SlideShare una empresa de Scribd logo
1 de 7
z
RIESGOS DE LA
INFORMACION
ELECTRONICA
JAMES ALBERTO ACUÑA SUARIQUE
TECNOLOGIA EN OBRAS CIVILES
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE
COLOMBIA
z
QUE ES UN RIESGO INFORMATICO?
 El riesgo es una situación o circunstancia en el cual nos exponemos a algún
peligro que puede generar perdidas, en este contexto nos referimos mas
exactamente a amenazas y atentados a los sistemas de información; que
pueden dejar como consecuencia la perdida de datos electrónicos o
informáticos.
z
VIRUS INFORMATICO
 QUE ES?
 Un virus es un software que tiene como objetivo generar alteraciones o daños en el sistema sin el conocimiento
de el usuario principal con fines maliciosos, puede generar la perdida de datos de manera intencionada,(
gusano informático, troyanos).
 COMO EVITAR Y COMBATIR UN VIRUS?
 La instalación de programas software antivirus contribuye a la detección de virus y su posterior vacunación.
 También los firewall impiden el ingreso de usuarios externos o extraños a nuestro sistema, evitando el hurto de
datos( hackers).
 Evitar abrir enlaces o descargar aplicaciones innecesarias, ya que algunas de estas contienen virus invasivos,
algunos difíciles de combatir.
 Escanear periódicamente nuestro equipo para verificar que esta funcionando de manera adecuada y no existe
ningún movimiento sospechoso.
z
ATAQUE INFORMATICO
 QUE ES?
 Un ataque informático aprovecha la vulnerabilidad que pueda presentarse en
el hardware o el software con el fin de causar un impacto negativo en la
seguridad del sistema, (inyección de código, denegación de servicio etc.)
z
VACUNA INFORMATICA
 Tienen como objetivo detectar, verificar y eliminar anomalías o virus existentes
en el sistema, garantizando la seguridad y el buen funcionamiento del mismo.
 Existen diversos tipos de programas antivirus que funcionan de acuerdo a la
necesidad del usuario, como prevención, detección, eliminación, entre otros.
z
CONCLUSIONES
 La tecnología y los sistemas informáticos son de gran ayuda para avanzar en
el campo profesional y en la vida cotidiana, la humanidad se ha visto
enormemente favorecida con el auge de la misma, sin embargo con el
crecimiento y la expansión de la tecnología, también emergen amenazas
contra su funcionamiento, su estabilidad y seguridad.
 Se esta trabajando permanentemente en la construcción de herramientas y
métodos para combatir estas dificultades y hacer de la tecnología una
herramienta practica y eficaz para todos.
z
BIBLIOGRAFIAS
 https://edu.gcfglobal.org/es/virus-informaticos-y-antivirus/evitar-
los-virus/1/
 https://es.calameo.com/read/00294177183ddd58e5322
 https://es.slideshare.net/NicolasAmador/riesgos-de-la-
informacion-electronica-67749531

Más contenido relacionado

La actualidad más candente

Virus informatico
Virus informaticoVirus informatico
Virus informaticok7m92
 
Seguridad informática ronny
Seguridad informática ronnySeguridad informática ronny
Seguridad informática ronnygambit0
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticostaloxa
 
Problemas de seguridad y solucion
Problemas de seguridad y solucionProblemas de seguridad y solucion
Problemas de seguridad y solucionTaniaNajera10
 
Seguridad de los sistemas y aplicaciones
Seguridad de los sistemas y aplicacionesSeguridad de los sistemas y aplicaciones
Seguridad de los sistemas y aplicacionesAndres Ne Con
 
Riesgos de la información
Riesgos de la informaciónRiesgos de la información
Riesgos de la informaciónOzkr Ariza
 

La actualidad más candente (12)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Resuelto power
Resuelto powerResuelto power
Resuelto power
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y seguridad informatica
Virus y seguridad informaticaVirus y seguridad informatica
Virus y seguridad informatica
 
Angela
AngelaAngela
Angela
 
Seguridad informática ronny
Seguridad informática ronnySeguridad informática ronny
Seguridad informática ronny
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticos
 
Problemas de seguridad y solucion
Problemas de seguridad y solucionProblemas de seguridad y solucion
Problemas de seguridad y solucion
 
Seguridad de los sistemas y aplicaciones
Seguridad de los sistemas y aplicacionesSeguridad de los sistemas y aplicaciones
Seguridad de los sistemas y aplicaciones
 
Riesgos de la información
Riesgos de la informaciónRiesgos de la información
Riesgos de la información
 

Similar a Riesgos de la informacion electronicapp

Riesgos de la información electrónica sergio gonzalez
Riesgos de la información electrónica sergio gonzalezRiesgos de la información electrónica sergio gonzalez
Riesgos de la información electrónica sergio gonzalezsergio augusto gonzalez florez
 
“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”
“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”
“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”Harold David Perez Ortegon
 
Ivan garcia. riegos de la informacion electronica
Ivan garcia. riegos de la informacion electronicaIvan garcia. riegos de la informacion electronica
Ivan garcia. riegos de la informacion electronicaIVAN ARTURO GARCIA HUERTAS
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICAANGELICAJULIETH1
 
Problemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismosProblemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismos050326
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicayuversanchez
 
Taller de informatica # 3
Taller de informatica # 3Taller de informatica # 3
Taller de informatica # 3deyavegav
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicafrancisco medina
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyesobepdiana
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyesobepdiana
 
Proyecto informático
Proyecto informáticoProyecto informático
Proyecto informáticoadriana_alban
 
