SlideShare una empresa de Scribd logo
1 de 12
LA SEGURIDAD INFORMÁTICA O SEGURIDAD DE
TECNOLOGÍAS DE LA INFORMACIÓN ES EL ÁREA DE
LA INFORMÁTICA QUE SE ENFOCA EN LA
PROTECCIÓN DE LA INFRAESTRUCTURA
C O M P U TA C I O N A L Y T O D O L O R E L A C I O N A D O C O N
E S TA Y, E S P E C I A L M E N T E , L A I N F O R M A C I Ó N
C O N T E N I DA O C I R C U L A N T E . PA R A E L L O E X I S T E N
UNA SERIE DE ESTÁNDARES , PROTOCOLOS ,
M É T O D O S , R E G L A S , H E R R A M I E N TA S Y L E Y E S .
C O N C E B I DA S PA R A M I N I M I Z A R L O S P O S I B L E S
RIESGOS A LA INFRAESTRUCTURA O A LA
INFORMACIÓN. LA SEGURIDAD INFORMÁTICA
COMPRENDE SOFTWARE (BASES DE
D A T O S , M E TA D A T O S , A R C H I V O S ) , H A R D W A R E Y T O D O
LO QUE LA ORGANIZACIÓN ACTIVA Y SIGNIFIQUE
U N R I E S G O S I E S TA I N F O R M A C I Ó N C O N F I D E N C I A L
LLEGA A MANOS DE OTRAS PERSONAS,
CONVIRTIÉNDOSE, POR EJEMPLO, EN INFORMACIÓN
PRIVILEGIADA.
El concepto de seguridad de la información no debe ser
confundido con el de «seguridad informática», ya que este último
solo se encarga de la seguridad en el medio informático, pero la
información puede encontrarse en diferentes medios o formas, y
no solo en medios informáticos.
La seguridad informática es la disciplina que se ocupa de diseñar
las normas, procedimientos, métodos y técnicas destinados a
conseguir un sistema de información seguro y confiable.
La seguridad informática está concebida para proteger los activos
informáticos, entre los que se encuentran los siguientes:
• La infraestructura computacional: Es una parte fundamental para el
almacenamiento y gestión de la información, así como para el funcionamiento
mismo de la organización. La función de la seguridad informática en esta área
es velar que los equipos funcionen adecuadamente y anticiparse en caso de
fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro
eléctrico y cualquier otro factor que atente contra la infraestructura informática.
• Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de
comunicaciones y que gestionan la información. Debe protegerse el sistema en
general para que el uso por parte de ellos no pueda poner en entredicho la
seguridad de la información y tampoco que la información que manejan o
almacenan sea vulnerable.
• La información: es el principal activo. Utiliza y reside en la infraestructura
computacional y es utilizada por los usuarios.
es importante que sepamos ante todo qué es un software de
seguridad y la diferencia entre éste software y uno que es
especialmente desarrollado para prevenir problemas en el
funcionamiento del sistema, es que el mismo, simplemente
nos advierte cuando estamos frente a algún riesgo.
En el caso del software de seguridad básico que viene
incluido en cualquier sistema operativo, suele analizar
todos los archivos entrantes y aquellos que tengan algún
daño que pueda causar la falla del sistema, o bien, si
detecta algún archivo que contiene un virus
inmediatamente le envía un aviso al usuario, para que
este decida si lo elimina del sistema o no.
Deep Freeze es un software que se clasifica como de tipo "reinicie y restaure"
(Reboot and Restore) desarrollado por la compañía Canadiense Faronics en 1996.
Deep Freeze es un controlador del núcleo que protege la integridad del disco
duro redirigiendo la información que se va a escribir en el disco duro o partición
protegida, dejando la información original intacta.
Las escrituras redirigidas desaparecen cuando el sistema es reiniciado,
restaurando el equipo a su estado original. Esto permite a los usuarios realizar
cambios originales en el equipo, por ejemplo para probar cambios potencialmente
inestables o malignos, sabiendo que al reiniciar el sistema volverán a desaparecer.
 Alicia Moreno
 Wendy Perugachi
 Jessica Cango
 Pablo Sierra
 Kevin Clavijo
 César Zambrano
 Nicolás Montenegro

