El documento habla sobre posibles formas de introducir malware en un sistema, incluyendo mensajes, ingeniería social, instaladores de software maliciosos y unidades USB extraíbles.Leer menos