SlideShare una empresa de Scribd logo
1 de 10
República Bolivariana de Venezuela
Instituto Universitario politécnico Santiago Mariño
Sede- Barcelona
Profesor: Bachiller:
Aray Ramón Luna José Javier C.I: 26.421.228
Asignatura:
Sistemas Operativos II
Sección: “SV”
Barcelona, marzo del 2017
Cuando hablamos de seguridad podríamos hablar de dos escalones que irán de lo básico
a lo especializado en materia de seguridad para alcanzar una segura navegación o
defensa:
Primer escalón: Segundo escalón:
 Uso de Antivirus
 Uso de Antimalware
 Uso de Antispyware
 Uso de Firewall
 Copias de Seguridad
 Actualizaciones de
sistema
 Uso de Seguridad SSL:
Al utilizar los protocolos de seguridad SSL,
nuestro sistema se coordinará con los
elementos anteriores para garantizar una
navegación segura con respaldo tanto para el
usuario como para el servidor.
Protección en el acceso al sistema informático
Es muy importante evitar el acceso no
autorizado tanto al sistema informático como
al recinto o lugar donde se encuentre ubicado
Sistemas de control de acceso
Se usan claves de acceso o contraseñas para
entrar a lugares protegidos o cuentas de
usuario. Los sistemas de contraseñas para
entrar en un equipo informático son utilizados
para que los sistemas de contraseñas sean
correctos y cumplan su función
Los requisitos de seguridad varían de unos sistemas a otros, e incluso entre usuarios
distintos dentro del sistema.
Política militar
Se basa en la clasificación de
todos los objetos con requisitos
de seguridad en uno de los
cinco niveles de seguridad
siguientes:
 Desclasificado.
 Restringido.
 Confidencial.
 Secreto.
 Alto secreto.
Políticas comerciales
Aunque son menos rígidas
que la militar, todas ellas
usan los principios de
compartimentación de los
usuarios y de clasificación
de la información. Además
definen reglas similares
para el trasvase de
información entre los
distintos niveles y
compartimentos.
Modelos de seguridad
Un modelo es un
mecanismo que permite
hacer explícita una
política de seguridad.
pueden ayudar en el
diseño del sistema y
sirven para comprobar
si la implementación
cumple los requisitos de
seguridad exigida
El Centro de seguridad de Windows te ayudar a
proteger el equipo comprobando el estado de varios
aspectos esenciales de la seguridad, como la
configuración del firewall, actualizaciones
automáticas de Windows, configuración del software
antimalware, configuración de seguridad de Internet y
configuración del Control de cuentas de usuario. Si
Windows detecta un problema con cualquiera de estos
fundamentos de seguridad el Centro de seguridad te
muestra una notificación advirtiéndote del fallo de
seguridad.
De seguridad han anunciado soporte de sus soluciones para Win
dows XP más allá de la finalización de su soporte técnico. Si en ot
ros entornos podríamos conformarnos con algunos gratuitos o
incluso con el Security Essentials de Microsoft, en este caso toca
adquirir una suite de seguridad completa que vaya más allá de un
simple antivirus gratuito.
Firewall que soporte múltiples subredes y VLAN. Si la red de tu
hogar o pequeño negocio no está manejada por un buen router,
es el momento de plantearte su compra.
Usa Deep Freeze. Se trata de un software de seguridad
comercial tipo Reboot and Restore que elimina el malware de
una máquina mediante un simple reinicio. Un controlador del
núcleo que protege la integridad del disco duro redirigiendo la
información que se va a escribir en el disco duro
La solicitud de identificación de usuario y de la contraseña
constituye el primer control de seguridad para acceder al
sistema
La seguridad incluye, igualmente, detectar aquellas cuentas
que pueden suponer un problema para la integridad del
sistema, como:
Cuentas no utilizadas. Puede pensar en
eliminar el acceso o bloquearlo utilizando el
asterisco.
Cuentas predeterminadas, creadas por
algunos paquetes software con una contraseña
por defecto. Repasarlas para poner
contraseñas de acorde con las cuentas.
 El uso creciente y la confianza en los computadores en todo el mundo ha
hecho surgir una preocupación legítima con respecto a la seguridad
informática. El uso de los computadores ha extendido en ambientes
comerciales, gubernamentales, militares e incluso en los hogares. Grandes
cantidades de datos vitales sensibles se están confiando y almacenado
cada vez más en computadores. Entre ellos se incluyen registros sobre
individuos, negocios y diferentes registros públicos y secretos
gubernamentales y militares. Grandes transacciones monetarias tienen
lugar diariamente en forma de transferencia electrónicas de fondos. Más
recientemente, informaciones tales como notificaciones de propiedad
intelectual y datos comerciales estratégicos son también almacenados,
procesados y diseminados mediante computadores. Entre ellos se incluyen
diseños de ventas, contratos legales y muchos otros.
 Sánchez Ramón. Seguridad y técnicas de los S.O. (Disponible en:
http://www.monografias.com/trabajos94/tecnicas-seguridad/tecnicas-
seguridad.shtml#tecnicasda. Consultado el 18 de Marzo del 2017).
 Alcalá Luciana. Recomendación para Windows. (Disponible en:
https://seguridadpcs.wordpress.com/recomendaciones-2/metodos-de-
proteccion-en-sistemas-operativos-windows-2/. Consultado el 18 de Marzo
del 2017).

