SlideShare una empresa de Scribd logo
1 de 7
Virus informático
¿En qué se asemejan los virus informáticos a los virus humanos? 1_  En que los virus informáticos tienen, la función de propagarse, replicándose, pero algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil y los virus humanos    
¿ Puede un virus informático provocar daños en el hardware de tu equipo?¿Cómo? 2_Si, se puede perder la productividad, cortes en los sistemas de información o daños a nivel de datos.
¿Se puede contagiar un equipo que no este conectado a Internet? Fundamenta   Si porque puedo puedo pasar información de una computadora a través de un mp3, drives, etc y contagiarlo a otra computadora.
¿Son fiables los antivirus? ¿Por qué?   4_ Si, algunos , no todos depende cual sea, si tambien se actulizan son fiables.
En la historia de los virus, ¿Hubo algunos más renombrados por sus grandes ataques?¿Cuáles son?¿Qué daño produjeron?  5_   1987: Se da el primer caso de contagio masivo de ordenadores a través del MacMag Virus también llamado Peace Virus sobre ordenadores Macintosh. Este virus fue creado por Richard Brandow y Drew Davison y lo incluyeron en un disco de juegos que repartieron en una reunión de un club de usuarios. Uno de los asistentes, Marc Canter, consultor de Aldus Corporation, se llevó el disco a Chicago y contaminó el  ordenador en el que realizaba pruebas con el nuevo software Aldus Freehand. El virus contaminó el disco maestro que fue enviado a la empresa fabricante que comercializó su producto infectado por el virus.
¿Por qué los virus informáticos son tan temidos por las personas que utilizan computadoras? Son temibles porque pueden dañar la compu  muy seriamente

Más contenido relacionado

La actualidad más candente

Webquest Powerpoint2
Webquest Powerpoint2Webquest Powerpoint2
Webquest Powerpoint2guestab7246
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticoguest0a0b86
 
Riezgos de la informacion electronica
Riezgos de la informacion electronicaRiezgos de la informacion electronica
Riezgos de la informacion electronicaLorena Carvajal
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticogueste533e1
 
Viruus Informatiico
Viruus Informatiico Viruus Informatiico
Viruus Informatiico guesta15e0e
 
Virus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasVirus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasalejandro sanchez
 
Guia 3 II PERIODO GRADOS 8°
Guia 3 II PERIODO GRADOS 8°Guia 3 II PERIODO GRADOS 8°
Guia 3 II PERIODO GRADOS 8°Claudia150499
 
Los virus informáticos tarea 7
Los virus informáticos tarea 7Los virus informáticos tarea 7
Los virus informáticos tarea 7mesuli_1994
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasivanalvarez2014
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusabel30
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticoguest9cada1
 

La actualidad más candente (17)

Webquest Powerpoint2
Webquest Powerpoint2Webquest Powerpoint2
Webquest Powerpoint2
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Riezgos de la informacion electronica
Riezgos de la informacion electronicaRiezgos de la informacion electronica
Riezgos de la informacion electronica
 
Virus2
Virus2Virus2
Virus2
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Viruus Informatiico
Viruus Informatiico Viruus Informatiico
Viruus Informatiico
 
Informatica
InformaticaInformatica
Informatica
 
Antiviruz
AntiviruzAntiviruz
Antiviruz
 
Virus
VirusVirus
Virus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasVirus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticas
 
Guia 3 II PERIODO GRADOS 8°
Guia 3 II PERIODO GRADOS 8°Guia 3 II PERIODO GRADOS 8°
Guia 3 II PERIODO GRADOS 8°
 
Los virus informáticos tarea 7
Los virus informáticos tarea 7Los virus informáticos tarea 7
Los virus informáticos tarea 7
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Examen final
Examen finalExamen final
Examen final
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 

Destacado

**JUNK** Re:slideshow
**JUNK** Re:slideshow**JUNK** Re:slideshow
**JUNK** Re:slideshowjaibans_190
 
Daytona Sessions vol.1 - Mattias Östmar - Medieanalys 2.0
Daytona Sessions vol.1 - Mattias Östmar - Medieanalys 2.0Daytona Sessions vol.1 - Mattias Östmar - Medieanalys 2.0
Daytona Sessions vol.1 - Mattias Östmar - Medieanalys 2.0Daytona
 
