SlideShare una empresa de Scribd logo
1 de 27
La seguridad en Internet
¿Qué es la seguridad?
          a r ct í ica
  Pues es l caa erst de cuaquiersist que
                              l    ema
               á a         igro, ñ iesgo.
   indicaque est fuer de pel dao o r
Pero...
¿Existe la seguridad total?
   Miles de personas se ven afectadas porque su
    supuesta confidencialidad se ha roto...
   Miles de personas pierden su información a
    causa de virus...
   Miles de personas ven como su información,
    que era privada, deja de serlo...
La seguridad debería constar de tres aspectos
             fundamentales...
SEGURIDAD FÍSICA
 Conjunto de medidas y
protocolos para controlar
  el acceso físico a un
       elemento.
SEGURIDAD LÓGICA
        Los diferentes protocolos,
         algoritmos y programas
         que controlan el acceso.
           Las contraseñas, los
         cifrados y los códigos...
SEGURIDAD HUMANA



    La que reside en el propio usuario
     que maneja la información. Se
         basa mayormente en su
        RESPONSABILIDAD...
Para proteger los datos, se
usa la CRIPTOGRAFÍA
       Que puede ser...
CIFRADO SIMÉTRICO
 Usa la misma clave para cifrar y
            descifrar
CIFRADO ASIMÉTRICO
Utiliza dos claves distintas, una para
cifrar y otra para descifrar. También
     se llama como clave pública.
CRIPTOGRAFÍA HÍBRIDA
 Es el metodo que utiliza el cifrado
  simétrico y el asimétrico. Casi
     siempre usa el asimétrico.
FUNCIONES HASH
    Llamadas también de función
criptográfica, con carácter irrevisible.
Operan sobre los datos obteniendo una
  clave que los representa de forma
             inequívoca.
ESTEGANOGRAFÍA
Conjunto de métodos con los que ocultar
mensajes u objetos unos dentro de otros,
de modo que no se perciba la presencia de
             los primeros.
¿Pero como proteger las
   comunicaciones?
Un cortafuego o
firewall es el encargado
de filtrar y controlar las
conexiones de red. Es la
  barrera entre una red
  privada y el exterior.
    También los hay
   cortafuegos, que se
 instala en el ordenador
        y filtra las
   comunicaciones del
 mismo con el exterior
Un servidor proxy es un ordenador que
  hace de intermediario entre un cliente y
 un destino, por lo que cuando un cliente
solicita una información, se conecta a este
 servidor en vez de al servidor del destino
Esta protección es más difícil de
   establecer con las redes inalámbricas
 Al viajar esta información por
  ondas de radio, cualquiera las
puede interceptar. Para asegurar
la confidencialidad y evitar que
el intruso use tu red, es tener un
cifrado de comunicaciones. Hay
dos protocolos para cifrar: WEP
        y WPA/WPA2.
Los malos de la película
 LOS MALWATE: VIRUS Y
      TROYANOS
¿Que es el
                 malware?
Programa cuya finalidad es filtrarse
    o dañar un ordenador sin el
     conocimiento del dueño.
Son programas cuyo
  comportamiento se
  asemeja al del ente
  biológico del que
  reciben su nombre.    Los virus
  Suelen ir dentro de
  un programa
  infectado.
Hay un virus llamado
  gusano, que no
  infecta sino que se
  envia por la red a
  otros ordenadores.
LOS TROYANOS
   Pueden ser de puertas
    traseras o backdoors, que
    crean una puerta oculta para
    acceder a un programa.
   Keyloggers, que almacena
    las teclas usadas por el
    usuario para averiguar la
    contraseña.
   Softwae espía o spyware,
    que suele enviar la
    información del usuario a
    otros.
   Adware, son programas de
    publicidad.
¿¿Y como proteger
  el ordenador??
El antivirus
PROGAMAS DISEÑADOS PARA
IDENTIFICAR UN VIRUS Y
ELIMINARLO. TIENEN DOS
MÉTODOS PARA IDENTIFICARLOS,
LA COMPARACIÓN, DONDE
COMPARA PARA DETECTAR FALLOS,
Y EL HEURÍSTICO, QUE SE BASA
EN UN COMPORTAMIENTO.
Antispyware
 Suelen complementar la
actividad del antivirus
Lo único que hay que tener en
   cuenta es que se necesita una
buena contraseña y tener cuidado a
la hora de navegar en internet. Los
   virus estan en cualquier parte.
La seguridad en internet001

