SlideShare una empresa de Scribd logo
1 de 6
¿POR QUE ES NECESARIO MANTENER 
LAS APLICACIONES DE SEGURIDAD 
ACTIVADAS Y ACTUALIZADAS? 
Antispyware, Firewall y Antivirus
 Fraudes y ataques cibernéticos 
 Hacker y cracker célebres 
 Virus y gusanos conocidos 
NOTICIAS Y CASOS REALES
 Se advierte que de acuerdo a la legislación vigente, el propietario del equipo es acreedor 
a una sanción económica de 200 a 500 salarios mínimos, y penas carcelarias que van de 
2 a 8 años de prisión. Para evitar la acción de la autoridad y recuperar la operatividad del 
equipo, se ofrece la opción de pago a través de una orden que puede liquidarse en 
tiendas de conveniencia, farmacias, entre otros negocios que acepten depósitos en 
efectivo. El fraude se consuma una vez que el propietario de la computadora realiza el 
depósito, al tiempo que recibe un mensaje donde se le pide que envía la confirmación del 
pago introduciendo una serie de caracteres en el espacio que aparece en la pantalla, para 
así liberar el equipo. La Policía Federal confirmó que ha recibido una serie de denuncias 
de habitantes de los municipios de Monterrey, San Nicolás y Zuazua, por lo que ya 
indagan el origen del malware, programa informático considerado como virus, y que 
contiene un código malicioso que impide la operación de los equipos de cómputo. 
FRAUDES Y ATAQUES CIBERNÉTICOS
 Kevin Mitnick HACKERS Y CRACKERS CELEBRES Conocido 
como el ”terrorista informático” fue uno de los más famosos 
'hackers' informáticos, que en su adolescencia pirateó los 
sistemas de teléfono. Se convirtió en un caso célebre después 
de que el FBI iniciara una 'caza' para detenerle que duraría 
tres años. Se introducía en las redes y robaba el 'software' de 
compañías, incluyendo a Sun Microsystems y Motorola. 
Después de permanecer cinco años en una cárcel de Estados 
Unidos en los 90, y ocho años de prohibición de navegar por 
Internet, Mitnick actualmente viaja por el mundo asesorando 
a las compañías sobre cómo protegerse del cibercrimen. 
HACKER Y CRACKER CÉLEBRES
 Virus cibernético penetra infraestructura crítica de EU WASHINGTON, 
ESTADOS UNIDOS (06/NOV/2014).- Un virus cibernético destructivo 
penetró los programas computarizados que operan la infraestructura 
crítica de Estados Unidos, como centrales nucleares, lo que podría causar 
una catástrofe económica, reportó hoy ABC News. El gobierno del 
presidente Barack Obama asume que el virus, descrito por funcionarios 
como un "Caballo de Troya", fue insertado en los sistemas informáticos 
por piratas cibernéticos o "hackers" patrocinados por el gobierno de su 
colega ruso, Vladimir Putin El DHS presume que la campaña cibernética 
contra los sistemas críticos de Estados Unidos empezó en 2011 y desde 
entonces no ha sido activado ninguno de los virus. Funcionarios 
estadunidenses y personal de empresas privadas se percataron del virus 
la semana pasada, lo que obligó al DHS a enviar un boletín interno a los 
administradores de la infraestructura crítica. 
VIRUS O GUSANOS
 http://www.elmundo.es/navegante/2007/11/30/tecnologi 
a/1196421187.htmll 
 http://www.informador.com.mx/internacional/2014/5582 
82/6/virus-cibernetico- penetra-infraestructura-critica-de- 
eu.htm 
 http://www.gcfaprendelibre.org/tecnologia/curso/virus_i 
nformaticos_y_a ntivirus/los_virus_informaticos/1.do 
REFERENCIAS

Más contenido relacionado

La actualidad más candente

Por qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones dianaPor qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones dianaadnara
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos IvonEspaa
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos IvonEspaa
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSjavierlunacas97
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimenfioreca
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosCesar Chavera
 
