martes, 19 de noviembre de 2019

Periódico Histórico (My Proyect Final)

Crisis de los misiles en Cuba

Cuban crisis map missile range.jpg
Mapa que muestra el alcance potencial de los misiles puestos en Cuba
La Crisis de los misiles de Cuba es como se denomina el conflicto entre los Estados Unidos, la Unión Soviética y Cuba en octubre de 1962, generado a raíz del descubrimiento por parte de Estados Unidos de bases de misiles nucleares de alcance medio soviéticos en territorio cubano. En Rusia se le denomina Crisis del Caribe  mientras que en Cuba se le llama Crisis de octubre.
Fue una de las mayores crisis, junto al Bloqueo de Berlín, los ejercicios Able Archer 83 y el derribo del Vuelo 007 de Korean Air, entre ambas potencias durante la Guerra Fría y en la de Cuba es donde más cerca se estuvo de una guerra nuclear. De hecho sólo dos veces en la historia se ha alcanzado una condición de defensa (DEFCON) de nivel 2 en Estados Unidos.
La crisis abarca el período comprendido entre el descubrimiento de los misiles balísticos de alcance medio R-12 y R-14 de la Unión Soviética (15 de octubre de 1962) hasta el anuncio de su desmantelamiento y traslado de vuelta a la Unión Soviética (28 de octubre de 1962). Sin embargo, a otros niveles se extendió hasta noviembre de 1962 e incluso enero de 1963 en sucesivas minicrisis.

Para finales de 1962, luego de que la Unión Soviética y Cuba lograran derribar a un avión espía de Estados Unidos, Jrushchov propuso a Kennedy el desmantelamiento de las bases soviéticas de misiles a cambio de que Estados Unidos les asegurara que no 
invadiría el territorio cubano. Poniendo fin de esta forma a la crisis de los misiles.

Un día como hoy hace 56 años comenzó la crisis de los misiles en Cuba, también conocida como la crisis de octubre, un episodio que puso al mundo al borde de una catástrofe nuclear. Sputnik habló con dos expertos para conocer su opinión acerca de las razones que propiciaron aquel evento.
La situación política que llevó a esta crisis tuvo sus raíces en el mismo triunfo de la Revolución cubana de 1959. Esta acabó con el régimen dictatorial de Fulgencio Batista que había sido respaldado por Estados Unidos.
Cuando Cuba se proclamó socialista, Washington empezó a preparar una intervención a la isla. De acuerdo con el historiador cubano Ernesto Limia Díaz, la inteligencia soviética no tardó mucho en enterarse de este plan.
Entonces la Unión Soviética propuso a Fidel Castro emplazar sus misiles nucleares soviéticos en Cuba como una medida disuasoria. Para ese momento los misiles estadounidenses ya estaban desplegados en Italia y Turquía y apuntaban contra la URSS. En este sentido Moscú buscaba la paridad, afirmó a Sputnik Limia Díaz.
Los misiles desplegados en el territorio turco ponían en peligro las principales ciudades de la Unión Soviética, incluida la capital del país, Moscú. Esta situación no era conveniente para el Gobierno de la URSS, lo que hizo que el entonces líder del país, Nikita Jruschov, recurriera a medidas extremas.
Resultado de imagen para Nikita Jruschov
Nikita Jruschov
"La crisis no tuvo que ver simplemente con la retirada de los misiles de Turquía y Cuba, respectivamente. No era posible solucionar todos los problemas con un simple intercambio. Washington siempre llevaba la delantera. La crisis de Cuba fue un intento desesperado de igualar posiciones", declaró a Sputnik Nikolái Leónov, general retirado de la KGB, quien conoció personalmente a Fidel Castro.
Limia Díaz, por su parte, aseguró que a Fidel inicialmente no le agradaba la idea de que el despliegue no fuera público. El historiador cubano declaró que los representantes soviéticos mentían a sus contrapartes estadounidenses con relación al traslado de los misiles nucleares.
John F. Kennedy
Leónov, al contrario, considera que de haber trasladado los misiles a Cuba de manera pública, la URSS perdería la ventaja en la confrontación. También explicó que los representantes soviéticos decían simplemente lo que sabían. Es decir, no estaban al tanto de los planes del Gobierno soviético porque era una operación secreta. En octubre de 1962 los habitantes de Estados Unidos entendieron que ellos también se encontraban en peligro mortal. Como resultado de la crisis, apareció la paridad y en este sentido ganaron todos porque tanto EEUU como la URSS rechazaron recurrir a las soluciones militares, concluyó Leónov.


