Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
CONCEPTO DE SEGURIDAD INFORMÁTICAIMPORTANCIA DE LA DE SEGURIDAD IFORMÁTICA Como pueden ser atacar a otros equipos o sitios web o redes simplemente para crear el caos. Los hackers pueden bloquear un sistema informático para ocasionar la pérdida de datos. es posible que quieran lanzar ataques DDoS para conseguir que no se pueda accederá sitios web haciendo que el servidor falle. Todos los factores anteriores nos confirman la gran importancia y necesidad de tener nuestros datos seguros y protegidos confidencialmente. En conclusión, es necesario mantener protegidos los equipos. Al hablar de seguridad informática es fundamental distinguir algunas de las tipologías que existen, siendo los principales elementos a dar protección el software, la red y el hardware . 1. SEGURIDAD DE HARDWARE Este tipo de seguridad se relaciona con la protección de dispositivos que se usan ara proteger sistemas y redes — apps y programas de amenazas exteriores — , frente a diversos riesgos. Métodos: 1.1 Alimentación ininterrumpida (SAI): Sistemas de alimentación ininterrumpida (SAI), en inglés un interrumpible power supply (UPS), es un dispositivo que gracias a sus baterías y otros elementos almacenadores de energía, durante un apagón eléctrico puede proporcionar energía eléctrica por un tiempo limitado a todos los dispositivos que tenga conectados. Otra unción que se puede añadir a estos equipos es mejorar la calidad de la energía eléctrica que llega a las cargas, filtrando subidas y bajadas de tensión y eliminando armónicos de la red en caso de usar corriente alterna. 1.2 servidores proxy: Un proxy , o servidor proxy , en una red informática, es un servidor — programa o a C , lo hará mediante una petición a B , que a su vez trasladará la petición a ;de esta forma C no sabrá que la petición procedió originalmente de A https://es.wikipedia.org/wiki/M%C3%A1quina https://es.wikipedia.org/wiki/Bater%C3%ADa_el%C3%A9ctrica https://es.wikipedia.org/wiki/Apag%C3%B3n_el%C3%A9ctrico https://es.wikipedia.org/wiki/Apag%C3%B3n_el%C3%A9ctrico https://es.wikipedia.org/wiki/Energ%C3%ADa_el%C3%A9ctrica https://es.wikipedia.org/wiki/Energ%C3%ADa_el%C3%A9ctrica https://es.wikipedia.org/wiki/Corriente_alterna https://es.wikipedia.org/wiki/Red_inform%C3%A1tica https://es.wikipedia.org/wiki/Servidor https://es.wikipedia.org/wiki/Servidor . Esta situación estratégica de punto intermedio le permite ofrecer diversas funcionalidades: control de acceso, registro del tráfico, restricción a determinados tipos de tráfico, mejora de rendimiento, anonimato de la comunicación, TIPOS DE SEGURIDAD INFORMÁTICA 5 1.3 Firewall :Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de — entrante y saliente — y decide si permite o bloquea tráfico específico enfunción de un conjunto definido de reglas de seguridad. Los firewalls hanconstituido una primera línea de defensa en seguridad de la red durante más de25 años. Establecen una barrera entre las redes internas protegidas y controladasen las que se puede confiar y redes externas que no son de confianza, comoInternet. Un firewall puede ser hardware, software o ambos.1.4 Módulos de seguridad de hardware (HSM): sistema de gestión para las clavescriptográficas es un criptoprocesador seguro y resistente a la manipulación( tamper-resistant ) diseñado específicamente para proteger el ciclo de vida de lasclaves criptográficas y ejecutar rutinas de encriptación y desencriptación, proporcionando un alto nivel de seguridad en términos de confidencialidad ,integridad y disponibilidad de claves criptográficas y de cualquier dato sensible procesado.Tipos de HSMDependiendo de las necesidades, los dispositivos HSM se pueden catalogar en dos tipos: • HSM de propósito general ): Dispositivos HSM que incluyen una granvariedad de algoritmos de encriptación estándar con soporte parainterconectividad vía API. Estos dispositivos suelen ser usados en entornos dePKI, canales de HTTPS, DNSSEC, protección de datos sensibles genéricos y billeteras de criptomonedas, entre otros. • HSM transaccional y para pagos ( Transaction and Payment HSM ):Dispositivos HSM específicos para la protección de transacciones de pagoque incluyen el uso de https://www.pcihispano.com/como-funcionan-las-tarjetas-de-pago-parte-iii-pin-personal-identification-number/ PIN (generación, gestión, validación y translación del bloque