<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>1029-3019</journal-id>
<journal-title><![CDATA[MEDISAN]]></journal-title>
<abbrev-journal-title><![CDATA[MEDISAN]]></abbrev-journal-title>
<issn>1029-3019</issn>
<publisher>
<publisher-name><![CDATA[Centro Provincial de Información de Ciencias Médicas]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S1029-30192011000200018</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[Acerca de los virus informáticos: una amenaza persistente]]></article-title>
<article-title xml:lang="en"><![CDATA[About computer virus: a persistent threat]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Canes Fauces]]></surname>
<given-names><![CDATA[Dulce María]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Pérez Infante]]></surname>
<given-names><![CDATA[Yaimet]]></given-names>
</name>
<xref ref-type="aff" rid="A02"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Callis Fernández]]></surname>
<given-names><![CDATA[Sureima]]></given-names>
</name>
<xref ref-type="aff" rid="A03"/>
</contrib>
</contrib-group>
<aff id="A01">
<institution><![CDATA[,Universidad de Ciencias Médicas Facultad de Ciencias Médicas No. 2 ]]></institution>
<addr-line><![CDATA[Santiago de Cuba ]]></addr-line>
<country>Cuba</country>
</aff>
<aff id="A02">
<institution><![CDATA[,Universidad de Ciencias Médicas Facultad de Estomatología ]]></institution>
<addr-line><![CDATA[ ]]></addr-line>
</aff>
<aff id="A03">
<institution><![CDATA[,Policlínico Docente Josué País García  ]]></institution>
<addr-line><![CDATA[Santiago de Cuba ]]></addr-line>
<country>Cuba</country>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>02</month>
<year>2011</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>02</month>
<year>2011</year>
</pub-date>
<volume>15</volume>
<numero>2</numero>
<fpage>257</fpage>
<lpage>260</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_arttext&amp;pid=S1029-30192011000200018&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_abstract&amp;pid=S1029-30192011000200018&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_pdf&amp;pid=S1029-30192011000200018&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[El ritmo de crecimiento de los virus informáticos es de 10 nuevos por día y no existe aún defensa antivirus ni algoritmo universal para detectarlos que sea perfecto, capaz de proteger totalmente a un sistema instalado en un ordenador; pero las situaciones de riesgo se multiplican cuando un equipo se conecta a la red de redes, donde la amenaza de esos programas destructivos se torna cada vez más persistente.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[The rhythm of the growing of computer virus is around 10 newly per day and there's not antivirus proactive defence or universal algorithm yet to perfectly detect them, and be totally capable to protect an installed system in the computer; but high risk situations are multiplied when a PC is wired connected to the net of networks, where the threat of these devastating programs becomes more persistent.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[virus informático]]></kwd>
<kwd lng="es"><![CDATA[ordenador]]></kwd>
<kwd lng="es"><![CDATA[programa antivirus]]></kwd>
<kwd lng="es"><![CDATA[red de redes]]></kwd>
<kwd lng="en"><![CDATA[computer virus]]></kwd>
<kwd lng="en"><![CDATA[computer]]></kwd>
<kwd lng="en"><![CDATA[antivirus program]]></kwd>
<kwd lng="en"><![CDATA[net of network]]></kwd>
</kwd-group>
</article-meta>