El Sábado Negro

La posición estadounidense se enfrentaba a la soviética y la perspectiva de una guerra abierta entre ambos estados parecía cercana, sea con un mutuo ataque de misiles intercontinentales ICBM o atacando la URSS a los países aliados de EE. UU. en Europa Occidental, mientras los consejeros militares de John F. Kennedy consideraban seriamente el escenario de una guerra nuclear a gran escala para detener a la URSS. Los buques estadounidenses continuaban buscando navíos soviéticos en ruta hacia Cuba, ordenando por radio y comunicaciones navales su desvío en caso de hallarlos, pero ninguno de ambos bandos se atrevía a usar la fuerza para lograr sus fines, por temor a las repercusiones en otras partes del mundo, una respuesta militar en Europa o un ataque en Alemania.
Sin embargo, el 26 de octubre el gobierno soviético enviaba a Washington D.C. un mensaje personal de Jruschov a Kennedy para llegar a un acuerdo: los buques soviéticos se retirarían si el gobierno estadounidense lanzaba una declaración pública renunciando a derrocar al régimen de Fidel Castro y ofreciendo no patrocinar ningún ataque bélico con ese fin
Restos del U-2 que fue derribado.
El sábado 27 de octubre de 1962, la defensa antiaérea soviética estacionada en suelo cubano, logró detectar e interceptar un avión espía estadounidense tipo U-2, que fue derribado por un misil tierra-aire cuando espiaba el oriente de la isla de Cuba, aumentando aún más la tensión, pero en la mañana del mismo día 27 de octubre, Jrushchov propuso a Kennedy el desmantelamiento de las bases soviéticas de misiles nucleares en Cuba, a cambio de la garantía formal y pública de que Estados Unidos no realizaría ni apoyaría una invasión al territorio cubano.

Consecuencias

En ese momento se creó el llamado teléfono rojo, una línea de comunicaciones directa entre la Casa Blanca y el Kremlin, con el fin de agilizar las conversaciones entre ambas potencias durante períodos de crisis, evitando las demoras diplomáticas, y tratando de subsanar posibles malentendidos sobre la cuestión nuclear.
El 29 de octubre el mandatario soviético Nikita Jruschov envió a Fidel Castro un informe comunicando los términos del acuerdo que soviéticos y estadounidenses ya habían concluido sobre Cuba. La Conferencia de Helsinki de 1973-1975 fue muy importante para la posterior distensión entre la URSS y los EE. UU.
En un artículo escrito en esos días y no publicado hasta después de su muerte, Ernesto Che Guevara opinó alabando la actitud del régimen cubano y cuestionando a los gobernantes soviéticos durante la crisis:
Es el ejemplo escalofriante de un pueblo que está dispuesto a inmolarse atómicamente para que sus cenizas sirvan de cimiento a sociedades nuevas y que cuando se hace, sin consultarlo, un pacto por el cual se retiran los cohetes atómicos, no suspira de alivio, no da gracias por la tregua; salta a la palestra para dar su voz propia y única, su posición combatiente, propia y única, y más lejos, su decisión de lucha aunque fuera solo.
Ernesto Che Guevara


lunes, 11 de noviembre de 2019

Virus informáticos

Historia de los virus informáticos


Desde la masificación en el uso de las computadoras, cuyo mayor auge comenzó hace más de dos décadas, junto con la llegada de una PC a cada hogar e incluso de la invasión de los cibercafés, los virus informáticos han tenido vía libre al acceso en las computadoras, y en muchos casos han llegado a destruir por completo grandes sistemas de servidores.
Es indudable que la amenaza de los virus se propagó de una manera espectacular a partir de la gran masificación de las computadoras como así también de Internet, ya que a través de este medio son muchos los que utilizan el libre acceso para introducir malware en los equipos, ante la inocencia de los usuarios que navegan por la red o descargar contenido de websites y clientes p2p.

