Vous êtes sur la page 1sur 16

1.

Que significan las siglas WWW, HTML, HTTP Y HTTPS

Qu significa WWW?

Lo primero que debemos saber del uso WWW es que es una sigla que significa:
World Wide Web. A partir de all poder comprender realmente de qu se trata y
qu representa para el mundo de la informtica y las telecomunicaciones.

World Wide Web se puede traducir al espaol como Red Informtica Mundial y se
trata del protocolo de distribucin de datos ms popular en la actualidad. El
protocolo WWW actualmente est unido al protocolo HTTP, sin embargo existen
otros protocolos de distribucin como FTP (File Transfer Protocol) o SMTP (Simple
Mail Transfer Protocol).

WWW naci en 1990 gracias al ingls Tim Berners-Lee entre marzo de 1989
(cuando el CERN aprob el proyecto an sin nombre de Berners-Lee) y diciembre
de 1990, cuando el proyecto finalmente nombrado The Web se hizo realidad.

A modo de ancdota y dato curioso, el naciemiento de la Web fue exactamente el


da de Navidad, que adems fue el da en que Berners-Lee fue padre de una nia
por primera vez. Se puede decir entonces Tim Berners-Lee tuvo dos hijos el 25 de
diciembre de 1990: The Web y su primera nia.

QU ES Y PARA QU SIRVE HTML?

HTML es el lenguaje que se emplea para el desarrollo de pginas de internet. Est


compuesto por una sere de etiquetas que el navegador interpreta y da forma en la
pantalla. HTML dispone de etiquetas para imgenes, hipervnculos que nos
permiten dirigirnos a otras pginas, saltos de lnea, listas, tablas, etc. Podramos
decir que HTML sirve para crear pginas web, darles estructura y contenido. Un
ejemplo sencillo de cdigo HTML podra ser:

<html>
<body>
<p>Esto es un prrafo. Bienvenidos a esta pgina web.</p>
</body>
</html>

Este ejemplo est formado por 3 etiquetas HTML. Como podemos observar cada
una de las etiquetas debe acabar con su homloga de cierre. En este caso la
etiqueta <html> debe cerrarse con </html>, la etiqueta <body> con </body> y la
etiqueta <p> con </p>.
Hay muchas ms etiquetas que veremos ms adelante pero nos debe quedar
claro que por cada etiqueta que abramos, deberemos incluir la correspondiente
etiqueta de cierre. As conseguiremos un cdigo HTML bien formado y que los
navegadores puedan interpretar sin ambigedad.

Este sencillo ejemplo mostrara por pantalla lo siguiente.

Qu ocurrira si una etiqueta que abramos no tiene su correspondiente cierre?


Digamos que se tratara de un cdigo HTML mal construido, y los navegadores
esto lo pueden interpretar de distintas maneras. Quizs nos muestren la pgina tal
y como esperbamos sin aparente error. Quizs nos muestren una pgina de error
o se quede en blanco el navegador. Nuestro objetivo ha de ser siempre construir
pginas HTML bien estructuradas y sin ambigedades, es decir, hacer un correcto
uso del lenguaje para que los navegadores puedan saber exactamente qu es lo
que pretendemos mostrar.

Significado de HTTP

HTTP son las siglas en ingls de HiperText Transfer Protocol (en espaol,
protocolo de transferencia de hipertexto). Es un protocolo de red (un protocolo se
puede definir como un conjunto de reglas a seguir) que se utiliza para publicar
pginas de web o HTML. HTTP es la base sobre la cual se fundamenta Internet o
la WWW.

Cmo funciona el protocolo HTTP

El protocolo HTTP funciona a travs de solicitudes y respuestas entre un cliente


(por ejemplo un navegador de Internet) y un servidor (por ejemplo la computadora
donde residen pginas web). A una secuencia de estas solicitudes se le conoce
como sesin de HTTP.

Un cliente enva una solicitud al servidor (conocida como http request). El servidor
le responde al cliente (http response) con informacin, que puede ser cdigo
HTML, una imagen o alguna otra cosa que el cliente sabe interpretar. Cuando
visitas una pgina usando tu navegador de Internet, ests usando una sesin de
http para obtener todo lo que ves como resultado final: cdigo HTML, imgenes,
cdigo JavaScript, etc.