de PIN (PIN Block) en transacciones realizadas en TPVs y cajerosautomáticos), la protección de transferencias electrónicas de fondos (EFT), lageneración de datos para bandas magnéticas y chips EMV en procesos de producción y personalización de tarjetas, el procesamiento de transaccionesde pago con tarjetas débito y crédito y la validación de tarjetas, usuarios ycriptogramas. Estos dispositivos normalmente proveen soporte criptográfico para las aplicaciones de pago de la mayoría de marcas de tarjetas y susinterfac es de interconexión suelen ser más limitadas que los HSM de usogenérico.1.5 Data lost prevention (DLP). Una solución de prevención de pérdida de datos esun sistema que está diseñado para detectar potenciales brechas de datos/transmisiones de datos y prevenirlos a través de monitoreo, detección y bloqueode información sensible mientras está en uso, en movimiento y en reposo. Esta 6 seguridad también se refiere a la protección de equipos físicos frente a cualquierdaño físico. 2 SEGURIDAD DE SOFTWARE Usado para salvaguardar los sistemas frente ataques malintencionados de hackers y otrosriesgos relacionados con las vulnerabilidades que pueden presentar los softwares . A travésde estos “defectos” los intrusos pueden entrar en los sistemas, por lo que se requiere desoluciones que aporten, entre otros, modelos de autenticación.Un software de seguridad informática es un programa que sirve para proteger laprivacidad de la información contenida en un sistema informático .Esta solución permite a las empresas garantizar la seguridad de sus datos y protegerse ante posibles ataques informáticos.Los principales objetivos de esta aplicación son: • Garantizar la integridad y la confidencialidad https://www.pcihispano.com/como-funcionan-las-tarjetas-de-pago-parte-iii-pin-personal-identification-number/ https://www.pcihispano.com/como-funcionan-las-tarjetas-de-pago-parte-iii-pin-personal-identification-number/ https://www.pcihispano.com/como-funcionan-las-tarjetas-de-pago-parte-iv-banda-magnetica/ https://www.pcihispano.com/como-funcionan-las-tarjetas-de-pago-parte-iv-banda-magnetica/ https://www.pcihispano.com/como-funcionan-las-tarjetas-de-pago-parte-iv-banda-magnetica/ https://www.pcihispano.com/como-funcionan-las-tarjetas-de-pago-parte-v-smart-card-chip-y-emv/ https://www.pcihispano.com/como-funcionan-las-tarjetas-de-pago-parte-v-smart-card-chip-y-emv/ https://www.pcihispano.com/como-funcionan-las-tarjetas-de-pago-parte-v-smart-card-chip-y-emv/ de los datos. • Asegurar la disponibilidad de la información en todo momento. • Evitar el rechazo de las operaciones realizadas y autenticar los datos. VIRUS MAS COMUNES: 1. Virus Residentes Estos virus se alojan en la memoria RAM del dispositivo , corrompiendo todos los archivosque se abran y programas que se ejecuten. Estos son los tipos de virus más habituales,seguramente porque son los más contagiosos.Una vez que ingresa el virus en el sistema, permanecerá activo infectando hasta que el equipose apague o reinicie. Sin embargo, algunos de estos virus son más elaborados y realizancambios importantes en el dispositivo, configurando que cada vez que éste se encienda elvirus se vuelva activar, causando graves daños en el contenido del equipo.Algunos de los virus residentes más conocidos son los siguientes: • Meve : provoca que algunos programas dejen de funcionar, ya quedestruyeficheros. • Randex : altera el funcionamiento normal del sistema operativo y puedeinhabilitar los antivirus. Además, puede copiar contraseñas para acceder arecursos compartidos e infectar también. • MrKlunky : destruye ficheros del sistema operativo. • CMJ: puede hacer capturas de pantalla y recopilar información personal. 2. Virus de Acción Directa Estos virus no se quedan permanentes en la memoria del dispositivo, sino que limitan suacción al momento de ser ejecutado; tratando de generar tanta destrucción sea posible y 7 reproducirse. Infectan los archivos y programas que se encuentran en su misma ubicación enla memoria del dispositivo. Son virus muy fáciles de crear , por lo tanto, son muy comunes; pero al mismo tiempo, sonvirus muy fáciles de eliminar. Algunos de los virus de acción directa más conocidos son:Win64.Rugrat y Virus Vienna.Estos virus usualmente se infiltran en el ordenador a través de un archivo .com o .exe. Estetipo de virus puede infectar programas o archivos, dejándolos inservibles total o parcialmente. También es posible que instalen programas sin el permiso del usuario, quei nterfieran de alguna manera con el funcionamiento del dispositivo. 