SlideShare una empresa de Scribd logo
1 de 9
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
VIRUS ,ATAQUE Y VACUNAS INFORMÁTICAS
ANDRÉS MARTÍNEZ
YEISON DWVAN FUQUEN FUQUENE
UNIVERSIDAD TECNOLÓGICA Y PEDAGÓGICA DE COLOMBIA
INFORMATICA
TUNJA
2019
RIESGOS DE LA
INFORMACION
ELECTRONICA
Hoy en día es una herramienta
esencial para lograr objetivos para
poder desarrollar actividades
cotidianas de nuestras vidas por
lo tanto nos enfrentamos a una
alta gama de amenazas y riesgos
Los riesgos están presente cuando
influyen dos elemento: amenazas
y vulnerabilidades estas se
asocian ya que no puede haber
ninguna sin la presencia de la
otra; siendo una situación que
puede afectar actividades
afectando directamente la
información
QUE SON LOS RIESGOS
son tales como
atentados informáticos y
amenazas a los sistemas
de información en el
cual hay una exposición
ala adversidad
conformada por una
combinación de
circunstancias al entorno
digital donde puede
existir posibilidades de
perdida
TIPOS DE RIEGOS
• Riesgos de integridad:
Interface del usuario administración de cambios información
• Riesgos de utilidad:
Pueden ser enfrentados por el direccionamiento de sistemas antes de que los errores ocurran
• Riesgos en la infraestructura
Planeación organizacional definición de las aplicaciones operacionales de red y computarizaciones
administración de seguridad, básicamente podemos agruparlas amenazas en cuatro grandes
categorías:
Factores humanos (accidentales, errores); fallas en los sistemas de procesamiento de información ;
desastres naturales y actos maliciosos o malintencionados
VIRUS
Tiene por objetivo alterar
el funcionamiento
normal de ordenador,
sien el permiso o el
conocimiento del
usuario. Los virus,
habitualmente,
remplazan archivos
ejecutables por otros
infectaos con el código de
este
TIPOS
• 1. Tipos de virus informáticos residentes
en memoria
• Estos virus se alojan en la memoria del
ordenador y se activan cuando el sistema
operativo se ejecuta, infectando a todos
los archivos que se abren. Permanecen allí
incluso después de que se ejecute el
código malicioso.
• 2. Virus de acción directa
El objetivo principal de estos tipos de virus
informáticos es replicarse y actuar cuando son
ejecutados. Cuándo se cumple una condición
específica, el virus se pondrán en acción para
infectar a los ficheros en el directorio o
carpeta que se especifica en el archivo
autoexec.
• 3. Macro Virus
Los macro virus infectan archivos que se crean
utilizando ciertas aplicaciones o programas
que contienen macros como .doc, .xls, .pps,
etc. Estos mini programas hacen que sea
posible automatizar una serie de operaciones
para que se realicen como si fuera una sola
acción, ahorrando así al usuario tener que
llevarlas a cabo una por una
• 4. Virus de sector de arranque
Este tipo de virus afecta al sector de arranque
del disco duro. Se trata de una parte crucial
del disco en la que se encuentra la
información que hace posible arrancar el
ordenador desde disco.
• 5. Virus de secuencias de comandos web
Muchas páginas web incluyen código
complejo para crear contenido interesante e
interactivo. Este código es a menudo
explotado por estos tipos de virus
informáticos para producir ciertas acciones
indeseables.
• 6. Virus polimórfico
Estos tipos de virus informáticos se
encriptan o codifican de una manera
diferente, utilizando diferentes algoritmos y
claves de cifrado cada vez que infectan un
sistema. Esto hace imposible que el
software antivirus los encuentre utilizando
búsquedas de cadena o firma porque son
diferentes cada vez.
VACUNA
Detectan las vías posibles de
las infecciones y notifican al
usuario en las zonas de la
internet tiene infecciones y
que documentos tienen virus
Un antivirus tiene tres
principales funciones y
componentes:
La vacuna es un programa
que residente en la memoria
actúa como filtro de los
programas que son
ejecutados, abiertos para ser
leídos y copiados , en el
tiempo real.
TIPOS
• CA-SOLO DETECCION: son vacunas que
solo detectan archivos infectados no los
pueden eliminarlos o desinfectarlos.
• CA- DETECCION Y DESINFECCION: son
vacunas que detectan archivos infectados
y pueden desinfectarlos.
• CA- DETECCION Y ABORTO DE LA ACCION:
Detectan archivos infectados y detienen las
acciones que causan el virus
• CB-COMPARACION POR FIRMAS:
Comparan las firmas de los archivos
sospechosos para saber si están infectados
• CB- COMPARACION DE SIGNATURE DE
ARCHIVO:
Comparan signaturas de los atributos
guardados en tu equipo
• CB- POR METODOS HEURISTICOS:
Usan métodos heurísticos para comparar
archivos
• CC- INVOCADO POR EL USUARIO:
Se activan instantáneamente con el usuario
• CC- INVOCADO POR LA ACTIVIDAD DEL
SITEMA:
Se activan instantáneamente por la actividad
de sistema Windows xp/vista
ATAQUE INFORMATICO
Es un método por el cual
un individuo, mediante un
sistema informático,
intenta tomar el control,
desestabilizar o dañar otro
sistema informático
(ordenador, red privada)