Más contenido relacionado

La actualidad más candente

Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
ryshar_c
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
ryshar_c
 
Plan de seguridad 2 liran tim luczak
Plan de seguridad 2 liran tim luczakPlan de seguridad 2 liran tim luczak
Plan de seguridad 2 liran tim luczak
LiranTim
 

La actualidad más candente (20)

Mario
MarioMario
Mario
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Unidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaUnidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Liz
LizLiz
Liz
 
La seguridad informática
La seguridad informática La seguridad informática
La seguridad informática
 
Plan de seguridad 2 liran tim luczak
Plan de seguridad 2 liran tim luczakPlan de seguridad 2 liran tim luczak
Plan de seguridad 2 liran tim luczak
 
Tp4 si
Tp4 siTp4 si
Tp4 si
 
Seguridad informatica unidad I Conceptos Básicos
Seguridad informatica  unidad I Conceptos BásicosSeguridad informatica  unidad I Conceptos Básicos
Seguridad informatica unidad I Conceptos Básicos
 
Tp4
Tp4Tp4
Tp4
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica Lógica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

150 milhões de emails de todo brasil
150 milhões de emails de todo brasil150 milhões de emails de todo brasil
150 milhões de emails de todo brasil
mailings
 
AIS Flyer 2 Sidesr
AIS Flyer 2 SidesrAIS Flyer 2 Sidesr
AIS Flyer 2 Sidesr
Caren Cruz
 
Jessick_Recommendation_Spring_2015_Ebbecke
Jessick_Recommendation_Spring_2015_EbbeckeJessick_Recommendation_Spring_2015_Ebbecke
Jessick_Recommendation_Spring_2015_Ebbecke
Andrew Jessick
 
Viralidad roberto ruiz
Viralidad roberto ruizViralidad roberto ruiz
Viralidad roberto ruiz
robruiman
 

Destacado (20)

Engrade
EngradeEngrade
Engrade
 
Manual zanussi frigorífico zrb38313wa
Manual zanussi   frigorífico zrb38313waManual zanussi   frigorífico zrb38313wa
Manual zanussi frigorífico zrb38313wa
 
web 2.0
web 2.0web 2.0
web 2.0
 
150 milhões de emails de todo brasil
150 milhões de emails de todo brasil150 milhões de emails de todo brasil
150 milhões de emails de todo brasil
 
AIS Flyer 2 Sidesr
AIS Flyer 2 SidesrAIS Flyer 2 Sidesr
AIS Flyer 2 Sidesr
 
Novidades Legislativas Nº78 | 23/10/2013
Novidades Legislativas Nº78 | 23/10/2013Novidades Legislativas Nº78 | 23/10/2013
Novidades Legislativas Nº78 | 23/10/2013
 
SFP Diigo
SFP DiigoSFP Diigo
SFP Diigo
 
Jessick_Recommendation_Spring_2015_Ebbecke
Jessick_Recommendation_Spring_2015_EbbeckeJessick_Recommendation_Spring_2015_Ebbecke
Jessick_Recommendation_Spring_2015_Ebbecke
 
La nit de les nines spc
La nit de les nines spcLa nit de les nines spc
La nit de les nines spc
 
Rebecca Zanger Resume 2016
Rebecca Zanger Resume 2016Rebecca Zanger Resume 2016
Rebecca Zanger Resume 2016
 
Resume Updated
Resume UpdatedResume Updated
Resume Updated
 
Wireframing_An_Overview
Wireframing_An_OverviewWireframing_An_Overview
Wireframing_An_Overview
 
7 Beautiful Places to See in Portugal
7 Beautiful Places to See in Portugal7 Beautiful Places to See in Portugal
7 Beautiful Places to See in Portugal
 
Nri accounts and its types
Nri accounts and its typesNri accounts and its types
Nri accounts and its types
 
The Future of Machine Learning
The Future of Machine LearningThe Future of Machine Learning
The Future of Machine Learning
 
The Best SEO and Analytics Practices
The Best SEO and Analytics PracticesThe Best SEO and Analytics Practices
The Best SEO and Analytics Practices
 
Viralidad roberto ruiz
Viralidad roberto ruizViralidad roberto ruiz
Viralidad roberto ruiz
 