Los virus informáticos más famosos de la historia

En la historia de la informática, a lo largo de los años han surgido una inmensa cantidad de virus, que sería imposible intentar listarlos a todos, pero algunos de ellos se destacaron del resto, logrando una importante repercusión y fama, radicada por lo general en la capacidad destructiva del malware.
En este informe especial haremos un repaso por los virus informáticos más famosos de la historia, que en muchas ocasiones han producido estragos no sólo en computadoras personales, sino también en granjas de servidores que sufrieron la pérdida de su información, provocando trastornos a nivel mundial.
Es importante mencionar que un virus informático no es otra cosa que un software dañino que ha sido diseñado para que sea capaz de auto ejecutarse y replicarse. Si bien se considera que ya desde la década de los sesenta existe la presencia de malware, lo cierto es que el término «virus informático» fue acuñado en el año 1983 por Fred Cohen.

Creeper: El primer virus de la historia

A pesar de que Core War seguramente marcó el comienzo de la era de los virus informáticos, lo cierto es que el famoso Creeper fue el primer virus que incluía las características típicas de un verdadero malware.  Creeper fue creado por Bob Thomas en el año 1971, y fue especialmente escrito para atacar al sistema operativo Tenex.
Cuando Creeper llegaba a una computadora, por lo general por intermedio de los nodos de la ARPANET, el malware se autoejecutaba y comenzaba a mostrar el siguiente mensaje: «I’m the Creeper, catch me if you can!», que en español sería algo así como «Soy la enredadera, atrápame si puedes!».

Reaper: El primer antivirus

Después de varios estragos por parte de Creeper, que dejó varias computadoras en desuso temporal, como forma de terminar con este malware surgió otro virus denominado Reaper, el cual se propagaba a través de la red en busca de las computadoras infectadas con Creeper para eliminarlo.
De esta manera, la historia de la computación y la informática presenciaba el nacimiento del primer antivirus, ya que a pesar de haber sido diseñado con características de malware, Reaper cumplió en definitiva una función de antídoto, ante la propagación de Creeper.
Los virus en Internet

Resultado de imagen para Virus en internetEl gran crecimiento que ha tenido Internet en estos últimos años ha hecho que éste sea uno de los medios de propagación de virus más habitual. Generalmente, se piensa que el peligro de Internet consiste en que se introduzca un virus en el sistema conectado a la red, y efectivamente se contagie un PC o un servidor; pero no es así, la mayor parte de los peligros que acechan a los internautas se disfrazan como Caballos de Troya, los cuales pueden robar información privada del usuario infectado.
Hay muy diversas formas de contagio a través de Internet. Muchas páginas de Internet permiten la descarga de programas y archivos a los ordenadores de los internautas, con la posibilidad de que estos archivos estén infectados con virus.
También gracias a Internet es posible intercambiar información y conversar en tiempo real sobre temas muy diversos mediante los grupos de noticias y los chats, respectivamente. 
Los grupos de noticias o “news”, como no, son listas de correo y usan su propio sistema de transmisión por Internet (NNTP).
Ambos sistemas, además de permitir la comunicación con otras personas, también facilitan la transferencia de archivos. Aquí es donde hay que tener especial cuidado y aceptar sólo lo que llegue de un remitente conocido y de confianza.
Pero el correo electrónico es el medio de transmisión preferido por los virus, por lo que hay que tener especial cuidado en su utilización.
Cualquier correo recibido puede contener virus aunque no lleve un fichero adjunto (attachment). Además, en el caso que lo llevase no es necesario ejecutar el archivo adjunto de un mensaje de correo para ser infectado; en algunos sistemas basta únicamente con abrir el mensaje, o visualizarlo mediante la ‘vista previa’.
Para prevenir esto, lo mejor es escánear mediante un buen antivirus, siempre actualizado, todos los mensajes recibidos, incluso los que provengan de alguien conocido, ya que muchos virus utilizan las libretas de direcciones de algunos programas de correo para extenderse por toda la red, sin que el usuario de esa libreta se de cuenta. Un indicativo de posible virus es la existencia en el asunto del mensaje de palabras en un idioma diferente al utilizado normalmente por el remitente.
Por último, también debe tenerse en cuenta que es recomendable tener cuidado al navegar por páginas web de autoría dudosa o cuyos contenidos no inspiren confianza, ya que suelen ser aprovechadas para instalar códigos maliciosos -casi siempre troyanos-, en el ordenador de las personas que las visitan. Son los virus HTML. Estos virus han causado un cierto temor ante la posibilidad de contagio por el mero hecho de navegar por Internet y acceder a una página Web en la que se encuentre uno de estos virus en HTML.