3. Virus de Sobreescritura Este tipo de software malicioso infecta archivos y programas, sobreescribiéndolos ; lo que provoca una gran destrucción, así que muchas veces quedan inservibles. La única manera dedeshacerse del virus es borrando el archivo o el programa que ha sido infectado, lo queimplica una pérdida total de la información que contenía.Este tipo de virus suelen mantener el tamaño del archivo original que se ha infectado. Por loque la manera de detectarlo es cuando se nota que el archivo o el programa no funciona.Algunos ejemplos de este tipo de virus son: Way, Trj.Reboot, Trivial.88.D. Este tipo de virussuelen propagarse a través de correos electrónicos . Ya no son tan comunes, pero hacealgunos años atrás hicieron mucho daño y pueden continuar haciéndolo. 4. Virus de Acceso DirectoEste es un virus que elimina un programa o archivo y lo reemplaza por un accesodirecto al mismo, pero que no tiene ninguna función. Por lo que este software destruye uoculta el archivo o programa que infecta. Este tipo de virus suele infectar sobre todo a lasmemorias extraíbles.Cuando el usuario intenta ejecutar alguno de los archivos infectados, el acceso directoaparente no lo dirige a la información que requiere, sino que hace que el virus se replique,infectando más archivos. Este virus es capaz de robar información personal del usuario .Para evitar su propagación, es necesario eliminar todos los accesos directos que han sidocreados por este virus. Este software se propaga sobre todo a través de memorias extraíbles. La memoria infectaa un ordenador y posteriormente, todas las memorias que ingresan en este ordenador seráninfectadas.A pesar de ser bastante contagioso, es probable que la información que el virus ha ocultadose pueda recuperar. 5. Virus de Boot o de Arranque Este software afecta al sistema de arranque del sistema operativo del ordenador o a unaunidad de almacenamiento de información como CD, DVD y USB. Este tipo de virus afectasobre todo al disco duro, provocando que el ordenador tenga dificultades al momento delinicio. Algunos de los síntomas que se pueden observar en un ordenador con este softwaremalicioso son los siguientes: • El ordenador no puede iniciar el sistema operativo. • Se presentan errores en el disco. 8 • Los programas se quedan congelados y el ordenador no responde.La forma más común mediante la cual se reproduce y se propaga es a través de mediosfísicos como CDs, DVDs, discos duros extraíbles y pendrives ; aunque también es posibleque se propaguen mediante correos electrónicos. La mejor manera de deshacerse de estesotware malicioso es a través de un antivirus; sin embargo, cuando ya no es posible iniciar elsistema, será necesario instalar de nuevo el sistema operativo. Se corre el riesgo de perderuna gran cantidad de información. 6. Virus de enlace o directorioEstos virus tienen como objetivo modificar las direcciones donde se ubica un fichero .Los ficheros son necesarios para poder ejecutar un programa, si el sistema no puede encontrarel fichero, no es posible ejecutar el programa. De esta manera, este tipo de virus puede alteraren gran medida el funcionamiento del dispositivo informático.Cuando el usuario intenta ejecutar el programa infectado, es el virus el que se ejecuta en sulugar, lo que puede provocar un esparcimiento del virus en el ordenador. Así mismo, algunosde esos virus permiten que se ejecute el programa, pero el malware se ejecuta al mismotiempo en segundo plano. 7. Virus Cifrados Es un malware que utiliza métodos de encriptación para cifrarse a sí mismo e impedirque los antivirus lo detecten. De esta manera, estos virus resultan bastante difíciles de detectary eliminar mediante softwares especializados. Suelen esparcirse a través de descargasinfectadas. 