Riesgos de la infromación electrónica
Riesgos de la infromación electrónicaRiesgos de la infromación electrónica
Riesgos de la infromación electrónicamildreduptc16
 

Similar a Riesgos de la informacion electronicapp (20)

Riesgos de la información electrónica sergio gonzalez
Riesgos de la información electrónica sergio gonzalezRiesgos de la información electrónica sergio gonzalez
Riesgos de la información electrónica sergio gonzalez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
riesgos de la información electronica
riesgos de la información electronicariesgos de la información electronica
riesgos de la información electronica
 
“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”
“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”
“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”
 
Virus Iformatica I
Virus Iformatica IVirus Iformatica I
Virus Iformatica I
 
Ivan garcia. riegos de la informacion electronica
Ivan garcia. riegos de la informacion electronicaIvan garcia. riegos de la informacion electronica
Ivan garcia. riegos de la informacion electronica
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Problemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismosProblemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Taller de informatica # 3
Taller de informatica # 3Taller de informatica # 3
Taller de informatica # 3
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
República bolivariana de venezuela
República bolivariana de venezuelaRepública bolivariana de venezuela
República bolivariana de venezuela
 
República bolivariana de venezuela
República bolivariana de venezuelaRepública bolivariana de venezuela
República bolivariana de venezuela
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 
Proyecto informático
Proyecto informáticoProyecto informático
Proyecto informático
 
Riesgos de la infromación electrónica
Riesgos de la infromación electrónicaRiesgos de la infromación electrónica
Riesgos de la infromación electrónica
 

Último

Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxEduardoSnchezHernnde5
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfMikkaelNicolae
 
SSOMA, seguridad y salud ocupacional. SST
SSOMA, seguridad y salud ocupacional. SSTSSOMA, seguridad y salud ocupacional. SST
SSOMA, seguridad y salud ocupacional. SSTGestorManpower
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTFundación YOD YOD
 
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptxGARCIARAMIREZCESAR
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAJAMESDIAZ55
 
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...SuannNeyraChongShing
 
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfPresentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfMIGUELANGELCONDORIMA4
 
Linealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdfLinealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdfrolandolazartep
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaXjoseantonio01jossed
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 
Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa  tipos y funcionamientoCaldera Recuperadora de químicos en celulosa  tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa tipos y funcionamientoRobertoAlejandroCast6
 
Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptEduardoCorado
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMarceloQuisbert6
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSaulSantiago25
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptxguillermosantana15
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Francisco Javier Mora Serrano
 
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxPPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxSergioGJimenezMorean
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASfranzEmersonMAMANIOC
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacajeremiasnifla
 

Último (20)

Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptx
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 
SSOMA, seguridad y salud ocupacional. SST
SSOMA, seguridad y salud ocupacional. SSTSSOMA, seguridad y salud ocupacional. SST
SSOMA, seguridad y salud ocupacional. SST
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NIST
 
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
 
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
 
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfPresentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
 
Linealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdfLinealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdf
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 
Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa  tipos y funcionamientoCaldera Recuperadora de químicos en celulosa  tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
 
Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.ppt
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principios
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusibles
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
 
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxPPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpaca
 

Riesgos de la informacion electronicapp

  • 1. z RIESGOS DE LA INFORMACION ELECTRONICA JAMES ALBERTO ACUÑA SUARIQUE TECNOLOGIA EN OBRAS CIVILES UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
  • 2. z QUE ES UN RIESGO INFORMATICO?  El riesgo es una situación o circunstancia en el cual nos exponemos a algún peligro que puede generar perdidas, en este contexto nos referimos mas exactamente a amenazas y atentados a los sistemas de información; que pueden dejar como consecuencia la perdida de datos electrónicos o informáticos.
  • 3. z VIRUS INFORMATICO  QUE ES?  Un virus es un software que tiene como objetivo generar alteraciones o daños en el sistema sin el conocimiento de el usuario principal con fines maliciosos, puede generar la perdida de datos de manera intencionada,( gusano informático, troyanos).  COMO EVITAR Y COMBATIR UN VIRUS?  La instalación de programas software antivirus contribuye a la detección de virus y su posterior vacunación.  También los firewall impiden el ingreso de usuarios externos o extraños a nuestro sistema, evitando el hurto de datos( hackers).  Evitar abrir enlaces o descargar aplicaciones innecesarias, ya que algunas de estas contienen virus invasivos, algunos difíciles de combatir.  Escanear periódicamente nuestro equipo para verificar que esta funcionando de manera adecuada y no existe ningún movimiento sospechoso.
  • 4. z ATAQUE INFORMATICO  QUE ES?  Un ataque informático aprovecha la vulnerabilidad que pueda presentarse en el hardware o el software con el fin de causar un impacto negativo en la seguridad del sistema, (inyección de código, denegación de servicio etc.)
  • 5. z VACUNA INFORMATICA  Tienen como objetivo detectar, verificar y eliminar anomalías o virus existentes en el sistema, garantizando la seguridad y el buen funcionamiento del mismo.  Existen diversos tipos de programas antivirus que funcionan de acuerdo a la necesidad del usuario, como prevención, detección, eliminación, entre otros.
  • 6. z CONCLUSIONES  La tecnología y los sistemas informáticos son de gran ayuda para avanzar en el campo profesional y en la vida cotidiana, la humanidad se ha visto enormemente favorecida con el auge de la misma, sin embargo con el crecimiento y la expansión de la tecnología, también emergen amenazas contra su funcionamiento, su estabilidad y seguridad.  Se esta trabajando permanentemente en la construcción de herramientas y métodos para combatir estas dificultades y hacer de la tecnología una herramienta practica y eficaz para todos.