovoltaica caso do mineiraao solar
Instalacoes fotovoltaica   caso do mineiraao solarInstalacoes fotovoltaica   caso do mineiraao solar
Instalacoes fotovoltaica caso do mineiraao solar
 
Gases refrigerantes
Gases refrigerantesGases refrigerantes
Gases refrigerantes
 
Guia de electromagnetismo
Guia de electromagnetismoGuia de electromagnetismo
Guia de electromagnetismo
 

Similar a Virus informáticos: qué son, tipos y métodos de propagación

Similar a Virus informáticos: qué son, tipos y métodos de propagación (20)

Virus imformatico andrés urbano
Virus imformatico andrés urbanoVirus imformatico andrés urbano
Virus imformatico andrés urbano
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
El virus informatico trabajo tatiana
El virus informatico trabajo tatianaEl virus informatico trabajo tatiana
El virus informatico trabajo tatiana
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Maicloclos
MaicloclosMaicloclos
Maicloclos
 
U3 13 cesar castro sem 14 virus
U3 13 cesar castro sem 14 virusU3 13 cesar castro sem 14 virus
U3 13 cesar castro sem 14 virus
 
Acosta cortez alejandra del carmen 4
Acosta cortez alejandra del carmen 4Acosta cortez alejandra del carmen 4
Acosta cortez alejandra del carmen 4
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)
 
Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Rafa carrasco
Rafa carrascoRafa carrasco
Rafa carrasco
 
Rafa carrasco
Rafa carrascoRafa carrasco
Rafa carrasco
 
Yasle e ingris virus informatico
Yasle e ingris  virus informaticoYasle e ingris  virus informatico
Yasle e ingris virus informatico
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (15)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Virus informáticos: qué son, tipos y métodos de propagación

  • 1. Virus Informáticos Colegio Peruano-Alemán Beata Imelda Natalia Castro Hinostroza
  • 2. ¿Qué es? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. Historia El primer virus atacó a una máquina IBM Serie. Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si tú puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
  • 4. Historia Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers.Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
  • 5. Acciones de los virus •Unirse a un programa instalado en el ordenador permitiendo su propagación. •Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. •Ralentizar o bloquear el ordenador. •Destruir la información almacenada en el disco, en algunos casos vital •para el sistema, que impedirá el funcionamiento del equipo. •Reducir el espacio en el disco. •Molestar al usuario cerrando ventanas, moviendo el ratón...
  • 6. Métodos de propagación Existen dos grandes clases de contagio: 1. El usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. 2. El programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
  • 7. Métodos de propagación •Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). •Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comunmente: Haz 2 clics y gana 2 tonos para móvil gratis.. •Entrada de información en discos de otros usuarios infectados. •Instalación de software modificado o de dudosa procedencia. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
  • 8. Tipos de virus •Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. •Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. •Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
  • 9. Molestias informáticas •Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. •Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!