Como Crear Un Blog
Como Crear Un BlogComo Crear Un Blog
Como Crear Un Bloggestion
 
Daytona Sessions vol.1 - Johan Ronnestam - 10 spådomar om 2012 på 20 minuter
Daytona Sessions vol.1 - Johan Ronnestam - 10 spådomar om 2012 på 20 minuterDaytona Sessions vol.1 - Johan Ronnestam - 10 spådomar om 2012 på 20 minuter
Daytona Sessions vol.1 - Johan Ronnestam - 10 spådomar om 2012 på 20 minuterDaytona
 
Password Keychains
Password KeychainsPassword Keychains
Password Keychainspstcc.ets
 
trabajo de rocio y juanjo sobre las redes
trabajo de rocio y juanjo sobre las redestrabajo de rocio y juanjo sobre las redes
trabajo de rocio y juanjo sobre las redesla_ro1992
 
Como Crear Un Blog
Como Crear Un BlogComo Crear Un Blog
Como Crear Un Bloggestion
 
Stúdía ehf. - Námsnetið - MySchool
Stúdía ehf. - Námsnetið - MySchoolStúdía ehf. - Námsnetið - MySchool
Stúdía ehf. - Námsnetið - MySchoolradstefna3f
 
Fotos 06/07
Fotos 06/07Fotos 06/07
Fotos 06/07rabocop
 
Daytona Sessions vol. 1 - Henrik Torstensson - Utan Kristallkula
Daytona Sessions vol. 1 - Henrik Torstensson - Utan KristallkulaDaytona Sessions vol. 1 - Henrik Torstensson - Utan Kristallkula
Daytona Sessions vol. 1 - Henrik Torstensson - Utan KristallkulaDaytona
 
Juhitud Lugemine2.Kl
Juhitud Lugemine2.KlJuhitud Lugemine2.Kl
Juhitud Lugemine2.KlMargit Lindau
 
Recuerdo De Una Fiesta
Recuerdo De Una FiestaRecuerdo De Una Fiesta
Recuerdo De Una Fiestaguestddaf0e
 
K A T H E R I N E C A C E R E S
K A T H E R I N E  C A C E R E SK A T H E R I N E  C A C E R E S
K A T H E R I N E C A C E R E Skatanga
 
Tekst Lugemiseks Kysim Vastam 3kl
Tekst Lugemiseks Kysim Vastam 3klTekst Lugemiseks Kysim Vastam 3kl
Tekst Lugemiseks Kysim Vastam 3klMargit Lindau
 

Destacado (20)

**JUNK** Re:slideshow
**JUNK** Re:slideshow**JUNK** Re:slideshow
**JUNK** Re:slideshow
 
Que Es Rss
Que Es RssQue Es Rss
Que Es Rss
 
Daytona Sessions vol.1 - Mattias Östmar - Medieanalys 2.0
Daytona Sessions vol.1 - Mattias Östmar - Medieanalys 2.0Daytona Sessions vol.1 - Mattias Östmar - Medieanalys 2.0
Daytona Sessions vol.1 - Mattias Östmar - Medieanalys 2.0
 
Como Crear Un Blog
Como Crear Un BlogComo Crear Un Blog
Como Crear Un Blog
 
Daytona Sessions vol.1 - Johan Ronnestam - 10 spådomar om 2012 på 20 minuter
Daytona Sessions vol.1 - Johan Ronnestam - 10 spådomar om 2012 på 20 minuterDaytona Sessions vol.1 - Johan Ronnestam - 10 spådomar om 2012 på 20 minuter
Daytona Sessions vol.1 - Johan Ronnestam - 10 spådomar om 2012 på 20 minuter
 
Password Keychains
Password KeychainsPassword Keychains
Password Keychains
 
trabajo de rocio y juanjo sobre las redes
trabajo de rocio y juanjo sobre las redestrabajo de rocio y juanjo sobre las redes
trabajo de rocio y juanjo sobre las redes
 