Antivirus

Resultado de imagen para Programas antivirus
Antivirus para computadoras.
Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, los antivirus han evolucionado hacia programas más avanzados que además de buscar y detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware como spywaregusanostroyanosrootkitspseudovirus etc.

Métodos de funcionamiento

De acuerdo a la tecnología empleada, un motor de antivirus puede funcionar de diversas formas, pero ninguno es totalmente efectivo, según lo demostrado por Frederick Cohen, quien en 1987 determinó que no existe un algoritmo perfecto para identificar un virus.1
Algunos de los mecanismos que usan los antivirus para detectar virus son:
  • Firma digital: consiste en comparar una marca única del archivo con una base de datos de virus para identificar coincidencias.
  • Detección heurística: consiste en el escaneo de los archivos buscando patrones de código que se asemejan a los que se usan en los virus.
  • Detección por comportamiento: consiste en escanear el sistema tras detectar un fallo o mal funcionamiento. Por lo general, mediante este mecanismo se pueden detectar software ya identificado o no, pero es una medida que se usa tras la infección.
  • Detección por caja de arena (o sandbox): consiste en ejecutar el software en máquinas virtuales y determinar si el software ejecuta instrucciones maliciosas o no. A pesar de que este mecanismo es seguro, toma bastante tiempo ejecutar las pruebas antes de ejecutar el software en la máquina real.

Antivirus

Resultado de imagen para Programas antivirus
Antivirus de celulares.
Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo, no se recomienda en una red el uso continuo de antivirus.
El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware​ realizadas. Aunque si los recursos son suficientes, este extra de seguridad puede ser muy útil.
Sin embargo, los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de elecciones de usuarios no entrenados que pueden poner en riesgo la red.





https://www.youtube.com/watch?v=NQZ_Is2U1BE&t=43s

Esto lleva a un video que nos da una explicación más rápida dura como 11 minutos

martes, 5 de noviembre de 2019

Malware

Qué es el malware

MalwareEl malware (abreviatura de “software malicioso”) se considera un tipo molesto o dañino de software destinado a acceder a un dispositivo de forma inadvertida, sin el conocimiento del usuario. Los tipos de malware incluyen spyware (software espía), adware (software publicitario), phishing, virus, troyanos, gusanos, rootkits, ransomware y secuestradores del navegador. 
De dónde proviene el malware
Frecuentemente, el malware accede a su dispositivo a través de Internet y del correo electrónico, aunque también puede conseguir acceder a través de sitios web hackeados, demos de juegos, archivos de música, barras de herramientas, software, suscripciones gratuitas o cualquier otra cosa que descargue de Internet en un dispositivo que no esté protegido con software antimalware.
Cómo eliminar el malware
La mejor forma de deshacerse del malware es utilizar una herramienta de eliminación de malware fiable, como la que puede encontrar en un buen software antimalware. Avast Free Antivirus, también antimalware, puede eliminar de forma fácil y rápida el malware de sus dispositivos. Pero es más que una herramienta gratuita de eliminación de malware: es también una protección en tiempo real contra todos los ataques de malware.
Cómo evitar el malware
  • Utilice un software potente antivirus y antimalware.
  • No abra adjuntos de correos electrónicos procedentes de fuentes desconocidas o inesperadas.
Adware
Qué es el adware
El adware es un tipo de software gratuito patrocinado mediante publicidad que aparece en ventanas emergentes o en una barra de herramientas en su equipo o navegador. La mayoría del adware es molesto, pero seguro. Pero alguno se utiliza para recopilar su información personal, realizar un seguimiento de los sitios web que visita o incluso registrar las pulsaciones del teclado..
De dónde procede el adware
Como el spyware, el adware suele venir incluido con el software gratuito, pero también se puede instalar en su navegador o sistema operativo aprovechando un agujero de seguridad. 
Cómo eliminar el adware
Antes de eliminar el adware de su dispositivo, asegúrese de guardar una copia de los archivos importantes que desea mantener a salvo. A continuación, utilice software antivirus o de eliminación de adware para buscar y eliminar cualquier adware que pudiera estar escondido en su dispositivo.
Cómo evitar el adware
  • Asegúrese de que su navegador, su sistema operativo y su software tienen las actualizaciones y los parches de seguridad más recientes.
  • Active un cortafuegos cuando utilice Internet.
  • ¿Qué es un hoax?