Unidad 3 objetos CorelDrawX5
Unidad 3 objetos CorelDrawX5Unidad 3 objetos CorelDrawX5
Unidad 3 objetos CorelDrawX5
 
Presentación1
Presentación1Presentación1
Presentación1
 
unesco
unescounesco
unesco
 

Similar a 2ºdo técnico ‘‘d’’

Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
sandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
sandruitus
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
hectorduban
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
hectorduban
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
hectorduban
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad Informatica
Pedro Cobarrubias
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
Pedro Cobarrubias
 

Similar a 2ºdo técnico ‘‘d’’ (20)

Seguridad Informática, principios y caracteristicas
Seguridad Informática, principios y caracteristicasSeguridad Informática, principios y caracteristicas
Seguridad Informática, principios y caracteristicas
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad Informatica
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
 
Trabajo
TrabajoTrabajo
Trabajo
 
trabajo
trabajotrabajo
trabajo
 
Ensayo de seguridad en informatica
Ensayo de seguridad en informatica Ensayo de seguridad en informatica
Ensayo de seguridad en informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 

Último

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 

Último (20)

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 

2ºdo técnico ‘‘d’’

  • 1.
  • 2.
  • 3. LA SEGURIDAD INFORMÁTICA O SEGURIDAD DE TECNOLOGÍAS DE LA INFORMACIÓN ES EL ÁREA DE LA INFORMÁTICA QUE SE ENFOCA EN LA PROTECCIÓN DE LA INFRAESTRUCTURA C O M P U TA C I O N A L Y T O D O L O R E L A C I O N A D O C O N E S TA Y, E S P E C I A L M E N T E , L A I N F O R M A C I Ó N C O N T E N I DA O C I R C U L A N T E . PA R A E L L O E X I S T E N UNA SERIE DE ESTÁNDARES , PROTOCOLOS , M É T O D O S , R E G L A S , H E R R A M I E N TA S Y L E Y E S . C O N C E B I DA S PA R A M I N I M I Z A R L O S P O S I B L E S RIESGOS A LA INFRAESTRUCTURA O A LA INFORMACIÓN. LA SEGURIDAD INFORMÁTICA COMPRENDE SOFTWARE (BASES DE D A T O S , M E TA D A T O S , A R C H I V O S ) , H A R D W A R E Y T O D O LO QUE LA ORGANIZACIÓN ACTIVA Y SIGNIFIQUE U N R I E S G O S I E S TA I N F O R M A C I Ó N C O N F I D E N C I A L LLEGA A MANOS DE OTRAS PERSONAS, CONVIRTIÉNDOSE, POR EJEMPLO, EN INFORMACIÓN PRIVILEGIADA.
  • 4. El concepto de seguridad de la información no debe ser confundido con el de «seguridad informática», ya que este último solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
  • 5.
  • 6. La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes: • La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática. • Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable. • La información: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.
  • 7. es importante que sepamos ante todo qué es un software de seguridad y la diferencia entre éste software y uno que es especialmente desarrollado para prevenir problemas en el funcionamiento del sistema, es que el mismo, simplemente nos advierte cuando estamos frente a algún riesgo.
  • 8. En el caso del software de seguridad básico que viene incluido en cualquier sistema operativo, suele analizar todos los archivos entrantes y aquellos que tengan algún daño que pueda causar la falla del sistema, o bien, si detecta algún archivo que contiene un virus inmediatamente le envía un aviso al usuario, para que este decida si lo elimina del sistema o no.
  • 9.
  • 10. Deep Freeze es un software que se clasifica como de tipo "reinicie y restaure" (Reboot and Restore) desarrollado por la compañía Canadiense Faronics en 1996. Deep Freeze es un controlador del núcleo que protege la integridad del disco duro redirigiendo la información que se va a escribir en el disco duro o partición protegida, dejando la información original intacta. Las escrituras redirigidas desaparecen cuando el sistema es reiniciado, restaurando el equipo a su estado original. Esto permite a los usuarios realizar cambios originales en el equipo, por ejemplo para probar cambios potencialmente inestables o malignos, sabiendo que al reiniciar el sistema volverán a desaparecer.
  • 11.
  • 12.  Alicia Moreno  Wendy Perugachi  Jessica Cango  Pablo Sierra  Kevin Clavijo  César Zambrano  Nicolás Montenegro