Más contenido relacionado

La actualidad más candente

Ciberseguridad - Monográfico
Ciberseguridad - MonográficoCiberseguridad - Monográfico
Ciberseguridad - MonográficoRamon E. Zorrilla
 
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICASISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICAGustavo Russian
 
Diapossitibas 2
Diapossitibas 2Diapossitibas 2
Diapossitibas 2alu4lopez
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablopablim_7
 
Norton System 360 VersióN 2 (Diapositivas)
Norton System 360 VersióN 2 (Diapositivas)Norton System 360 VersióN 2 (Diapositivas)
Norton System 360 VersióN 2 (Diapositivas)guest9aeacd
 
TRABAJO PRÁCTICO NRO. 3
TRABAJO PRÁCTICO NRO. 3TRABAJO PRÁCTICO NRO. 3
TRABAJO PRÁCTICO NRO. 3LeandroMartnez7
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNAndrea0829
 
Tp 3 seguridad informática
Tp 3 seguridad informáticaTp 3 seguridad informática
Tp 3 seguridad informáticaMarielSangiorgio
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática aguscevasco7
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informáticakaribdis05
 

La actualidad más candente (17)

Ciberseguridad - Monográfico
Ciberseguridad - MonográficoCiberseguridad - Monográfico
Ciberseguridad - Monográfico
 
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICASISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
 
Diapossitibas 2
Diapossitibas 2Diapossitibas 2
Diapossitibas 2
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablo
 
TECNOLOGIA
TECNOLOGIATECNOLOGIA
TECNOLOGIA
 
Norton System 360 VersióN 2 (Diapositivas)
Norton System 360 VersióN 2 (Diapositivas)Norton System 360 VersióN 2 (Diapositivas)
Norton System 360 VersióN 2 (Diapositivas)
 
TRABAJO PRÁCTICO NRO. 3
TRABAJO PRÁCTICO NRO. 3TRABAJO PRÁCTICO NRO. 3
TRABAJO PRÁCTICO NRO. 3
 
Seguridad en imformatica
Seguridad en imformaticaSeguridad en imformatica
Seguridad en imformatica
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
 
presentacion
presentacionpresentacion
presentacion
 
Trabajo 1
Trabajo 1Trabajo 1
Trabajo 1
 
Tp4
Tp4Tp4
Tp4
 
Tp 3 seguridad informática
Tp 3 seguridad informáticaTp 3 seguridad informática
Tp 3 seguridad informática
 
Tp nro 3 correc
Tp nro 3 correcTp nro 3 correc
Tp nro 3 correc
 
Marina tico
Marina ticoMarina tico
Marina tico
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 

Similar a La seguridad en internet001

Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetsergio4iscar
 
La Seguridad Informatica
La Seguridad InformaticaLa Seguridad Informatica
La Seguridad Informaticadieguen
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenadordavidmerlo93
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenadordavidmerlo93
 
trabajo de presentación
trabajo de presentacióntrabajo de presentación
trabajo de presentaciónsomi121
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficevekay11
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.
SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.
SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.NayibiFloresR02
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetdavidyadrian
 

Similar a La seguridad en internet001 (20)

Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Seguridad informática.
Seguridad informática. Seguridad informática.
Seguridad informática.
 
Temaujytguoyf
TemaujytguoyfTemaujytguoyf
Temaujytguoyf
 
La Seguridad Informatica
La Seguridad InformaticaLa Seguridad Informatica
La Seguridad Informatica
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
Seguridad informatica alex
Seguridad informatica alexSeguridad informatica alex
Seguridad informatica alex
 
trabajo de presentación
trabajo de presentacióntrabajo de presentación
trabajo de presentación
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Seguridad
SeguridadSeguridad
Seguridad
 
riesgos y seguridad informatica
riesgos y seguridad informaticariesgos y seguridad informatica
riesgos y seguridad informatica
 
SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.
SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.
SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Enrique
EnriqueEnrique
Enrique
 