La URI (ms conocida como URL) que muestra el navegador de internet en la


llamada barra de navegacin comienza con http, lo que est indicando que se
est usando el protocolo http para que se te muestre la pgina que ests
visitando.

Sesiones seguras HTTPS

Cuando un URI comienza con HTTPS en lugar de HTTP, significa que el


navegador est usando un esquema seguro para proteger la informacin que est
siendo transferida. Este esquema HTTPS es el que debe de usar toda transaccin
comercial en Internet. A este esquema se le conoce como TSL. Una sesin segura
se diferencia de una no segura en que la sesin segura agrega criptografa para
codificar la informacin transmitida, de tal suerte que si alguien intercepta la
comunicacin el contenido de los mensajes no pueda ser descifrado sin contar con
las llaves correctas.

Otro aspecto de una sesin segura es que durante sta se emplean certificados
para garantizar que la comunicacin se est estableciendo con quien se debe,
evitando as un intermediario impostor que intercepte la comunicacin. Son cada
vez ms las pginas en Internet que emplean conexiones seguras (HTTPS). Hacia
el final de 2015 ya casi una tercera parte de las pginas web ms populares
cuentan con una versin segura.

Ejemplo de una comunicacin HTTP


A continuacin puedes ver un ejemplo simple de una solicitud de una pgina,
hecha desde un navegador: El cliente hace una solicitud (en este caso un
navegador de Internet) para ver la pgina principal.

GET /principal.html HTTP/1.1


Host: www.pagina.com
El servidor enva una respuesta al cliente.
HTTP/1.1 200 OK
Date: Tue, 24 Feb 2016 22:38:34 GMT
Content-Type: text/html; charset=UTF-8
Content-Length: 75
Connection: close
<html>
<head>
<title>Ttulo</title>
</head>
<body>
Nada aqu.
</body>
</html>

La respuesta est simplificada, pero pudiera llevar mucha ms informacin


referente a la versin de la pgina. Por ejemplo, es aqu donde el navegador
puede comparar fechas de una pgina y as saber si una versin almacenada en
cach es obsoleta o no.

2. El internet de las cosas

Qu es y cmo funciona el Internet de las cosas?


El Internet de las Cosas es un concepto que cada vez toma ms relevancia, pero
an no termina de cuajar en los hogares. Descubre exactamente de qu se trata.

Es un trmino del que escuchamos hablar constantemente. Internet de las cosas,


Internet of Things o IoT por sus siglas en ingles, es un concepto un poco abstracto
pero que ha estado ganando bastante popularidad en los ltimos meses. La idea
que intenta representar queda bastante bien ilustrada por su nombre, cosas
cotidianas que se conectan al Internet, pero en realidad se trata de mucho ms
que eso.

Para entender de qu va el Internet de las cosas debemos tambin comprender


que sus fundamentos no son en lo absoluto nuevos. Desde hace unos 30 aos
que se viene trabajando con la idea de hacer un poco ms interactivos todos los
objetos de uso cotidiano. Ideas como el hogar inteligente, tambin conocido como
la casa del maana, han evolucionado antes de que nos demos cuenta en el
hogar conectado para entrar al Internet de las cosas.

El Internet de las cosas potencia objetos que antiguamente se conectaban


mediante circuito cerrado, como comunicadores, cmaras, sensores, y dems, y
les permite comunicarse globalmente mediante el uso de la red de redes.

Si tuviramos que dar una definicin del Internet de las cosas probablemente lo
mejor sera decir que se trata de una red que interconecta objetos fsicos
valindose del Internet. Los mentados objetos se valen de sistemas embebidos, o
lo que es lo mismo, hardware especializado que le permite no solo la conectividad
al Internet, sino que adems programa eventos especficos en funcin de las
tareas que le sean dictadas remotamente.
Cmo funciona el Internet de las cosas?

Como ya hemos dicho, el truco en todo esto est en los sistemas embebidos. Se
trata de de chips y circuitos que comparados con, por ejemplo, un smartphone,
podran parecernos muy rudimentarios, pero que cuentan con todas las
herramientas necesarias para cumplir labores especializadas muy especificas.

No hay un tipo especfico de objetos conectados al Internet de las cosas. En lugar


de eso se les puede clasificar como objetos que funcionan como sensores y
objetos que realizan acciones activas. Claro, los hay que cumplen ambas
funciones de manera simultnea.