</front><body><![CDATA[ <p align="right"><font face="Verdana" size="2"><b> COMENTARIOS </b></font></p>      <p>&nbsp;</p>     <p><b><font size="2"><b><font size="4" face="Verdana, Arial, Helvetica, sans-serif">Acerca    de los virus inform&aacute;ticos: una amenaza persistente </font></b></font></b>  </p>       <p>&nbsp;</p>     <P class="Estilo1 Estilo2"><b><font face="Verdana" size="3">About computer virus:    a persistent threat </font> </b>      <p>&nbsp;</p>     <p>&nbsp;</p>     <P class="Estilo1"><b>Lic. Dulce Mar&iacute;a Canes Fauces, <SUP>1</SUP> MsC. Yaimet P&eacute;rez Infante <SUP>2</SUP> y MsC. Sureima Callis Fern&aacute;ndez <SUP>3</SUP></b>     <p><SUP><font size="2" face="Verdana">1</font></SUP><font size="2" face="Verdana">Licenciada    en Gesti&oacute;n de la Informaci&oacute;n. Instructora. Facultad de Ciencias    M&eacute;dicas No. 2, Universidad de Ciencias M&eacute;dicas,Santiago de Cuba,Cuba.    <br>   <SUP>2</SUP>Licenciada en Matem&aacute;tica. M&aacute;ster en Inform&aacute;tica    en Salud. Profesora Asistente. Facultad de Estomatolog&iacute;a. Universidad    de Ciencias M&eacute;dicas,Santiago de Cuba,Cuba.    ]]></body>
<body><![CDATA[<br>   <SUP>3</SUP>Licenciada en Psicolog&iacute;a. M&aacute;ster en Longevidad Satisfactoria.    Policl&iacute;nico Docente &quot;Josu&eacute; Pa&iacute;s Garc&iacute;a&quot;,Santiago de Cuba,Cuba. </font></p>     <p>&nbsp;</p>     <p>&nbsp;</p> <hr size="1" noshade>      <P class="Estilo1"><B>RESUMEN</B>     <P class="Estilo1">El ritmo de crecimiento de los virus inform&aacute;ticos es de 10 nuevos por d&iacute;a y no existe a&uacute;n  defensa antivirus ni algoritmo universal para detectarlos que sea perfecto, capaz de  proteger totalmente a un sistema instalado en un ordenador; pero las situaciones de riesgo se  multiplican cuando un equipo se conecta a la red de redes, donde la amenaza de esos  programas destructivos se torna cada vez m&aacute;s persistente.      <P class="Estilo1"><B>Palabras clave:</B>virus inform&aacute;tico,ordenador,programa antivirus,red de redes. <hr size="1" noshade>     <P class="Estilo1"><B>ABSTRACT</B>     <P class="Estilo1">The rhythm of the growing of computer virus is around 10 newly per day and  there's  not antivirus proactive defence or universal algorithm yet to perfectly detect them, and be  totally capable to protect an installed system in the computer; but high risk situations are  multiplied when a PC is wired connected to the net of networks, where the threat of these  devastating programs becomes more persistent.     <P class="Estilo1"><B>Key words:</B>computer virus,computer,antivirus program,net of network.     <P class="Estilo1">Recibido: 1 de noviembre de 2010    ]]></body>
<body><![CDATA[<br> Aprobado: 16 de diciembre de 2010 <hr size="1" noshade>     <p>&nbsp;</p>     <p>&nbsp;</p>     <P class="Estilo1 Estilo2"><B><font size="3" face="Verdana">INTRODUCCI&Oacute;N</font></B>      <P class="Estilo1">Los virus inform&aacute;ticos son uno de los principales riesgos para los sistemas inform&aacute;ticos  actuales, cuyo ritmo de crecimiento es tal, que diariamente surgen 10 nuevos, de manera que  no se dispone de una versi&oacute;n de antivirus perfecta, capaz de garantizar totalmente la  protecci&oacute;n de los programas instalados, puesto que la eficaz hoy contra los existentes, puede  no serlo ma&ntilde;ana contra los reci&eacute;n creados.  De ello se infiere que se carece de un algoritmo  universal que permita, de una vez y por todas, eliminar para siempre a esos peligrosos y  molestos &quot;bichitos&quot;.