Enrique
EnriqueEnrique
Enrique
 

Último

presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxlosdiosesmanzaneros
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilJuanGallardo438714
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Último (15)

presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

La seguridad en internet001

  • 1. La seguridad en Internet
  • 2. ¿Qué es la seguridad? a r ct í ica Pues es l caa erst de cuaquiersist que l ema á a igro, ñ iesgo. indicaque est fuer de pel dao o r
  • 4. Miles de personas se ven afectadas porque su supuesta confidencialidad se ha roto...  Miles de personas pierden su información a causa de virus...  Miles de personas ven como su información, que era privada, deja de serlo...
  • 5. La seguridad debería constar de tres aspectos fundamentales...
  • 6. SEGURIDAD FÍSICA Conjunto de medidas y protocolos para controlar el acceso físico a un elemento.
  • 7. SEGURIDAD LÓGICA Los diferentes protocolos, algoritmos y programas que controlan el acceso. Las contraseñas, los cifrados y los códigos...
  • 8. SEGURIDAD HUMANA La que reside en el propio usuario que maneja la información. Se basa mayormente en su RESPONSABILIDAD...
  • 9. Para proteger los datos, se usa la CRIPTOGRAFÍA Que puede ser...
  • 10. CIFRADO SIMÉTRICO Usa la misma clave para cifrar y descifrar
  • 11. CIFRADO ASIMÉTRICO Utiliza dos claves distintas, una para cifrar y otra para descifrar. También se llama como clave pública.
  • 12. CRIPTOGRAFÍA HÍBRIDA Es el metodo que utiliza el cifrado simétrico y el asimétrico. Casi siempre usa el asimétrico.
  • 13. FUNCIONES HASH Llamadas también de función criptográfica, con carácter irrevisible. Operan sobre los datos obteniendo una clave que los representa de forma inequívoca.
  • 14. ESTEGANOGRAFÍA Conjunto de métodos con los que ocultar mensajes u objetos unos dentro de otros, de modo que no se perciba la presencia de los primeros.
  • 15. ¿Pero como proteger las comunicaciones?
  • 16. Un cortafuego o firewall es el encargado de filtrar y controlar las conexiones de red. Es la barrera entre una red privada y el exterior. También los hay cortafuegos, que se instala en el ordenador y filtra las comunicaciones del mismo con el exterior
  • 17. Un servidor proxy es un ordenador que hace de intermediario entre un cliente y un destino, por lo que cuando un cliente solicita una información, se conecta a este servidor en vez de al servidor del destino
  • 18. Esta protección es más difícil de establecer con las redes inalámbricas Al viajar esta información por ondas de radio, cualquiera las puede interceptar. Para asegurar la confidencialidad y evitar que el intruso use tu red, es tener un cifrado de comunicaciones. Hay dos protocolos para cifrar: WEP y WPA/WPA2.
  • 19. Los malos de la película LOS MALWATE: VIRUS Y TROYANOS
  • 20. ¿Que es el malware? Programa cuya finalidad es filtrarse o dañar un ordenador sin el conocimiento del dueño.
  • 21. Son programas cuyo comportamiento se asemeja al del ente biológico del que reciben su nombre. Los virus Suelen ir dentro de un programa infectado. Hay un virus llamado gusano, que no infecta sino que se envia por la red a otros ordenadores.
  • 22. LOS TROYANOS  Pueden ser de puertas traseras o backdoors, que crean una puerta oculta para acceder a un programa.  Keyloggers, que almacena las teclas usadas por el usuario para averiguar la contraseña.  Softwae espía o spyware, que suele enviar la información del usuario a otros.  Adware, son programas de publicidad.
  • 23. ¿¿Y como proteger el ordenador??
  • 24. El antivirus PROGAMAS DISEÑADOS PARA IDENTIFICAR UN VIRUS Y ELIMINARLO. TIENEN DOS MÉTODOS PARA IDENTIFICARLOS, LA COMPARACIÓN, DONDE COMPARA PARA DETECTAR FALLOS, Y EL HEURÍSTICO, QUE SE BASA EN UN COMPORTAMIENTO.
  • 25. Antispyware Suelen complementar la actividad del antivirus
  • 26. Lo único que hay que tener en cuenta es que se necesita una buena contraseña y tener cuidado a la hora de navegar en internet. Los virus estan en cualquier parte.