En cualquier caso el principio es el mismo y la clave es la operacin remota. Cada


uno de los objetos conectados al Internet tiene una IP especifica y mediante esa
IP puede ser accedido pare recibir instrucciones. As mismo, puede contactar con
un servidor externo y enviar los datos que recoja.

Cundo estar entre nosotros?

Una de las preguntas ms comunes con el Internet de las cosas es cundo estar
finalmente dentro de nuestras vidas. La respuesta es que ya lo est desde hace
algunos meses.

A diferencia de algunas tecnologas mucho ms populares entre las masas, el


Internet de las cosas no ha encontrado su foco de explosin en el mercado del
consumo. Quizs la tecnologa est an demasiado verde, o quizs los grandes
del sector no han visto la oportunidad correcta para abalanzarse encima. An as
hemos visto como Apple y Google han dado algunos pasos discretos con
tecnologas como Home Kit y Android @Home.
Como sea, es el sector privado donde el Internet de las Cosas se est haciendo
cada vez ms popular.

La industria de produccin en masa: la maquinaria que se encarga de


controlar los procesos de fabricacin, robots ensambladores, sensores de
temperatura, control de produccin, todo est conectado al Internet en cada
vez ms empresas lo que permite centralizar el control de la infraestructura.
Control de infraestructura urbana: control de semforos, puentes, vas de
tren, cmaras urbanas. Cada vez ms ciudades implementan este tipo de
infraestructuras basadas en el Internet de las Cosas que permiten
monitorear el correcto funcionamiento de sus estructuras adems de
adaptar ms flexiblemente su funcionamiento ante nuevos eventos.
Control ambiental: una de las reas en las que est teniendo ms xito el
Internet de las cosas, pues permite acceder desde prcticamente cualquier
parte a informacin de sensores atmosfricos, meteorolgicos, y ssmicos.
Sector salud: cada vez ms clnicas y hospitales alrededor del mundo
confan en sistemas que les permiten al personal de salud monitorear
activamente a los pacientes de manera ambulatoria y no invasiva.

Tambin hay aplicaciones del Internet de las Cosas para el transporte, la industria
energtica, y prcticamente todos los sectores comerciales. Como hemos dicho, el
gran pendiente es el mercado de consumo, o lo que es lo mismo, los hogares, un
lugar al que probablemente es cuestin de tiempo para que veamos la gran
explosin del IoT.

3. Historia y definicin de virus informticos y cules son los 10 ms


dainos

El malware, desde su creacin hasta el da de hoy ha sufrido una evolucin que en


esta seccin tratamos de analizar a modo de retrospectiva.

Fue en 1949 cuando Von Neumann estableci la idea de programa almacenado y


expuso La Teora y Organizacin de Autmatas Complejos, donde presentaba por
primera vez la posibilidad de desarrollar pequeos programas replicantes y
capaces de tomar el control de otros programas de similar estructura. En 1959, en
los laboratorios de Bell Computer, tres jvenes programadores: Robert Thomas
Morris, Douglas Mcllroy y Victor Vysottsky crean un juego denominado CoreWar
basado en la teora de Von Neumann y en el que el objetivo es que programas
combatan entre s tratando de ocupar toda la memoria de la mquina eliminando
as a los oponentes. Este juego es considerado el precursor de los virus
informticos.

Fue en 1972 cuando Robert Thomas Morris cre el que es considerado cmo el
primer virus propiamente dicho: el Creeper era capaz de infectar mquinas IBM
360 de la red ARPANET (la precedente de Internet) y emita un mensaje en
pantalla que deca Soy una enredadera (creeper), atrpame si puedes. Para
eliminarlo, se cre otro virus llamado Reaper (segadora) que estaba programado
para buscarlo y eliminarlo. Este es el origen de los actuales antivirus.

En la dcada de los 80 los PC ganaban popularidad y cada vez ms gente


entenda la informtica y experimentaba con sus propios programas. Esto dio lugar
a los primeros desarrolladores de programas dainos y en 1981, Richard Skrenta
escribe el primer virus de amplia reproduccin: Elk Cloner, que contaba el nmero
de veces que arrancaba el equipo y al llegar a 50 mostraba un poema.

En 1984, Frederick B. Cohen acua por primera vez el trmino virus informtico en
uno de sus estudios definindolo como Programa que puede infectar a otros
programas incluyendo una copia posiblemente evolucionada de s mismo.