Más contenido relacionado

La actualidad más candente

Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Brayan Steven Reina Tocarruncho
 
Trabajo practico n3
Trabajo practico n3Trabajo practico n3
Trabajo practico n3sofiat91
 
Riesgos de la informacion electronica 2019
Riesgos de la informacion electronica  2019Riesgos de la informacion electronica  2019
Riesgos de la informacion electronica 2019JORGEERNESTOGABANZO
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaNicolas Amador
 
Antivirus
Antivirus Antivirus
Antivirus gato115
 
Riesgos de la información electrónica_Edwar Valderrama
Riesgos de la información electrónica_Edwar ValderramaRiesgos de la información electrónica_Edwar Valderrama
Riesgos de la información electrónica_Edwar ValderramaEdwar Valderrama
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosColleselli
 
Riesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCRiesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCjockerdav
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosLinaRoberto
 

La actualidad más candente (18)

Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus antivirus chico
Virus antivirus chicoVirus antivirus chico
Virus antivirus chico
 
Virus.Ppt
Virus.PptVirus.Ppt
Virus.Ppt
 
Viruss
VirussViruss
Viruss
 
Trabajo practico n3
Trabajo practico n3Trabajo practico n3
Trabajo practico n3
 
Trabajo vacunas y virus informáticos
Trabajo vacunas y virus informáticosTrabajo vacunas y virus informáticos
Trabajo vacunas y virus informáticos
 
Riesgos de la informacion electronica 2019
Riesgos de la informacion electronica  2019Riesgos de la informacion electronica  2019
Riesgos de la informacion electronica 2019
 
Riesgos de la informacion electronica
Riesgos de la informacion  electronicaRiesgos de la informacion  electronica
Riesgos de la informacion electronica
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
Antivirus Antivirus
Antivirus
 
Riesgos de la información electrónica_Edwar Valderrama
Riesgos de la información electrónica_Edwar ValderramaRiesgos de la información electrónica_Edwar Valderrama
Riesgos de la información electrónica_Edwar Valderrama
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Riesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCRiesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTC
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Similar a Fuquene yeison informacion electronica_3

Riesgos de la informacion electronica carlos andres gomez
Riesgos de la informacion electronica carlos andres gomezRiesgos de la informacion electronica carlos andres gomez
Riesgos de la informacion electronica carlos andres gomezCarlosAndresGomezUsm
 
Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones José Rodríguez
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informaticajuanneira16
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticosmmrincon
 