  • En Internet se conoce como hoax, bulo o fake news a una noticia falsa, es decir, un intento de hacerle creer a las personas que algo falso es real, amparándose en medias verdades, fotografías trucadas o provenientes de otro origen, o tergiversaciones.
    Se distingue del fraude en que no arroja ganancia material de ningún tipo para sus creadores, sino que más bien busca ser replicado y distribuido por todos los canales posibles. Y puede distinguirse también del rumor, que es una información verosímil proveniente de fuentes no verificables.


    1. ¿Cómo detectar un hoax?

    La mayoría de los hoax se ciñen a las siguientes pautas o estructuras:
    • Son anónimos. Carecen de fuentes fiables de información, no tienen autoría, no citan ningún texto y no están avalados por nadie.
    • No tienen contexto. Carecen de fecha de publicación y de otras marcas (de lugar, etc.) reconocibles, y están escritos de un modo atemporal, universal, que les garantice su credibilidad y su supervivencia en la red el mayor tiempo posible.


    Qué es el keylogging
    Rootkit (Encubridor)Keylogging hace referencia al uso de software para registrar todo lo que escribe en su teclado. El programa envía el archivo de registro a un servidor especificado, donde los ladrones pueden leer cualquier información que escriba, incluyendo contraseñas, números de tarjetas de crédito, mensajes instantáneos, correos electrónicos, direcciones de correo electrónico y direcciones de sitios web.
    Origen del keylogging
    Los keyloggers son un tipo de software de monitorización de actividad que se instala en su equipo sin su conocimiento. Las formas más comunes de hacerlo son a través del phishing, la ingeniería social, la inclusión del keylogger dentro de otro software o en descargas desde sitios de intercambio de archivos o instalarlo cuando se abre un archivo adjunto de correo electrónico.
    Cómo eliminar los keyloggers
    Aunque podría intentar buscar manualmente cualquier software oculto dentro de su directorio y eliminarlo, esto consumiría mucho tiempo y sería ineficiente. La mejor forma de deshacerse de los keyloggers es utilizar un software anti-keylogger, como el que se encuentra en una potente suite de antivirus y de seguridad en Internet, para analizar su sistema en busca de software malicioso y eliminarlo automáticamente.
    Cómo prevenir el keylogging
    • No confíe en ningún archivo que descargue de fuentes desconocidas
    • Utilice un teclado virtual
    • Cambie a una distribución de teclado alternativa
    Qué es el phishing
    SpamEl phishing es un método que los ciberdelincuentes utilizan para engañarle y conseguir que revele información personal, como contraseñas o datos de tarjetas de crédito y de la seguridad social y números de cuentas bancarias. Lo hacen mediante el envío de correos electrónicos fraudulentos o dirigiéndole a un sitio web falso.
    De dónde procede el phishing
    Los mensajes de phishing parecen provenir de organizaciones legítimas como PayPal, UPS, una agencia gubernamental o su banco. Sin embargo, en realidad se trata de imitaciones. Los correos electrónicos solicitan amablemente que actualice, valide o confirme la información de una cuenta, sugiriendo a menudo que hay un problema. Entonces se le redirige a una página web falsa y se le embaucada para que facilite información sobre su cuenta, lo que puede provocar el robo de su identidad.
    Cómo eliminar el phishing
    Aunque los señuelos de phishing no se pueden "eliminar", sin duda se pueden detectar. Monitorice su sitio web y esté al corriente de lo que debería y de lo que no debería estar allí. Si es posible, cambie los archivos principales de su sitio web periódicamente.
    Cómo evitar el phishing
    • Mantenga buenos hábitos y no responda a enlaces en correos electrónicos no solicitados o en Facebook.
    • No abra adjuntos de correos electrónicos no solicitados.
    • Proteja sus contraseñas y no las revele a nadie.
    • No proporcione información confidencial a nadie por teléfono, en persona o a través del correo electrónico.
    • Compruebe la URL del sitio (dirección web). En muchos casos de phishing, la dirección web puede parecer legítima, pero la URL puede estar mal escrita o el dominio puede ser diferente (.com cuando debería ser .gov).
    • Mantenga actualizado su navegador y aplique los parches de seguridad.
    SpamQué es el spam