8. Virus del FicheroEste malware infecta ficheros diversos en el ordenador , provocando diversidad de efectos.Dependiendo del tipo de fichero que afecte y su función, el desempeño del ordenador podráverse afectado. Este virus puede impedir la ejecución de programas y acciones en general.Este tipo de virus es bastante peligroso, pues conforme va infectando a los ficheros, eldesempeño del ordenador se va comprometiendo cada vez más.Si el usuario no se deshace de este virus, corre el riesgo de perder información y de que lamayor parte de las funciones del ordenador no puedan llevarse a cabo. 9. Virus PolimórficosEstos son softwares maliciosos que hacen copias de sí mismos, pero con cifradosdiferentes; aunque mantiene su algoritmo intacto, lo que quiere decir que sigue cumpliendocon el objetivo para el cual fue diseñado; de alguna manera, este virus muta. Este virus utilizaeste método con el fin de burlar los antivirus y pasar desapercibido. 10. Virus Troyanos Son unos de los malwares más temidos, sobre todo por empresas e instituciones. La razónes que este virus ha sido creado para tomar el control de un ordenador de maneraremota . Esto ponen en gran riesgo información y acciones que dependen de los ordenadoresinfectados. Este virus es una de las mayores amenazas para la ciberseguridad.Este tipo de virus suele atacar mediante diversidad de métodos: correos electrónicos,descargas, memorias físicas y más. Como su nombre bien lo indica, se esconde detrás de un programa o un software auténtico para ingresar en el sistema operativo e infectarlo. Este virusno tiene la capacidad de reproducirse. 9 Los troyanos tienen diversidad de formas de actuar, pero todos son altamente peligrosos.Tienen la capacidad para borrar datos, copiar información, modificar datos, alterar elfuncionamiento del ordenador o de una red y más.Algunos de los más conocidos son: • Trojan-FakeAV: simulan se antivirus y alertan acerca de virus que noexisten; de esta manera, extorsionan a los usuarios. • Trojan-GameThief: roba la información de los jugadores en línea. • Trojan-IM : roba datos de mensajería instantánea. • Trojan-Ransom : secuestra el funcionamiento del ordenador. De esta manera,el hacker exige el pago de un rescate para poder darle de nuevo el control deldispositivo al usuario. • Trojan-Spy : espía las actividades que se realizan en el ordenador. Robainformación, datos y puede tomar capturas de pantalla. 3. SEGURIDAD DE RED Principalmente relacionada con el diseño de actividades para proteger los datos que seanaccesibles por medio de la red y que existe la posibilidad de que sean modificados, robadoso mal usados. Las principales amenazas en esta área son: virus, troyanos, phishing , programas espía, robo de datos y suplantaciónde identidad. Ciberseguridad En la actualidad todas las empresas utilizan Internet de alguna manera dentro de sus actividadesdiarias en algún proceso interno. Debido al extendido uso de esta herramienta, los fallos en lossistemas de seguridad informática representan un riesgo latente y pueden implicar costosmillonarios . Podemos definir "ciberseguridad" como el área que se encarga de proteger las redes, equipose información sensible de una empresa al identificar y eliminar amenazas que pueden difundirseen la red de dispositivos. Con la seguridad para las tecnologías de la información se busca a suvez minimizar el mantenimiento de la infraestructura y mejorar su seguridad en todos losnivele s.En la seguridad Informática siempre existe un riesgo de ataques y robo de información dentrode las empresas por amenazas del exterior , sin embargo, a nivel interno, también se correnriesgos y no sólo se trata exclusivamente de empleados mal intencionados que robaninformación, sino de usuarios que inadvertidamente causan fugas de datos . Las amenazasinternas causan las mayores brechas de seguridad y son muy costosas de remediar. 10 4 ¿POR QUÉ LLEVAR LA SEGURIDAD DE LA INFORMACIÓN A LA NUBE? Además de amenazas por el uso de Internet existen riesgos de origen no informático que noson previsibles con una estrategia de seguridad Informática enfocada sólo en las redes,como robo del equipo, daños por incendio, inundaciones y otras catástrofes naturales , unmal manejo del equipo, fallos electrónicos, entre otros.En estos casos la única solución es contar con un respaldo de datos externo. Por este motivo y por las avanzadas herramientas que utiliza para proteger el flujo de datos, un servicio en la nubees la mejor opción como parte del protocolo de seguridad Informática que deben adoptar lasempresas.La seguridad en la nube es similar a la seguridad TI tradicional sin necesidad de mantenerinstalaciones ni hardware como servidores físicos o dispositivos de almacenamiento. Es escalabley brinda normas, procedimientos, controles y tecnologías que protegen datos y aplicaciones deforma eficiente.La seguridad informática empieza en la infraestructura y después en los usuariosLa seguridad informática en Internet requiere de herramientas que protejan lainfraestructura de los centros de datos pero a su vez exige la implementación de buenas prácticas por parte de los usuarios, quienes suelen ser un factor de riesgo. Los métodos de accesoseguros que van más allá de nombre y contraseña previenen riesgos de forma considerable. 