<SUP> 1</SUP>     <P class="Estilo1">Un virus es un peque&ntilde;o programa que infecta las computadoras    sin el conocimiento o permiso de sus operadores. Est&aacute; catalogado tambi&eacute;n    como un mecanismo par&aacute;sito, puesto que ataca a los archivos o sectores    de &#171;buteo&#187; (arranque) y se replica para continuar su esparcimiento,    <SUP>2</SUP> de modo que provoca no solo la p&eacute;rdida de informaci&oacute;n,    im&aacute;genes y videos, sino tambi&eacute;n la de tiempo en la reinstalaci&oacute;n    de los sistemas operativos, entre otros da&ntilde;os incluso m&aacute;s graves.      <P class="Estilo1">Entre las contaminaciones m&aacute;s frecuentes por interacci&oacute;n del usuario figuran, por citar  algunas: mensajes que ejecutan autom&aacute;ticamente programas (como el de correo electr&oacute;nico,  que abre simult&aacute;neamente un archivo adjunto), entrada de informaci&oacute;n en discos infectados  de otros ejecutantes e instalaci&oacute;n de  <I>software</I> piratas o de baja calidad (que puedan  contener paralelamente uno o varios programas maliciosos).  <SUP>3</SUP>     <P class="Estilo1">Al respecto, uno de los l&iacute;deres mundiales de la seguridad    inform&aacute;tica, el conocido ruso Eugene Kaspersky, asevera: &quot;Combatir    contra los virus es una carrera contra el tiempo. Es un trabajo muy duro&quot;.<SUP>4</SUP>      <P class="Estilo1">Los usuarios pueden protegerse contra ese mal si aplican medidas antivirus como las  siguientes: <ul>       <li>     <span class="Estilo1">Realizar copias de seguridad de todo el programa inform&aacute;tico</span>.     ]]></body>
<body><![CDATA[<br>   </li>       <li><span class="Estilo1">Informar a todos los usuarios acerca de que el riesgo de contagio      aumenta exponencialmente cuando se intercambian discos flexibles u otros dispositivos con      informaci&oacute;n de cualquier &iacute;ndole, se descargan materiales de Internet o se abren adjuntos en    la mensajer&iacute;a sin adoptar precauciones espec&iacute;ficas</span>. </li>   <li class="Estilo1">     Tener programas antivirus instalados y actualizados regularmente para detectar,      notificar y -- cuando sea pertinente -- erradicar nuevos virus; pero ante la m&aacute;s m&iacute;nima duda      sobre un elemento sospechoso que su <I>software    </I>antivirus no reconozca, p&oacute;ngase en      contacto inmediatamente con su proveedor para que el &quot;extra&ntilde;o&quot; sea analizado, eliminado o      puesto en cuarentena.  </li>     </ul>     <P class="Estilo1">Un antivirus es un programa de computadora destinado a combatir y acabar con los  virus inform&aacute;ticos,<SUP> 5</SUP> por lo cual se ha convertido en compa&ntilde;ero inseparable de quienes  trabajan diariamente con ordenadores. Hoy en d&iacute;a no se concibe equipo alguno con acceso a  Internet que carezca de una buena protecci&oacute;n contra esos &quot;g&eacute;rmenes virtuales&quot;, pues las  situaciones riesgosas se multiplican cuando se conecta a la red de  redes.<SUP> 6</SUP>     <p>&nbsp;</p>     <P class="Estilo1 Estilo2"><B><font face="Verdana" size="3">UNA EXPERIENCIA PR&Aacute;CTICA    </font></B>      <P class="Estilo1">A los efectos se realiz&oacute; una intervenci&oacute;n educativa con 23 educandos de primer a&ntilde;o de  la carrera de medicina, que cursaban estudios en el Policl&iacute;nico Universitario &quot;Josu&eacute; Pa&iacute;s  Garc&iacute;a&quot; de Santiago de Cuba, en el per&iacute;odo comprendido desde septiembre de 2008 hasta mayo  de 2009, con vista a modificar sus conocimientos sobre los virus inform&aacute;ticos.      <P class="Estilo1">La investigaci&oacute;n se dividi&oacute; en 3 etapas: diagn&oacute;stica, de intervenci&oacute;n propiamente dicha y  de evaluaci&oacute;n.      <P class="Estilo1">En el transcurso de la actividad se abordaron los siguientes aspectos:     <P class="Estilo1">Tema 1. Definici&oacute;n de virus inform&aacute;ticos     ]]></body>
