Se conectó un sistema a una red ya infectada (o no segura) y se usó durante unas pocas horas para un uso normal antes de que se detectara la infección o la piratería. ¿Qué cosas o pasos se deben tomar para verificar la seguridad e integridad del sistema y de la red?