5¿CÓMO SE CONFORMA UNA INFRAESTRUCTURA DE SEGURIDAD INFORMÁTICASEGURA? En los centros de datos es fundamental un hardware personalizado que garantice seguridad,rendimiento y una respuesta inmediata ante amenazas. La arquitectura de redes hace que losdatos se distribuyan en diferentes servidores , por lo que seguirán accesibles en todo momentoa pesar de que falle alguno. Por otra parte la seguridad física también es un factor clave paraevitar el acceso a cualquier persona ajena.En una infraestructura segura los datos se encriptan en todo momento y limitan su exposiciónal Internet público, donde pueden ser interceptados. Las claves para las conexiones entreservidores son efímeras, lo que hace imposible la desencriptación.Para evitar el acceso no autorizado, se utiliza una verificación en dos pasos , es decir que ademásde la contraseña se solicita algún dato extra. También se pueden implementar llaves físicas.Los administradores tienen el control de datos confidenciales y dentro de la interfaz de usocompartido avanzado pueden inhabilitar la descarga, impresión y copia de archivos si loconsideran necesario, así como definir fechas de vencimiento de los mismos.Una infraestructura segura utiliza el aprendizaje automático para identificar el phishing osuplantación de identidad, analizando patrones y similitudes con sitios donde se ha detectadoantes este fraude. 6 ¿CÓMO OBTENER MÉTODOS DE ACCESO SEGUROS? 11 Como ya lo mencionamos, la principal vulnerabilidad de los sistemas suelen ser los usuarios, nonecesariamente con malas intenciones, sino por desconocimiento de buenas prácticas deseguridad.Controlar accesos a los sistemas y aplicaciones se ha convertido en una práctica generalizada ynadie pone en duda la necesidad de hacerlo. Sin embargo, autenticar a través de un nombre deusuario y password o contraseña puede ser insuficiente, sobre todo cuando el usuario utiliza passwords demasiado débiles, predecibles (como fecha de nacimiento o nombres de los hijos) odecide apuntarlo en algún cuaderno para recurrir a él en caso de olvidarlo. 6.1 Autentificación de doble factor Para que el acceso a un sistema sea menos vulnerable, además de solicitar algo que el usuariosabe, como el nombre y contraseña, en los sistemas de doble factor el ingreso se complementacon algo que el usuario posee, como un dispositivo físico externo conocido como t oken o unaapp para celular , los cuales generan un código aleatorio que se utiliza en una sola ocasión. 6.2 Incluso existen sistemas de autentificación de triple factor, en los que además sesolicita algo que es parte del usuario, como la huella digital , la imagen del iris o surostro o el reconocimiento de su voz . La autentificación de doble o triple factor serecomienda, sobre todo en servicios críticos como cuentas de banco, gestión detiendas online o administración de sistemas. 7¿DÓNDE APLICAR LA CIBERSEGURIDAD? Las operaciones de seguridad claves: detección, investigación y corrección y esto se puedehacer por medio de tres elementos importantes 7.1 Personas Los usuarios deben comprender y cumplir con los principios básicos de seguridad de datos,como elegir contraseñas seguras, ser cautelosos con los archivos adjuntos de los correoselectrónicos y hacer copias de seguridad de datos. 7.2 Procesos Las organizaciones deben tener una estructura para manejar los ciberataques tentativos ysospechosos. Una estructura de buena reputación puede guiarlo y explicar cómo puedeidentificar ataques, proteger sistemas, detectar y responder a amenazas, y recuperarse deataques exitosamente. 7.3 Tecnología La tecnología es esencial para brindar a las organizaciones y los individuos las herramientasde seguridad informática necesarias para protegerse de ciberataques. Se deben proteger tresentidades importantes: 1- Dispositivos 2- Las redes 3- La Nube. 12 8 TIPOS DE AMENAZAS A LA CIBERSEGURIDAD 8.1 La suplantación de identidad (phishing)es la práctica de enviar correos electrónicosfraudulentos que se asemejan a correos electrónicos de fuentes de buena reputación. Elobjetivo es robar datos sensibles, como números de tarjetas de crédito e información de iniciode sesión. Es el tipo más común de ciberataque. Puede protegerse mediante la educación ouna solución tecnológica que filtre los correos electrónicos maliciosos. 