En 1987 hace su aparicin el virus Jerusalem o Viernes 13, que era capaz de
infectar archivos .EXE y .COM. Su primera aparicin fue reportada desde la
Universidad Hebrea de Jerusalem y ha llegado a ser uno de los virus ms famosos
de la historia.
En 1999 surge el gusano Happy desarrollado por el francs Spanska que crea una
nueva corriente en cuanto al desarrollo de malware que persiste hasta el da de
hoy: el envo de gusanos por correo electrnico. Este gusano estaba encaminado
y programado para propagarse a travs del correo electrnico.

En el ao 2000 hubo una infeccin que tuvo muchsima repercusin meditica


debido a los daos ocasionados por la infeccin tan masiva que produjo. Fuel el
gusano I Love You o LoveLetter, que, basndose en tcnicas de ingeniera social
infectaba a los usuarios a travs del correo electrnico. Comenzaba aqu la poca
de grandes epidemias masivas que tuvieron su punto lgido en el 2004.

Fue en ese ao cuando aparecieron gusanos como el Mydoom, el Netsky, el


Sasser, o el Bagle, que alarmaron a toda la sociedad y lo que buscaban era tener
la mayor repercusin y reconocimiento posible. Ese fue el ao ms duro de este
tipo epidemias y curiosamente el ltimo. Los creadores de malware se dieron
cuenta de que sus conocimientos serviran para algo ms que para tener
repercusin meditica para ganar dinero.

Fue en 2005 cuando, tras 5 aos de tendencia sostenida en la que los virus tal y
como los conocamos fueron dejando su lugar a gusanos y troyanos encargados
de formar redes de boots para obtener dinero, cuando vieron que el
entretenimiento que poda suponer la creacin de malware se poda convertir en
un negocio muy rentable.

Quiz la mejor prueba de ello sean los denominados Troyanos Bancarios de los
que existen miles de variantes dado que los creadores, para dificultar su deteccin
modificaban permanente el cdigo de los mismos.

Fue durante el ao 2004 cuando se inform de la existencia del primer cdigo


malicioso para plataformas mviles: Cabir.A siendo, junto al ComWar.A, los mas
conocidos, este ltimo no solo por su capacidad de replicarse a travs de
Bluetooth sino tambin a travs de mensajes de texto con imgenes y sonido
(MMS), envindose a las direcciones y nmeros de la agenda de sus vctimas.
Actualmente existe malware para las plataformas ms comunes, como pueden ser
Symbian, PocketPC, Palm, etc, siendo el mtodo de propagacin tan diverso
como las posibilidades que nos ofrecen estos avances tecnolgicos: SMS, MMS,
IrDA, Bluetooth, etc.

A da de hoy la plataforma ms atacada es Windows sobre procesadores de 32


bits. Como hemos mencionado anteriormente, los creadores de malware han visto
en esta actividad un mtodo de enriquecimiento y pensando en trminos
econmicos y estableciendo el target ms amplio posible, los usuarios de
plataforma Windows representan el 90% del mercado. Quizs otro obstculo con
el que chocan los creadores de malware para Linux y Macintosh tiene que ver con
la capacitacin media/alta de los usuarios de este tipo de plataformas, por lo que
la Ingeniera Social, principal mtodo de propagacin en la actualidad, no resulta
tan eficiente con estos usuarios.

Qu son los virus informticos?

Los Virus Informticos son sencillamente programas maliciosos (malwares) que


infectan a otros archivos del sistema con la intencin de modificarlo o daarlo.
Dicha infeccin consiste en incrustar su cdigo malicioso en el interior del archivo
vctima (normalmente un ejecutable) de forma que a partir de ese momento dicho
ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infeccin.

Su nombre lo adoptan de la similitud que tienen con los virus biolgicos que
afectan a los humanos, donde los antibiticos en este caso seran los programas
Antivirus. Los virus informticos tienen, bsicamente, la funcin de propagarse a
travs de un software, no se replican a s mismos porque no tienen esa facultad
como los del tipo Gusano informtico (Worm), son muy nocivos y algunos
contienen adems una carga daina (payload) con distintos objetivos, desde una
simple broma hasta realizar daos importantes en los sistemas, o bloquear las
redes informticas generando trfico intil.
Los virus informticos ms peligrosos

1. Taterf: Se caracteriza principalmente por su capacidad de acoso a los usuarios


de internet, fundamentalmente cuando se realizan transacciones electrnicas. En
este caso, si por ejemplo realizamos una transaccin bancaria a travs de internet,
este virus es capaz de capturar la informacin y enviarla al delincuente sin que el
usuario tenga constancia de ello.