Como Crear Un Blog
Como Crear Un BlogComo Crear Un Blog
Como Crear Un Blog
 
Palacio Ferreyra
Palacio FerreyraPalacio Ferreyra
Palacio Ferreyra
 
Stúdía ehf. - Námsnetið - MySchool
Stúdía ehf. - Námsnetið - MySchoolStúdía ehf. - Námsnetið - MySchool
Stúdía ehf. - Námsnetið - MySchool
 
Fotos 06/07
Fotos 06/07Fotos 06/07
Fotos 06/07
 
eTwinning
eTwinningeTwinning
eTwinning
 
Daytona Sessions vol. 1 - Henrik Torstensson - Utan Kristallkula
Daytona Sessions vol. 1 - Henrik Torstensson - Utan KristallkulaDaytona Sessions vol. 1 - Henrik Torstensson - Utan Kristallkula
Daytona Sessions vol. 1 - Henrik Torstensson - Utan Kristallkula
 
La Navidad.802
La Navidad.802La Navidad.802
La Navidad.802
 
Juhitud Lugemine2.Kl
Juhitud Lugemine2.KlJuhitud Lugemine2.Kl
Juhitud Lugemine2.Kl
 
Recuerdo De Una Fiesta
Recuerdo De Una FiestaRecuerdo De Una Fiesta
Recuerdo De Una Fiesta
 
prime idee
prime ideeprime idee
prime idee
 
Lcwc
LcwcLcwc
Lcwc
 
K A T H E R I N E C A C E R E S
K A T H E R I N E  C A C E R E SK A T H E R I N E  C A C E R E S
K A T H E R I N E C A C E R E S
 
Tekst Lugemiseks Kysim Vastam 3kl
Tekst Lugemiseks Kysim Vastam 3klTekst Lugemiseks Kysim Vastam 3kl
Tekst Lugemiseks Kysim Vastam 3kl
 

Similar a Virus Informaticos

Similar a Virus Informaticos (20)

Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Presentación1
Presentación1Presentación1
Presentación1
 
Proyecto informático
Proyecto informáticoProyecto informático
Proyecto informático
 
Virus Informaticos Luciana
Virus Informaticos LucianaVirus Informaticos Luciana
Virus Informaticos Luciana
 
Virus Informaticos L-M-C
Virus Informaticos L-M-CVirus Informaticos L-M-C
Virus Informaticos L-M-C
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Galeano j
Galeano jGaleano j
Galeano j
 
Galeano j
Galeano jGaleano j
Galeano j
 
Galeano j
Galeano jGaleano j
Galeano j
 
Virus Informatico
Virus Informatico Virus Informatico
Virus Informatico
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus2
Virus2Virus2
Virus2
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 

Último (20)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 

Virus Informaticos

  • 2. ¿En qué se asemejan los virus informáticos a los virus humanos? 1_ En que los virus informáticos tienen, la función de propagarse, replicándose, pero algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil y los virus humanos  
  • 3. ¿ Puede un virus informático provocar daños en el hardware de tu equipo?¿Cómo? 2_Si, se puede perder la productividad, cortes en los sistemas de información o daños a nivel de datos.
  • 4. ¿Se puede contagiar un equipo que no este conectado a Internet? Fundamenta Si porque puedo puedo pasar información de una computadora a través de un mp3, drives, etc y contagiarlo a otra computadora.
  • 5. ¿Son fiables los antivirus? ¿Por qué? 4_ Si, algunos , no todos depende cual sea, si tambien se actulizan son fiables.
  • 6. En la historia de los virus, ¿Hubo algunos más renombrados por sus grandes ataques?¿Cuáles son?¿Qué daño produjeron? 5_ 1987: Se da el primer caso de contagio masivo de ordenadores a través del MacMag Virus también llamado Peace Virus sobre ordenadores Macintosh. Este virus fue creado por Richard Brandow y Drew Davison y lo incluyeron en un disco de juegos que repartieron en una reunión de un club de usuarios. Uno de los asistentes, Marc Canter, consultor de Aldus Corporation, se llevó el disco a Chicago y contaminó el ordenador en el que realizaba pruebas con el nuevo software Aldus Freehand. El virus contaminó el disco maestro que fue enviado a la empresa fabricante que comercializó su producto infectado por el virus.
  • 7. ¿Por qué los virus informáticos son tan temidos por las personas que utilizan computadoras? Son temibles porque pueden dañar la compu muy seriamente