Actividad informatica juridica actividad de los diez casos de delitos inform...
Actividad  informatica juridica actividad de los diez casos de delitos inform...Actividad  informatica juridica actividad de los diez casos de delitos inform...
Actividad informatica juridica actividad de los diez casos de delitos inform...gavilucho
 
Internet no sera otra televisión
Internet no sera otra televisiónInternet no sera otra televisión
Internet no sera otra televisiónJasavi42
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power pointMitsy_Vargas
 

La actualidad más candente (20)

Por qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones dianaPor qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones diana
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentacion yair 3B
Presentacion yair 3BPresentacion yair 3B
Presentacion yair 3B
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Actividad informatica juridica actividad de los diez casos de delitos inform...
Actividad  informatica juridica actividad de los diez casos de delitos inform...Actividad  informatica juridica actividad de los diez casos de delitos inform...
Actividad informatica juridica actividad de los diez casos de delitos inform...
 
Auditoria sony
Auditoria sonyAuditoria sony
Auditoria sony
 
Internet no sera otra televisión
Internet no sera otra televisiónInternet no sera otra televisión
Internet no sera otra televisión
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power point
 

Destacado

Diapo écri. chinoise 1
Diapo écri. chinoise 1Diapo écri. chinoise 1
Diapo écri. chinoise 1misele
 
O Proxecto Bocata
O Proxecto BocataO Proxecto Bocata
O Proxecto BocataMario Aller
 
Stanford talk medicine x final
Stanford talk medicine x finalStanford talk medicine x final
Stanford talk medicine x finalSherry Reynolds
 
Ethics in Mass Tort Settlements
Ethics in Mass Tort SettlementsEthics in Mass Tort Settlements
Ethics in Mass Tort SettlementsAnapol Weiss
 
Rosa
RosaRosa
RosaUnibe
 
เปิดประตูสู่ดวงจันทร์กับยานอะพอลโล11
เปิดประตูสู่ดวงจันทร์กับยานอะพอลโล11เปิดประตูสู่ดวงจันทร์กับยานอะพอลโล11
เปิดประตูสู่ดวงจันทร์กับยานอะพอลโล11Fafee FK
 
Assessment Survey - Communications Portion
Assessment Survey - Communications PortionAssessment Survey - Communications Portion
Assessment Survey - Communications PortionThe Palmer Society
 
Carole saffon cv 100411 1
Carole saffon cv 100411 1Carole saffon cv 100411 1
Carole saffon cv 100411 1paul ragots
 
Tintin, mon ami
Tintin, mon amiTintin, mon ami
Tintin, mon amielaborde
 
Materi kuliah 16 array part 2
Materi kuliah 16   array part 2Materi kuliah 16   array part 2
Materi kuliah 16 array part 2Budi Yono
 
אדמהיא 2010 מצגת פרמקלצ'ר בבניה 1
אדמהיא 2010  מצגת פרמקלצ'ר בבניה 1אדמהיא 2010  מצגת פרמקלצ'ר בבניה 1
אדמהיא 2010 מצגת פרמקלצ'ר בבניה 1giladmargalit
 

Destacado (20)

Informe
InformeInforme
Informe
 
Diapo écri. chinoise 1
Diapo écri. chinoise 1Diapo écri. chinoise 1
Diapo écri. chinoise 1
 
O Proxecto Bocata
O Proxecto BocataO Proxecto Bocata
O Proxecto Bocata
 
Stanford talk medicine x final
Stanford talk medicine x finalStanford talk medicine x final
Stanford talk medicine x final
 
Luca Toni
Luca ToniLuca Toni
Luca Toni
 
Nervi
NerviNervi
Nervi
 
Ethics in Mass Tort Settlements
Ethics in Mass Tort SettlementsEthics in Mass Tort Settlements
Ethics in Mass Tort Settlements
 
Rosa
RosaRosa
Rosa
 
Goleadores
GoleadoresGoleadores
Goleadores
 
เปิดประตูสู่ดวงจันทร์กับยานอะพอลโล11
เปิดประตูสู่ดวงจันทร์กับยานอะพอลโล11เปิดประตูสู่ดวงจันทร์กับยานอะพอลโล11
เปิดประตูสู่ดวงจันทร์กับยานอะพอลโล11
 
