SlideShare una empresa de Scribd logo
1 de 11
SEGURIDAD INFORMÁTICA Y
CIBERCRÍMENES
Gabriela Pérez
Conceptos
 Virus: es un malware que tiene por objeto alterar el
normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario.
 Amenaza: hecho que puede producir un daño
provocado por un evento natural o antrópico.
 Vulnerabilidad: puede ser aplicados en diversos
campos con distintas acepciones
 Un gusano informático es un malware que tiene la
propiedad de duplicarse a sí mismo. Los gusanos
utilizan las partes automáticas de un sistema operativo
que generalmente son invisibles al usuario.
 la memoria se refiere a parte de los componentes que
integran una computadora.
 dato es una representación simbólica de un atributo o
variable cuantitativa. Los datos describen hechos
empíricos, sucesos y entidades.
 ancho de banda es la longitud, medida en Hz, del
rango de frecuencias en el que se concentra la mayor
parte de la potencia de la señal.
Kaspersky
Ventajas:
Excelentes características; Muy efectivo; a mi
parecer el mejor de todos; Excelente soporte;
Excelente análisis Euristico; En muchos de los casos
cuando un virus lo intenta modificar para no ser
reconocido; este protege su código y restaura una
copia del correcto automáticamente; En su versión
Internet Security la protección mas completa y
segura.
Desventajas:
Consume demasiados recursos en la PC; Cuando un
virus llega a afectarlo, no queda mas remedio que
reinstalarlo ya que deja de reconocer muchos virus; En
muchas ocasiones exagera con la seguridad de la red
y debemos configurarlo para ser un poco mas flexible,
pero es bastante confusa su configuración; En su versión
internet security debemos dar permisos hasta para
conectar una impresora o compartir una carpeta, e
incluso para poder realizar simples pings hacia nuestro
computador; Ralentiza el computador al iniciar la PC.
Avast
Ventajas:
Muy liviano; En su versión de paga buen análisis de
archivos y euristico; Actualización de sus
definiciones en su base de datos bastante rápida.
Desventajas:
A pesar de que sus actualizaciones son bastante
rápidas generalmente su definición de virus no es la
mas completa en comparación con el avance de
otros antivirus
Cibercrimenes
Los ciberdelincuentes, esos que intentan captar a
través de mensajes de correo electrónico los datos
personales o las claves de acceso de las posibles
victimas, utilizan tácticas de manipulación para
persuadir a los usuarios
 Su primer objetivo es que el mensaje parezca real
e inspire confianza.
 Y, cuidado, porque cualquier persona puede caer
en sus garras, independientemente del nivel de
experiencia con el ordenador
 Los cibercriminales apelan al miedo, a la autoridad,
a la familiaridad o a la amistad para manipular la
forma en que procesamos la información. Utilizan
tácticas de engaño para convencer de que merece
la pena participación en el ofrecimiento
 Para captar la atención de la victima destacan el
mensaje en la bandeja de entrada, con titulares
atractivos y reclamos de compras o citas incluyendo
signos de exclamación en el asunto
 Después, los objetivos son hacer ver la información
como genuina y convencer del beneficio de
responder el mensaje.
Como evitar los cibercrimenes
 Los expertos aconsejan sospechar de los mensajes
con peticiones urgentes de claves o datos
personajes y no rellenar los formularios que
solicitan.
 Los bancos nunca piden esa información por correo
electrónico

Más contenido relacionado

La actualidad más candente (14)

TRABAJO VIRUS
TRABAJO VIRUSTRABAJO VIRUS
TRABAJO VIRUS
 
Trabajo Virus
Trabajo VirusTrabajo Virus
Trabajo Virus
 
Taller 4 virus k.gorritti a. diaz
Taller 4 virus k.gorritti a. diazTaller 4 virus k.gorritti a. diaz
Taller 4 virus k.gorritti a. diaz
 
Los Virus
Los VirusLos Virus
Los Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus inormaticos 3a
Virus inormaticos 3aVirus inormaticos 3a
Virus inormaticos 3a
 
Virus
VirusVirus
Virus
 
Virus informatico g
Virus informatico gVirus informatico g
Virus informatico g
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus
VirusVirus
Virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Los virus
Los virusLos virus
Los virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Destacado

Destacado (20)

Rima menor
Rima menorRima menor
Rima menor
 
2° basico b semana del 14de noviembre
2°  basico b  semana del   14de noviembre 2°  basico b  semana del   14de noviembre
2° basico b semana del 14de noviembre
 
Sp2 imunização - hupe
Sp2 imunização - hupeSp2 imunização - hupe
Sp2 imunização - hupe
 
Modelos atômicos ( 2 ano)
Modelos atômicos ( 2 ano)Modelos atômicos ( 2 ano)
Modelos atômicos ( 2 ano)
 
Parece impossivel
Parece impossivelParece impossivel
Parece impossivel
 
Hemorragiadigestivaalta 140327075831-phpapp02
Hemorragiadigestivaalta 140327075831-phpapp02Hemorragiadigestivaalta 140327075831-phpapp02
Hemorragiadigestivaalta 140327075831-phpapp02
 
YOU Educação: Apresentação - Felipe Morais
YOU Educação: Apresentação - Felipe MoraisYOU Educação: Apresentação - Felipe Morais
YOU Educação: Apresentação - Felipe Morais
 