<body><![CDATA[<P class="Estilo1">Tema 2. Ejemplos de virus inform&aacute;ticos     <P class="Estilo1">Tema 3. Medidas para la prevenci&oacute;n de los virus inform&aacute;ticos     <P class="Estilo1">Tema 4. &quot;S&iacute;ntomas&quot; de una computadora con virus inform&aacute;ticos     <P class="Estilo1">Tema 5. Definici&oacute;n de programa antivirus     <P class="Estilo1">Tema 6. Ejemplos de programas antivirus     <P class="Estilo1">Los estudiantes participaron en juegos did&aacute;cticos  como<B>: </B><I>La culpa la tiene el otro</I>, <I>La liga  del saber </I>y <I>La diana rompecabezas</I>; encuentros que devinieron escenarios muy amenos e  instructivos, pues jugando tambi&eacute;n se aprende con rigor sobre cualquier asunto, como  ocurri&oacute; afortunadamente en este caso.     <p>&nbsp;</p>     <P class="Estilo1 Estilo2"><B><font size="3" face="Verdana">PRINCIPALES RESULTADOS    </font></B>      <P class="Estilo1">De los 23 alumnos, si bien 22 de ellos ten&iacute;an conocimientos inadecuados antes de la  intervenci&oacute;n (95,6 %), 21 los modificaron favorablemente despu&eacute;s de la actividad educativa  (95,5 %).  El &uacute;nico estudiante que pose&iacute;a inicialmente informaci&oacute;n adecuada (4,4 %), mantuvo  esa condici&oacute;n, de manera que sumaron 22 (95,6 %) los que terminaron conociendo qu&eacute; hacer  y por qu&eacute; cuando los virus infectaban los equipos de computaci&oacute;n.       <P class="Estilo1">Sobre los temas 1, 2, 4 y 5, todos los educandos lograron alcanzar    un nivel de conocimientos adecuado despu&eacute;s de la intervenci&oacute;n;    pero sobre los temas 3 y 6, solo uno no lo consigui&oacute; (4,4 %), respectivamente.      ]]></body>
<body><![CDATA[<p>&nbsp;</p>     <P class="Estilo1 Estilo2"><B><font size="3" face="Verdana">ALGUNOS COMENTARIOS    ESPEC&Iacute;FICOS </font></B>      <P class="Estilo1">La inform&aacute;tica est&aacute; presente en todos los campos de la vida moderna y facilita  enormemente el desempe&ntilde;o de quienes se benefician con sus bondades, al sistematizar labores que  antes se efectuaban manualmente; pero este esparcimiento inform&aacute;tico ha tra&iacute;do ventajas y  desventajas, puesto que si bien se viabilizan las tareas, tambi&eacute;n se corre el riesgo de perder  un gran esfuerzo en un abrir y cerrar de ojos por la da&ntilde;ina acci&oacute;n de los virus inform&aacute;ticos.     <P class="Estilo1">De lo anterior se deduce que es preciso fomentar y desarrollar una cultura inform&aacute;tica,  capaz de permitir a los usuarios enfrentar y vencer con eficacia los peligros de la red para  minimizar los efectos tan perjudiciales de esa amenaza v&iacute;rica en los ordenadores.      <P class="Estilo1">Castro Ruz <SUP>7</SUP> expuso en el 2003: &#171;Algo de gran trascendencia ser&aacute; la creaci&oacute;n, ya iniciada,  de Infomed, de un servicio Intranet que comunicar&aacute; a todos los centros de salud,  hospitales, policl&iacute;nicos, hogares de ancianos, farmacias, etc&eacute;tera, a trav&eacute;s de una densa red  de computadoras que posibilitar&aacute; la comunicaci&oacute;n, consultas e intercambio cient&iacute;fico entre  todos los m&eacute;dicos, enfermeros y t&eacute;cnicos, y el acceso a todas las bases de datos e  informaci&oacute;n m&eacute;dica con el empleo de miles de equipos de computaci&oacute;n&#187;.  