Andreacabra
AndreacabraAndreacabra
Andreacabra
 
Psak 14-persediaan-ias-21
Psak 14-persediaan-ias-21Psak 14-persediaan-ias-21
Psak 14-persediaan-ias-21
 
Assessment Survey - Communications Portion
Assessment Survey - Communications PortionAssessment Survey - Communications Portion
Assessment Survey - Communications Portion
 
Carole saffon cv 100411 1
Carole saffon cv 100411 1Carole saffon cv 100411 1
Carole saffon cv 100411 1
 
Tintin, mon ami
Tintin, mon amiTintin, mon ami
Tintin, mon ami
 
Curiosidades
CuriosidadesCuriosidades
Curiosidades
 
Pp
PpPp
Pp
 
Materi kuliah 16 array part 2
Materi kuliah 16   array part 2Materi kuliah 16   array part 2
Materi kuliah 16 array part 2
 
אדמהיא 2010 מצגת פרמקלצ'ר בבניה 1
אדמהיא 2010  מצגת פרמקלצ'ר בבניה 1אדמהיא 2010  מצגת פרמקלצ'ר בבניה 1
אדמהיא 2010 מצגת פרמקלצ'ר בבניה 1
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 

Similar a Marco antonio dominguez luna 3B

¿Por que es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por que es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por que es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por que es necesario mantener las aplicaciones de seguridad activadas y actu...Mariela Martinez
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,kharent
 
Tp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da SilvaTp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da Silvaderecho una
 
EXAMEN FINAL DE DERECHO INFORMATICO
EXAMEN FINAL DE DERECHO INFORMATICOEXAMEN FINAL DE DERECHO INFORMATICO
EXAMEN FINAL DE DERECHO INFORMATICOderecho una
 
Delincuencia Cibernetica
Delincuencia CiberneticaDelincuencia Cibernetica
Delincuencia CiberneticaAlex Gonzalez
 
Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario5500
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”JUAN CARLOS DIAZ IBAÑEZ
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacionManuel Moreno
 
Seguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pagoSeguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pagoizrhael
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimire62
 
Los piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresasLos piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresasmiangui
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSJessi Vazquez
 
Vulnerabilidad De Cajeros
Vulnerabilidad De CajerosVulnerabilidad De Cajeros
Vulnerabilidad De Cajerosderlisa
 

Similar a Marco antonio dominguez luna 3B (20)

¿Por que es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por que es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por que es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por que es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Mundo 3
Mundo 3Mundo 3
Mundo 3
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
 
Cibercrimen[1]
Cibercrimen[1]Cibercrimen[1]
Cibercrimen[1]
 
Tp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da SilvaTp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da Silva
 
EXAMEN FINAL DE DERECHO INFORMATICO
EXAMEN FINAL DE DERECHO INFORMATICOEXAMEN FINAL DE DERECHO INFORMATICO
EXAMEN FINAL DE DERECHO INFORMATICO
 
Delincuencia Cibernetica
Delincuencia CiberneticaDelincuencia Cibernetica
Delincuencia Cibernetica
 
Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario Pacheco Lopez.
Mario Pacheco Lopez.
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacion
 
Estado del cibercrimen
Estado del cibercrimenEstado del cibercrimen
Estado del cibercrimen
 
Seguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pagoSeguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pago
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spim
 
áRbol Del Problema Y Soluciones Jess
áRbol Del Problema Y Soluciones JessáRbol Del Problema Y Soluciones Jess
áRbol Del Problema Y Soluciones Jess
 
Los piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresasLos piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresas
 
áRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones AninhaáRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones Aninha
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOS
 
Vulnerabilidad De Cajeros
Vulnerabilidad De CajerosVulnerabilidad De Cajeros
Vulnerabilidad De Cajeros
 