Riesgos de la informacion electronica virus , ataque vacunas
Riesgos de la informacion electronica virus , ataque vacunasRiesgos de la informacion electronica virus , ataque vacunas
Riesgos de la informacion electronica virus , ataque vacunasalfredo jimenez
 
Diapositivas informatica basica
Diapositivas informatica basicaDiapositivas informatica basica
Diapositivas informatica basicadayroncalderon
 
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....ana cruz
 
Tava virus y vacunas
Tava virus y vacunasTava virus y vacunas
Tava virus y vacunascamilord98
 
Riesgos de la informacion electronica, virus ataque
Riesgos de la informacion electronica, virus ataqueRiesgos de la informacion electronica, virus ataque
Riesgos de la informacion electronica, virus ataquecristianmedina07
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICASRIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICASMaurenBeatrizPlazasD
 
Presentación jhojan arias
Presentación jhojan ariasPresentación jhojan arias
Presentación jhojan ariasjhojan arias
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa Berrugate
 
Informacion electronica y sus riesgos
Informacion electronica y sus riesgosInformacion electronica y sus riesgos
Informacion electronica y sus riesgosFreiman Torres
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticosezthebanz01
 

Similar a Fuquene yeison informacion electronica_3 (20)

Riesgos de la informacion electronica carlos andres gomez
Riesgos de la informacion electronica carlos andres gomezRiesgos de la informacion electronica carlos andres gomez
Riesgos de la informacion electronica carlos andres gomez
 
Riesgos de la informacion electronica copia
Riesgos de la informacion electronica   copiaRiesgos de la informacion electronica   copia
Riesgos de la informacion electronica copia
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Riesgos de la informacion electronica virus , ataque vacunas
Riesgos de la informacion electronica virus , ataque vacunasRiesgos de la informacion electronica virus , ataque vacunas
Riesgos de la informacion electronica virus , ataque vacunas
 
Diapositivas informatica basica
Diapositivas informatica basicaDiapositivas informatica basica
Diapositivas informatica basica
 
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
 
Virus informáticos y vacunas
Virus informáticos y vacunasVirus informáticos y vacunas
Virus informáticos y vacunas
 
Tava virus y vacunas
Tava virus y vacunasTava virus y vacunas
Tava virus y vacunas
 
Tics
TicsTics
Tics
 
Riesgos de la informacion electronica, virus ataque
Riesgos de la informacion electronica, virus ataqueRiesgos de la informacion electronica, virus ataque
Riesgos de la informacion electronica, virus ataque
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICASRIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
 
Virus informaticos.
Virus informaticos.Virus informaticos.
Virus informaticos.
 
Presentación jhojan arias
Presentación jhojan ariasPresentación jhojan arias
Presentación jhojan arias
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informatica
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Informacion electronica y sus riesgos
Informacion electronica y sus riesgosInformacion electronica y sus riesgos
Informacion electronica y sus riesgos
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 

Último

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 

Último (9)