Como es dable suponer, hay  que aprender a usar bien las herramientas de la nueva tecnolog&iacute;a para garantizar la defensa de  la informaci&oacute;n en cualesquiera formas, pues la contienda &#171;virus-antivirus&#187; ya tiene m&aacute;s de  2 d&eacute;cadas y nada indica que vaya a terminar.  <SUP>8</SUP>     <P class="Estilo1">En el peri&oacute;dico Juventud Rebelde <SUP>9  </SUP>se hace referencia a lo siguiente: &quot;Cuba no est&aacute;  exenta del ataque de piratas inform&aacute;ticos o de infecciones con programas malignos. No se trata,  por supuesto, de volver a la Edad de Piedra y botar el sof&aacute; por la ventana, prohibiendo o  estigmatizando el uso de la inform&aacute;tica o la navegaci&oacute;n por redes nacionales e internacionales.  La soluci&oacute;n es, sencillamente, prepararnos mejor en todos los  sentidos&quot;.      <P class="Estilo1">Con esa intervenci&oacute;n educativa, los integrantes de la casu&iacute;stica incrementaron y  perfeccionaron considerablemente sus conocimientos sobre virus inform&aacute;ticos, con lo cual se  hallaban en condiciones m&aacute;s ventajosas para conservar la informaci&oacute;n contenida en los discos  duros de sus computadoras personales o de las instituciones asistenciales y acad&eacute;micas donde  se formaban como futuros profesionales de la salud.      <p>&nbsp;</p>     <P class="Estilo5">REFERENCIAS BIBLIOGR&Aacute;FICAS     <P class="Estilo1">1. Bello Hern&aacute;ndez R, Alfonso S&aacute;nchez I. Elementos    te&oacute;rico-pr&aacute;cticos &uacute;tiles para conocer los virus inform&aacute;ticos.    Acimed 2003; 11(5). &lt;<a href="http://www.bvs.sld.cu/revistas/aci/vol11_5_03/aci04503.htm" target="_blank">http://www.bvs.sld.cu/revistas/aci/vol11_5_03/aci04503.htm</a>&gt;    [consulta: 8 marzo 2010].      ]]></body>
<body><![CDATA[<P class="Estilo1">2. Mans&oacute;n M. Estudio sobre virus inform&aacute;ticos.    &lt;<a href="http://www.monografias.com/trabajos/estudiovirus/estudiovirus.shtml" target="_blank">http://www.monografias.com/trabajos/estudiovirus/estudiovirus.shtml</a>&gt;    [consulta: 6 mayo 2010].      <P class="Estilo1">3.     Wikipedia, la enciclopedia libre. &lt;<a href="http://www.es.wikipedia.org/wiki/Antivirus">http://www.es.wikipedia.org/wiki/Antivirus</a>&gt; [consulta:  6 mayo 2010].     <P class="Estilo1">4. La Ventana. Combatir virus es un trabajo muy duro. &lt;<a href="http://laventana.casa.cult.cu/modules.php?name=News&file=article&sid=2533" target="_blank">http://laventana.casa.cult.cu/modules.php?name=News&amp;file=article&amp;sid=2533</a>&gt;    [consulta: 18 junio 2010].      <P class="Estilo1">5. Historia de los virus inform&aacute;ticos. &lt;<a href="http://juanj2.blogs.com.gt/que-es-un-virus-informatico/historia-de-los-virus/" target="_blank">http://juanj2.blogs.com.gt/que-es-un-virus-informatico/historia-de-los-virus/</a>&gt;[consulta:    18 junio 2010].      <P class="Estilo1">6. Virus y antivirus de un PC. &lt;<a href="http://explicacionvirusyantivirus.blogspot.com/2009/10/marco-teorico.html" target="_blank">http://explicacionvirusyantivirus.blogspot.com/2009/10/marco-teorico.html</a>&gt;[consulta:    6 mayo 2010].     <P class="Estilo1">7. Castro Ruz F. La idea esencial es acercar los servicios    b&aacute;sicos a los ciudadanos. Discurso pronunciado en el acto de inauguraci&oacute;n    de obras del extraordinario programa de salud ya en marcha, que se lleva a cabo    en Cuba, efectuado en el teatro Astral, el 7 de abril del 2003. &lt;<a href="http://www.granma.cu/documento/espanol03/013.html" target="_blank">http://www.granma.cu/documento/espanol03/013.html</a>&gt;    [consulta: 18 junio 2010].      <P class="Estilo1">8. Moreno P&eacute;rez A. El futuro de los antivirus. &lt;<a href="http://www.vsantivirus.com/am-futuro-av.htm" target="_blank">http://www.vsantivirus.com/am-futuro-av.htm</a>&gt;    [consulta: 6 mayo 2010].      <P class="Estilo1">9. Valle A del. Intrusos en la Red. &lt;<a href="http://www.juventudrebelde.cu/cuba/2008-08-28/intrusos-en-la-red" target="_blank">http://www.juventudrebelde.cu/cuba/2008-08-28/intrusos-en-la-red</a>&gt;    [consulta: 18 junio 2010].      <p>&nbsp;</p>     <p>&nbsp;</p>      ]]></body>
<body><![CDATA[<P class="Estilo1"><B>Lic. Dulce Mar&iacute;a Canes Fauces. </B>Facultad de Ciencias M&eacute;dicas No. 2, avenida Cebreco,  km 1&#189;, reparto Pastorita, Santiago de Cuba, Cuba.    <br> Direcci&oacute;n electr&oacute;nica: <a href="mailto:dulcecanes@sierra.scu.sld.cu">Lic. Dulce Mar&iacute;a Canes Fauces</a>       ]]></body><back>
<ref-list>
<ref id="B1">
<label>1</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Bello Hernández]]></surname>
<given-names><![CDATA[R]]></given-names>
</name>
<name>
<surname><![CDATA[Alfonso Sánchez]]></surname>
<given-names><![CDATA[I]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Elementos teórico-prácticos útiles para conocer los virus informáticos]]></article-title>
<source><![CDATA[Acimed]]></source>
<year>2003</year>
<volume>11</volume>
<numero>5</numero>
<issue>5</issue>
</nlm-citation>
</ref>
<ref id="B2">
<label>2</label><nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Mansón]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
</person-group>
<source><![CDATA[Estudio sobre virus informáticos]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B3">
<label>3</label><nlm-citation citation-type="">
<source><![CDATA[Wikipedia, la enciclopedia libre]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B4">
<label>4</label><nlm-citation citation-type="">
<source><![CDATA[La Ventana: Combatir virus es un trabajo muy duro]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B5">
<label>5</label><nlm-citation citation-type="">
<source><![CDATA[Historia de los virus informáticos]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B6">
<label>6</label><nlm-citation citation-type="">
<source><![CDATA[Virus y antivirus de un PC]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B7">
<label>7</label><nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Castro Ruz]]></surname>
<given-names><![CDATA[F]]></given-names>
</name>
</person-group>
<source><![CDATA[La idea esencial es acercar los servicios básicos a los ciudadanos: Discurso pronunciado en el acto de inauguración de obras del extraordinario programa de salud ya en marcha, que se lleva a cabo en Cuba, efectuado en el teatro Astral, el 7 de abril del 2003]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B8">
<label>8</label><nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Moreno Pérez]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
</person-group>
<source><![CDATA[El futuro de los antivirus]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B9">
<label>9</label><nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Valle del]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
</person-group>
<source><![CDATA[Intrusos en la Red]]></source>
<year></year>
</nlm-citation>
</ref>
</ref-list>
</back>
</article>