Último

Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfperezreyesalberto10
 
Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)Eder Diaz Flores
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...danielpoza1
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoCENECOnline
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxjose880240
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Webfernandalunag19
 
diapositivas tiktok.KAY (1) (1) (1).pptx
diapositivas tiktok.KAY (1) (1) (1).pptxdiapositivas tiktok.KAY (1) (1) (1).pptx
diapositivas tiktok.KAY (1) (1) (1).pptxLDACORGANIZACION
 

Último (7)

Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 
Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptx
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 
diapositivas tiktok.KAY (1) (1) (1).pptx
diapositivas tiktok.KAY (1) (1) (1).pptxdiapositivas tiktok.KAY (1) (1) (1).pptx
diapositivas tiktok.KAY (1) (1) (1).pptx
 

Marco antonio dominguez luna 3B

  • 1. ¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTUALIZADAS? Antispyware, Firewall y Antivirus
  • 2.  Fraudes y ataques cibernéticos  Hacker y cracker célebres  Virus y gusanos conocidos NOTICIAS Y CASOS REALES
  • 3.  Se advierte que de acuerdo a la legislación vigente, el propietario del equipo es acreedor a una sanción económica de 200 a 500 salarios mínimos, y penas carcelarias que van de 2 a 8 años de prisión. Para evitar la acción de la autoridad y recuperar la operatividad del equipo, se ofrece la opción de pago a través de una orden que puede liquidarse en tiendas de conveniencia, farmacias, entre otros negocios que acepten depósitos en efectivo. El fraude se consuma una vez que el propietario de la computadora realiza el depósito, al tiempo que recibe un mensaje donde se le pide que envía la confirmación del pago introduciendo una serie de caracteres en el espacio que aparece en la pantalla, para así liberar el equipo. La Policía Federal confirmó que ha recibido una serie de denuncias de habitantes de los municipios de Monterrey, San Nicolás y Zuazua, por lo que ya indagan el origen del malware, programa informático considerado como virus, y que contiene un código malicioso que impide la operación de los equipos de cómputo. FRAUDES Y ATAQUES CIBERNÉTICOS
  • 4.  Kevin Mitnick HACKERS Y CRACKERS CELEBRES Conocido como el ”terrorista informático” fue uno de los más famosos 'hackers' informáticos, que en su adolescencia pirateó los sistemas de teléfono. Se convirtió en un caso célebre después de que el FBI iniciara una 'caza' para detenerle que duraría tres años. Se introducía en las redes y robaba el 'software' de compañías, incluyendo a Sun Microsystems y Motorola. Después de permanecer cinco años en una cárcel de Estados Unidos en los 90, y ocho años de prohibición de navegar por Internet, Mitnick actualmente viaja por el mundo asesorando a las compañías sobre cómo protegerse del cibercrimen. HACKER Y CRACKER CÉLEBRES
  • 5.  Virus cibernético penetra infraestructura crítica de EU WASHINGTON, ESTADOS UNIDOS (06/NOV/2014).- Un virus cibernético destructivo penetró los programas computarizados que operan la infraestructura crítica de Estados Unidos, como centrales nucleares, lo que podría causar una catástrofe económica, reportó hoy ABC News. El gobierno del presidente Barack Obama asume que el virus, descrito por funcionarios como un "Caballo de Troya", fue insertado en los sistemas informáticos por piratas cibernéticos o "hackers" patrocinados por el gobierno de su colega ruso, Vladimir Putin El DHS presume que la campaña cibernética contra los sistemas críticos de Estados Unidos empezó en 2011 y desde entonces no ha sido activado ninguno de los virus. Funcionarios estadunidenses y personal de empresas privadas se percataron del virus la semana pasada, lo que obligó al DHS a enviar un boletín interno a los administradores de la infraestructura crítica. VIRUS O GUSANOS
  • 6.  http://www.elmundo.es/navegante/2007/11/30/tecnologi a/1196421187.htmll  http://www.informador.com.mx/internacional/2014/5582 82/6/virus-cibernetico- penetra-infraestructura-critica-de- eu.htm  http://www.gcfaprendelibre.org/tecnologia/curso/virus_i nformaticos_y_a ntivirus/los_virus_informaticos/1.do REFERENCIAS