1
11
1
 
1 aula
1 aula1 aula
1 aula
 
Festa de finalistas
Festa de finalistasFesta de finalistas
Festa de finalistas
 
Tarea informe coc
Tarea informe cocTarea informe coc
Tarea informe coc
 
O ministério dos anjos 02 18 04 2013
O ministério dos anjos 02 18 04 2013O ministério dos anjos 02 18 04 2013
O ministério dos anjos 02 18 04 2013
 
Decreto+nº+31.246,+de+28+de+dezembro+de+2007.regulamento+lei+agrotoxicos
Decreto+nº+31.246,+de+28+de+dezembro+de+2007.regulamento+lei+agrotoxicosDecreto+nº+31.246,+de+28+de+dezembro+de+2007.regulamento+lei+agrotoxicos
Decreto+nº+31.246,+de+28+de+dezembro+de+2007.regulamento+lei+agrotoxicos
 
Termoquímica(1 ano)
Termoquímica(1 ano)Termoquímica(1 ano)
Termoquímica(1 ano)
 
Formalize sua empresa
Formalize sua empresaFormalize sua empresa
Formalize sua empresa
 
Orientação Sexual
Orientação SexualOrientação Sexual
Orientação Sexual
 
Steve han
Steve hanSteve han
Steve han
 
Sumario avesdacaatinga
Sumario avesdacaatingaSumario avesdacaatinga
Sumario avesdacaatinga
 
Reprodução 4 da fecundação à gravidez
Reprodução 4 da fecundação à gravidezReprodução 4 da fecundação à gravidez
Reprodução 4 da fecundação à gravidez
 
Cartilha codigoflorestal 20012011
Cartilha codigoflorestal 20012011Cartilha codigoflorestal 20012011
Cartilha codigoflorestal 20012011
 

Similar a Seguridad informática y cibercrímenes

Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Martin Arrieta
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresAndresGonzalez588487
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficevekay11
 
Virus y tipos
Virus y  tiposVirus y  tipos
Virus y tiposDavid
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaAlcantara
 
Frida Tarea
Frida TareaFrida Tarea
Frida Tarea18frida
 
Virus
VirusVirus
VirusDavid
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informaticaanelismendoza
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informaticaanelismendoza
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinalb1dcristiansevilla
 
Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.b1djorgesanchez
 

Similar a Seguridad informática y cibercrímenes (20)

Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Riesgos
RiesgosRiesgos
Riesgos
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Seguridad
SeguridadSeguridad
Seguridad
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Virus y tipos
Virus y  tiposVirus y  tipos
Virus y tipos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Frida Tarea
Frida TareaFrida Tarea
Frida Tarea
 
Virus
VirusVirus
Virus
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
Sandoval
SandovalSandoval
Sandoval
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.
 

Último

INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 

Último (20)

INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 

Seguridad informática y cibercrímenes

  • 2. Conceptos  Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.  Amenaza: hecho que puede producir un daño provocado por un evento natural o antrópico.  Vulnerabilidad: puede ser aplicados en diversos campos con distintas acepciones
  • 3.  Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  la memoria se refiere a parte de los componentes que integran una computadora.  dato es una representación simbólica de un atributo o variable cuantitativa. Los datos describen hechos empíricos, sucesos y entidades.  ancho de banda es la longitud, medida en Hz, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la señal.
  • 4. Kaspersky Ventajas: Excelentes características; Muy efectivo; a mi parecer el mejor de todos; Excelente soporte; Excelente análisis Euristico; En muchos de los casos cuando un virus lo intenta modificar para no ser reconocido; este protege su código y restaura una copia del correcto automáticamente; En su versión Internet Security la protección mas completa y segura.
  • 5. Desventajas: Consume demasiados recursos en la PC; Cuando un virus llega a afectarlo, no queda mas remedio que reinstalarlo ya que deja de reconocer muchos virus; En muchas ocasiones exagera con la seguridad de la red y debemos configurarlo para ser un poco mas flexible, pero es bastante confusa su configuración; En su versión internet security debemos dar permisos hasta para conectar una impresora o compartir una carpeta, e incluso para poder realizar simples pings hacia nuestro computador; Ralentiza el computador al iniciar la PC.
  • 6. Avast Ventajas: Muy liviano; En su versión de paga buen análisis de archivos y euristico; Actualización de sus definiciones en su base de datos bastante rápida.
  • 7. Desventajas: A pesar de que sus actualizaciones son bastante rápidas generalmente su definición de virus no es la mas completa en comparación con el avance de otros antivirus
  • 8. Cibercrimenes Los ciberdelincuentes, esos que intentan captar a través de mensajes de correo electrónico los datos personales o las claves de acceso de las posibles victimas, utilizan tácticas de manipulación para persuadir a los usuarios
  • 9.  Su primer objetivo es que el mensaje parezca real e inspire confianza.  Y, cuidado, porque cualquier persona puede caer en sus garras, independientemente del nivel de experiencia con el ordenador  Los cibercriminales apelan al miedo, a la autoridad, a la familiaridad o a la amistad para manipular la forma en que procesamos la información. Utilizan tácticas de engaño para convencer de que merece la pena participación en el ofrecimiento
  • 10.  Para captar la atención de la victima destacan el mensaje en la bandeja de entrada, con titulares atractivos y reclamos de compras o citas incluyendo signos de exclamación en el asunto  Después, los objetivos son hacer ver la información como genuina y convencer del beneficio de responder el mensaje.
  • 11. Como evitar los cibercrimenes  Los expertos aconsejan sospechar de los mensajes con peticiones urgentes de claves o datos personajes y no rellenar los formularios que solicitan.  Los bancos nunca piden esa información por correo electrónico