2. Frethog: Al igual que Taterf, tambin tiene la capacidad de adquirir las


contraseas de fcil deduccin a travs de las transacciones electrnicas.

3. Conflicker: Este virus ataca a los usuarios ms vulnerables en materia de


seguridad en Internet y le transmite las claves de correos electrnicos a
suplantadores de identidad.

4. Rimecud: Se trata de un virus que espa a los usuarios que ingresan a las
cuentas bancarias sin seguridad desde un ordenador pblico, y pretende hacerse
con el control de los ordenadores. Adems enva spam mediante la instalacin de
un nuevo malware y as continuar con la infeccin de ordenadores.

5. Renos: Este malware es un troyano que se caracteriza por engaar a los


usuarios camuflndose como software de seguridad y mediante fotos.

6. Hotbar: Se caracteriza por intentar seducir a los usuarios a travs de los correos
electrnicos, amenazar a todos aquellos que no se descarguen las debidas
actualizaciones de seguridad y ataca a travs de sitios web maliciosos.

7. Autorun: Este virus es considerado como uno de los que producen ms


cantidad de prdidas a nivel financiero. Utiliza la informacin privada que los
usuarios comparten a travs de internet en sitios que no cuentan con una
seguridad adecuada. Tiene la capacidad de bloquear pantallas y teclados.

8. Zwangi: Es considerado como uno de los virus ms peligrosos. Acta mediante


la redireccin de la URL hacia un supuesto buscador: www.zwangi.com .Tambin
tiene la capacidad de tomar capturas de pantalla sin el permiso del usuario.

9. agent.btz: Fue uno de los malware ms peligrosos, y provoc la creacin de un


nuevo departamento militar en EEUU, denominado Cyber Command en 2008. El
agent.btz se expanda a travs de memorias infectadas que instalaban el malware
para robar informacin. Cuando hallaron el agent.btz en los ordenadores del
Pentgono, comenzaron a sospechar sobre la existencia de espas extranjeros.

10. Stuxnet: El cibervirus Stuxnet fue uno de los primeros creados para provocar
daos no solo en el mundo virtual, sino tambin en el mundo real. Dicho malware,
uno de los ms peligrosos que existi, tena como objetivo principal causar daos
en sistemas industriales, y se lleg a sospechar de que lleg a provocar daos en
el equipo que procesaba uranio en una planta de Natanz (Irn).

4. Historia y definicin de antivirus informticos y cules son los 10 ms


eficaces

Historia

Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y
eliminar virus informticos, durante la dcada de 1980. Con el transcurso del
tiempo, la aparicin de sistemas operativos ms avanzados el internet, los
antivirus han evolucionado hacia programas ms avanzados que no slo buscan
detectar un Virus informticos, sino bloquearlo para prevenir una infeccin por los
mismos, as como actualmente ya son capaces de reconocer otros tipos de
malware, como spyware, rootkits, etc.

El funcionamiento de un antivirus vara de uno a otro, aunque su comportamiento


normal se basa en contar con una lista de virus conocidos y su formas de
reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los
archivos almacenados o transmitidos desde y hacia un ordenador. Adicionalmente,
muchos de los antivirus actuales han incorporado funciones de deteccin
proactiva, que no se basan en una lista de malware conocido, sino que analizan el
comportamiento de los archivos o comunicaciones para detectar cuales son
potencialmente dainas para el ordenador, con tcnicas como Heurstica, HIPS,
etc.

Usualmente, un antivirus tiene un (o varios) componente residente en memoria


que se encarga de analizar y verificar todos los archivos abiertos, creados,
modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el
ordenador est en uso. Asimismo, cuentan con un componente de anlisis bajo
demando (los conocidos scanners, exploradores, etc), y mdulos de proteccin de
correo electrnico, Internet, etc. El objetivo primordial de cualquier antivirus actual
es detectar la mayor cantidad de amenazas informticas que puedan afectar un
ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder
eliminarla tras la infeccin.

Que es un antivirus

El antivirus es un programa que ayuda a proteger su computadora contra la


mayora de los virus, worms, troyanos y otros invasores indeseados que puedan
infectar su ordenador.
Entre los principales daos que pueden causar estos programas estn: la prdida
de rendimiento del microprocesador, borrado de archivos, alteracin de datos,
informacin confidencial expuesta a personas no autorizadas y la desinstalacin
del sistema operativo.