8.2 El ransomware es un tipo de software malicioso. Está diseñado para exigir dineromediante el bloqueo del acceso a los archivos o el sistema informático hasta que se pague unrescate. El pago del rescate no garantiza que se recuperen los archivos o se restaure el sistema. 8.3 Malware El malwarees un tipo de software diseñado para obtener acceso no autorizado o causar dañosen una computadora. 8.4 Ingeniería social La ingeniería social es una táctica que los adversarios usan para engañarlo a fin de que revelesu información confidencial. Pueden solicitarle un pago monetario u obtener acceso a susdatos confidenciales. La ingeniería social puede combinarse con cualquiera de las amenazaslistadas anteriormente para predisponerlo a hacer clic en un enlace, descargar malware oconfiar en una fuente maliciosa. 13 Actividades: NOTAS DIARIAS 1. Desarrolle un Vocabulario de 20 palabras delcontenido. (valor 20 puntos)Indicaciones:a-El Vocabulario debe ser desarrollado enmanuscritob- Cada hoja debe tener su nombre y nivel en la partesuperior derecha.c- Cada palabra debe estar numerada.d- Incluya solo los términos que están en elcontenido 2. Desarrolle un mapa conceptual del tema. (30 puntos) Indicaciones: • https://www.cisco.com/c/en/us/products/security/email-security/what-is-phishing.html https://www.cisco.com/c/en/us/solutions/security/ransomware-defense/what-is-ransomware.html https://www.cisco.com/c/en/us/products/security/advanced-malware-protection/what-is-malware.html El mapa debe estar desarrollado en papel en manuscrito. • Se desarrolla tomando como punto de partida el conceptoprincipal. • Debe tener todas las ramificaciones de los sub temas. • Debe llevar palabras de enlace • Utilice colores. • Su nombre debe estar escrito en la parte superior derecha. 14 3. Desarrolle el siguiente cuestionario. (valor 20 puntos) 1. ¿Defina el concepto de seguridad informática.?2. ¿Defina el concepto de ciberseguridad?3. ¿Por qué llevar la seguridad de la información a la nube?4. ¿cómo se conforma una infraestructura de seguridad informática segura?5. ¿cómo obtener métodos de acceso seguros?6. ¿dónde aplicar la ciberseguridad?7. ¿Tipos de amenazas a la ciberseguridad?8. ¿A qué se refiere la seguridad de software.?9. ¿A qué se refiere la seguridad de hardware?10. ¿A que se refiere la seguridad de red?Indicaciones:a- El cuestionario debe ser desarrollado en manuscrito.b- Sea breve en las respuestas.c- Cada pregunta debe tener numeración.d- Su nombre debe aparecer en cada página con su nivel. 15 MENSUAL 1 Llene los espacios en blanco con la respuesta correcta. (valor 30 Puntos)Nombre__________________________nivel____________ La seguridad informática es importante ya que nos ayuda a impedir el robo de datos como: 1____________________________2______________________________3_____________ _______________4_______________________________Escriba los Métodos mas utilizados en la seguridad de hardware:1__________________________________________________________2______ ____________________________________________________3_____________________ _____________________________________4____________________________________ ______________________Escriba los virus troyanos más conocidos1__________________________2_____________________________3________ __________________4______________________________5________________________ _____.Objetivos de la seguridad de software1______________________________________________________________2___ ___________________________________________________________3______________ ________________________________________________Mencione los virus más comunes1____________________________2________________________________3____ _______________________4__________________________________5_______________ _____________6________________________________7___________________________ 8_________________________________9___________________________10__________ ______________________Ejemplos de virus residentes1_________________________2________________________________3______ ____________________-4______________________________
Compartir