    El spam es un mensaje no solicitado que hace publicidad de un servicio o producto; la versión electrónica del "correo basura”.
    De dónde procede el spam
    Tradicionalmente, los ataques de los remitentes de spam se dirigen a cuentas de correo electrónico, pero ahora también es posible encontrar spam en blogs, mensajes instantáneos, sitios de redes sociales como Facebook y teléfonos móviles.
    Cómo eliminar el spam
    Configure un filtro de spam en su bandeja de entrada y marque todos los mensajes sospechosos como spam. Anule la suscripción de los boletines y/o anuncios no deseados y añada a la lista negra los remitentes de spam reincidentes.
    Cómo evitar el spam
    • Cuando se registre en cuentas o servicios en línea, asegúrese de anular la selección de las opciones que suelen estar activadas de forma predeterminada.
    • Al seguir los enlaces o responder a los mensajes de spam está confirmando que su dirección de correo electrónico es válida y recibirá aún más correo basura, por lo que debe evitar la tentación de hacer clic.
    • Regístrese en un servicio de desafío/respuesta contra el spam.
    • Abra una segunda dirección de correo electrónico específica para sus compras en línea, salas de chat, registro en servicios, etc. para reducir la probabilidad de que el spam atasque su bandeja de entrada principal.
    • SpywareQué es el spyware
      El spyware es un tipo de malware difícil de detectar. Recopila información sobre sus hábitos y su historial de navegación o información personal (como números de tarjetas de crédito) y a menudo utiliza Internet para enviar esta información a terceros sin su conocimiento. Los keyloggers son un tipo de spyware que monitoriza sus pulsaciones en el teclado.
    • De dónde proviene el spyware
      A menudo, el spyware está incluido dentro de otro software o en descargas de sitios de intercambio de archivos (por ejemplo, sitios donde descarga música o películas gratis) o se instala cuando abre un adjunto de un correo electrónico. Debido a la naturaleza secreta del spyware, la mayoría de la gente ni siquiera sabe cuándo tiene spyware en su equipo.
    • Cómo eliminar el spyware
      El software antivirus puede encontrar y eliminar cualquier spyware en su equipo, ya que normalmente incluye protección antispyware. También puede comprobar Programas y características en busca de algo que no pertenezca a su equipo.
      Cómo evitar el spyware
      • Asegúrese de que su navegador, su sistema operativo y su software tienen las actualizaciones y los parches de seguridad más recientes.
      • Establezca niveles más altos de seguridad y privacidad en su navegador.
      • Extreme las precauciones si frecuenta sitios de intercambio de archivos.
      • No haga clic en las ventanas emergentes de publicidad.
      • Qué es un virus informático
        Virus informáticoUn virus informático es un programa o un fragmento de código que se carga en su equipo sin su conocimiento o permiso. Algunos virus son simplemente molestos, pero la mayoría de los virus son destructivos y están diseñados para infectar y tomar el control de sistemas vulnerables. Un virus puede propagarse a través de equipos o redes haciendo copias de sí mismo, del mismo modo que un virus biológico se transmite entre personas.
      • De dónde proceden los virus informáticos
        Habitualmente, los virus se ocultan en un programa de uso común, como puede ser un juego o un visor de PDF. O puede recibir un archivo infectado adjunto a un correo electrónico o a un archivo que ha descargado de Internet. Tan pronto como interactúa con el archivo (ejecuta el programa, hace clic en un adjunto o abre el archivo), el virus se ejecuta automáticamente. El código puede copiarse a sí mismo en otros archivos y hacer cambios en su equipo.
      • Cómo eliminar los virus
        Elimine todos los archivos temporales y ejecute un análisis en busca de virus usando software antivirus. Si se detecta algún virus, elimínelo.
        Cómo evitar los virus
        • Evite los programas provenientes de fuentes desconocidas.
        • No abra adjuntos de correos electrónicos no solicitados o en Facebook.
        • Descargue aplicaciones solo de la tienda oficial de Google para Android.
        • Proteja su teléfono con Avast Free Mobile Security.


Periódico Histórico (My Proyect Final)

Crisis de los misiles en Cuba Mapa que muestra el alcance potencial de los misiles puestos en Cuba La  Crisis de los misiles de Cuba ...