Los ms eficientes:

Kasperksy:
Avira:
Norton:
Bitdefender:
AhnLab V3:
Avast:
AVG:
Trend Micro:
McAffee:
Eset Nod 32:

5. Manera como se vacunan las computadoras y dispositivos extrables

Cmo se aplican al ordenador

Los usuarios pueden descargar de Internet cientos de vacunas gratuitas distintas,


clasificadas por el virus que neutralizan

Para aplicar de forma correcta las vacunas antivirus se debe desactivar el


protocolo de restauracin del sistema, que impedira la eliminacin completa de
los virus. Para ello, se recomienda iniciar Windows en modo 'a prueba de fallos',
pulsando la tecla F8 en el teclado antes de que aparezca el logotipo del sistema
operativo.

Los usuarios pueden descargar de Internet cientos de vacunas gratuitas distintas,


clasificadas por el virus que neutralizan. Una vez descargadas, se da la orden de
ejecutar el programa que contiene la vacuna, siempre tras haber reiniciado el
ordenador en modo 'a prueba de fallos'. El programa detectar el virus y lo
eliminar.

Se pueden encontrar varias decenas de vacunas en las pginas de los propios


programas antivirus, como Kaspersky, McAffe, Avira Antivir, Avast Virus
Cleaner, Norton o Panda, por citar algunos ejemplos. En el caso de los programas
espas, se puede recurrir a Ad-Aware, una herramienta gratuita en su versin
bsica y que permitir al usuario deshacerse de estos programas que consumen
recursos del ordenador y enlentecen al procesador.

Vacunas USB

Para el caso de que el virus haya bloqueado la mayora de funciones del


ordenador y no pueda descargarse ni ejecutarse la vacuna, existen memorias USB
que se pueden adquirir en las tiendas y que permiten introducirla de manera fsica.

La memoria se introduce en el puerto USB del ordenador y se reinicia ste, de tal


modo que al arrancar el sistema, la vacuna se activa y escanea el ordenador en
busca del virus. Una premisa para que se active la vacuna USB es que el
ordenador est conectado a la Red. Hay vacunas USB de un Gigabyte, dos
Gigabytes y hasta ocho Gigabytes.
Vacunar dispositivos extrables

Lo primero que vamos a hacer es analizar y desinfectar la usb con nuestro


antivirus. Para hacer esto debemos dirigirnos a Equipo o Mi PC (depende de la
versin de Windows), buscamos el icono correspondiente a la memoria usb y le
damos clic derecho, all debemos ver la opcin que asigna el antivirus instalado y
que nos permite analizar o desinfectar el dispositivo.

Si no tenemos antivirus: Mucha gente acostumbra estar sin antivirus en sus


sitema, si este es tu caso lo recomendable aqu es que utilices alguna de las
herramientas online para analizar y buscar virus, seleccionas el dispositivo que
deseas escanear y esperas a que el proceso termine.

Con esto lo que vamos a hacer es eliminar los virus activos y que pueden llegar a
replicarse e infectar nuestro computador si no sabemos como tratarlos.
Posteriormente a este anlisis vamos explorar el contenido que ahora tiene
nuestra memoria usb, aqu las cosas pueden variar dependiendo del virus que la
haya infectado. Los ejemplos mas comunes con los que podemos encontrarnos
son:

a. Dentro de la usb solo hay archivos con smbolos raros: Este es el caso mas
complicado, en mi experiencia cada vez que encuentro este tipo de problema no
me queda mas salida que formatear la memoria, para hacerlo solo debemos
ubicarnos sobre el icono de la misma, darle clic derecho y elegimos formatear. La
informacin se pierde completamente pero ya les explico como recuperarla.

b. Las carpetas y archivos tienen una flecha como acceso directo: Es el mas
comn de los casos, este tipo de virus lo que hace es ocultar la informacin real y
reemplazarla por accesos directo que tiene los mismos nombre de tus archivos, al
abrirlos lo que hace es ejecutar el virus. Si este es tu caso lo recomendable es que
elimines todos los accesos directos que veas.
6. Historia y definicin de los navegadores de internet y los 5 ms
conocidos.

7.

Vous aimerez peut-être aussi