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 

Fuquene yeison informacion electronica_3

  • 1. RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS ,ATAQUE Y VACUNAS INFORMÁTICAS ANDRÉS MARTÍNEZ YEISON DWVAN FUQUEN FUQUENE UNIVERSIDAD TECNOLÓGICA Y PEDAGÓGICA DE COLOMBIA INFORMATICA TUNJA 2019
  • 2. RIESGOS DE LA INFORMACION ELECTRONICA Hoy en día es una herramienta esencial para lograr objetivos para poder desarrollar actividades cotidianas de nuestras vidas por lo tanto nos enfrentamos a una alta gama de amenazas y riesgos Los riesgos están presente cuando influyen dos elemento: amenazas y vulnerabilidades estas se asocian ya que no puede haber ninguna sin la presencia de la otra; siendo una situación que puede afectar actividades afectando directamente la información
  • 3. QUE SON LOS RIESGOS son tales como atentados informáticos y amenazas a los sistemas de información en el cual hay una exposición ala adversidad conformada por una combinación de circunstancias al entorno digital donde puede existir posibilidades de perdida
  • 4. TIPOS DE RIEGOS • Riesgos de integridad: Interface del usuario administración de cambios información • Riesgos de utilidad: Pueden ser enfrentados por el direccionamiento de sistemas antes de que los errores ocurran • Riesgos en la infraestructura Planeación organizacional definición de las aplicaciones operacionales de red y computarizaciones administración de seguridad, básicamente podemos agruparlas amenazas en cuatro grandes categorías: Factores humanos (accidentales, errores); fallas en los sistemas de procesamiento de información ; desastres naturales y actos maliciosos o malintencionados
  • 5. VIRUS Tiene por objetivo alterar el funcionamiento normal de ordenador, sien el permiso o el conocimiento del usuario. Los virus, habitualmente, remplazan archivos ejecutables por otros infectaos con el código de este
  • 6. TIPOS • 1. Tipos de virus informáticos residentes en memoria • Estos virus se alojan en la memoria del ordenador y se activan cuando el sistema operativo se ejecuta, infectando a todos los archivos que se abren. Permanecen allí incluso después de que se ejecute el código malicioso. • 2. Virus de acción directa El objetivo principal de estos tipos de virus informáticos es replicarse y actuar cuando son ejecutados. Cuándo se cumple una condición específica, el virus se pondrán en acción para infectar a los ficheros en el directorio o carpeta que se especifica en el archivo autoexec. • 3. Macro Virus Los macro virus infectan archivos que se crean utilizando ciertas aplicaciones o programas que contienen macros como .doc, .xls, .pps, etc. Estos mini programas hacen que sea posible automatizar una serie de operaciones para que se realicen como si fuera una sola acción, ahorrando así al usuario tener que llevarlas a cabo una por una • 4. Virus de sector de arranque Este tipo de virus afecta al sector de arranque del disco duro. Se trata de una parte crucial del disco en la que se encuentra la información que hace posible arrancar el ordenador desde disco. • 5. Virus de secuencias de comandos web Muchas páginas web incluyen código complejo para crear contenido interesante e interactivo. Este código es a menudo explotado por estos tipos de virus informáticos para producir ciertas acciones indeseables. • 6. Virus polimórfico Estos tipos de virus informáticos se encriptan o codifican de una manera diferente, utilizando diferentes algoritmos y claves de cifrado cada vez que infectan un sistema. Esto hace imposible que el software antivirus los encuentre utilizando búsquedas de cadena o firma porque son diferentes cada vez.
  • 7. VACUNA Detectan las vías posibles de las infecciones y notifican al usuario en las zonas de la internet tiene infecciones y que documentos tienen virus Un antivirus tiene tres principales funciones y componentes: La vacuna es un programa que residente en la memoria actúa como filtro de los programas que son ejecutados, abiertos para ser leídos y copiados , en el tiempo real.
  • 8. TIPOS • CA-SOLO DETECCION: son vacunas que solo detectan archivos infectados no los pueden eliminarlos o desinfectarlos. • CA- DETECCION Y DESINFECCION: son vacunas que detectan archivos infectados y pueden desinfectarlos. • CA- DETECCION Y ABORTO DE LA ACCION: Detectan archivos infectados y detienen las acciones que causan el virus • CB-COMPARACION POR FIRMAS: Comparan las firmas de los archivos sospechosos para saber si están infectados • CB- COMPARACION DE SIGNATURE DE ARCHIVO: Comparan signaturas de los atributos guardados en tu equipo • CB- POR METODOS HEURISTICOS: Usan métodos heurísticos para comparar archivos • CC- INVOCADO POR EL USUARIO: Se activan instantáneamente con el usuario • CC- INVOCADO POR LA ACTIVIDAD DEL SITEMA: Se activan instantáneamente por la actividad de sistema Windows xp/vista
  • 9. ATAQUE INFORMATICO Es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático (ordenador, red privada)