Más contenido relacionado

La actualidad más candente

Protección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas OperativosProtección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas OperativosValmore Medina
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosAdriana Rodriguez
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redeshmitre17
 
Seguridad TI en un mundo abierto
Seguridad TI en un mundo abiertoSeguridad TI en un mundo abierto
Seguridad TI en un mundo abiertoBernardo Ramos
 
Seguridad Informática en Sistemas Operativos.
 Seguridad Informática en Sistemas Operativos. Seguridad Informática en Sistemas Operativos.
Seguridad Informática en Sistemas Operativos.Noel Cruz
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas OperativosConcreto 3
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosLauris R Severino
 
Seguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosSeguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosTensor
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativossteevenjose
 
Seguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSeguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSebastián Bortnik
 
Seguridad y protección s.o
Seguridad y protección s.oSeguridad y protección s.o
Seguridad y protección s.oOriana Campos
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativosjetmu
 
Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosEnrike Mendoza
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos Carlos Guerrero
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informáticaJean Carlos Leon Vega
 

La actualidad más candente (20)

Protección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas OperativosProtección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas Operativos
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redes
 
Seguridad TI en un mundo abierto
Seguridad TI en un mundo abiertoSeguridad TI en un mundo abierto
Seguridad TI en un mundo abierto
 
Introducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas OperativosIntroducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas Operativos
 
Seguridad Informática en Sistemas Operativos.
 Seguridad Informática en Sistemas Operativos. Seguridad Informática en Sistemas Operativos.
Seguridad Informática en Sistemas Operativos.
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
Seguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosSeguridad en Sistemas Distribuidos
Seguridad en Sistemas Distribuidos
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 
Seguridad en servidores
Seguridad en servidoresSeguridad en servidores
Seguridad en servidores
 
Seguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSeguridad En Sistemas Operativos
Seguridad En Sistemas Operativos
 
Seguridad y protección s.o
Seguridad y protección s.oSeguridad y protección s.o
Seguridad y protección s.o
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativos
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 

Destacado

Linux seguridad proteccion
Linux seguridad proteccionLinux seguridad proteccion
Linux seguridad proteccionKrlitos Xavier
 
TECNOLOGIA DE INFORMACIÓN Y COMUNICACIÓN
TECNOLOGIA DE INFORMACIÓN Y COMUNICACIÓNTECNOLOGIA DE INFORMACIÓN Y COMUNICACIÓN
TECNOLOGIA DE INFORMACIÓN Y COMUNICACIÓNmijacaza
 
Proteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosProteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosEduardo Gomez
 
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWSSEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWSFlakita Pinduisaca
 
3Com 69-000205-06
3Com 69-000205-063Com 69-000205-06
3Com 69-000205-06savomir
 
Desenhos para pano de prato para imprimir
Desenhos para pano de prato para imprimirDesenhos para pano de prato para imprimir
Desenhos para pano de prato para imprimircamp desenhos
 
anguilla catamaran charters /anguilla boat charters
anguilla catamaran charters /anguilla boat charters anguilla catamaran charters /anguilla boat charters
anguilla catamaran charters /anguilla boat charters sxmboatcharters
 
Modello unità di apprendimento ub d fase 3
Modello unità di apprendimento ub d fase 3Modello unità di apprendimento ub d fase 3
Modello unità di apprendimento ub d fase 3limparando
 
Political alert house of representatives daily program, monday 20 march 2017
Political alert   house of representatives daily program, monday 20 march 2017Political alert   house of representatives daily program, monday 20 march 2017
Political alert house of representatives daily program, monday 20 march 2017Lisa Munoz
 
Jess presentation1
Jess presentation1Jess presentation1
Jess presentation1John Hall
 

Destacado (13)

Tipos de Memoria
Tipos de MemoriaTipos de Memoria
Tipos de Memoria
 
Linux seguridad proteccion
Linux seguridad proteccionLinux seguridad proteccion
Linux seguridad proteccion
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
TECNOLOGIA DE INFORMACIÓN Y COMUNICACIÓN
TECNOLOGIA DE INFORMACIÓN Y COMUNICACIÓNTECNOLOGIA DE INFORMACIÓN Y COMUNICACIÓN
TECNOLOGIA DE INFORMACIÓN Y COMUNICACIÓN
 
Proteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosProteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas Operativos
 
Memorias
MemoriasMemorias
Memorias
 
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWSSEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
 
3Com 69-000205-06
3Com 69-000205-063Com 69-000205-06
3Com 69-000205-06
 
Desenhos para pano de prato para imprimir
Desenhos para pano de prato para imprimirDesenhos para pano de prato para imprimir
Desenhos para pano de prato para imprimir
 
anguilla catamaran charters /anguilla boat charters
anguilla catamaran charters /anguilla boat charters anguilla catamaran charters /anguilla boat charters
anguilla catamaran charters /anguilla boat charters
 
Modello unità di apprendimento ub d fase 3
Modello unità di apprendimento ub d fase 3Modello unità di apprendimento ub d fase 3
Modello unità di apprendimento ub d fase 3
 
Political alert house of representatives daily program, monday 20 march 2017
Political alert   house of representatives daily program, monday 20 march 2017Political alert   house of representatives daily program, monday 20 march 2017
Political alert house of representatives daily program, monday 20 march 2017
 
Jess presentation1
Jess presentation1Jess presentation1
Jess presentation1
 

Similar a Seguridad y proteccion del sistema operativo

Protección y seguridad en s.o
Protección y seguridad en s.oProtección y seguridad en s.o
Protección y seguridad en s.oMiguel J Rivero
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticani13
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONJessicakatherine
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Presentación2
Presentación2Presentación2
Presentación2Erika Mora
 
Sesión 10 semana 13
Sesión 10 semana 13Sesión 10 semana 13
Sesión 10 semana 13Noe Castillo
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxANDRESRICARDOLOPEZAF
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulettemayte
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosDanianny Verónica Senju
 
Protección y seguridad en SO
Protección y seguridad en SOProtección y seguridad en SO
Protección y seguridad en SORayzeraus
 
Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SOAnastasia Vans
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógicacarmenrico14
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computaciongastlezcano
 

Similar a Seguridad y proteccion del sistema operativo (20)

Protección y seguridad en s.o
Protección y seguridad en s.oProtección y seguridad en s.o
Protección y seguridad en s.o
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Presentación2
Presentación2Presentación2
Presentación2
 
Sesión 10 semana 13
Sesión 10 semana 13Sesión 10 semana 13
Sesión 10 semana 13
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
 
Newtech brochure
Newtech brochureNewtech brochure
Newtech brochure
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
 
seguridad
seguridadseguridad
seguridad
 
Protección y seguridad en SO
Protección y seguridad en SOProtección y seguridad en SO
Protección y seguridad en SO
 
Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SO
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógica
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 

Seguridad y proteccion del sistema operativo

  • 1. República Bolivariana de Venezuela Instituto Universitario politécnico Santiago Mariño Sede- Barcelona Profesor: Bachiller: Aray Ramón Luna José Javier C.I: 26.421.228 Asignatura: Sistemas Operativos II Sección: “SV” Barcelona, marzo del 2017
  • 2. Cuando hablamos de seguridad podríamos hablar de dos escalones que irán de lo básico a lo especializado en materia de seguridad para alcanzar una segura navegación o defensa: Primer escalón: Segundo escalón:  Uso de Antivirus  Uso de Antimalware  Uso de Antispyware  Uso de Firewall  Copias de Seguridad  Actualizaciones de sistema  Uso de Seguridad SSL: Al utilizar los protocolos de seguridad SSL, nuestro sistema se coordinará con los elementos anteriores para garantizar una navegación segura con respaldo tanto para el usuario como para el servidor.
  • 3. Protección en el acceso al sistema informático Es muy importante evitar el acceso no autorizado tanto al sistema informático como al recinto o lugar donde se encuentre ubicado Sistemas de control de acceso Se usan claves de acceso o contraseñas para entrar a lugares protegidos o cuentas de usuario. Los sistemas de contraseñas para entrar en un equipo informático son utilizados para que los sistemas de contraseñas sean correctos y cumplan su función
  • 4. Los requisitos de seguridad varían de unos sistemas a otros, e incluso entre usuarios distintos dentro del sistema. Política militar Se basa en la clasificación de todos los objetos con requisitos de seguridad en uno de los cinco niveles de seguridad siguientes:  Desclasificado.  Restringido.  Confidencial.  Secreto.  Alto secreto. Políticas comerciales Aunque son menos rígidas que la militar, todas ellas usan los principios de compartimentación de los usuarios y de clasificación de la información. Además definen reglas similares para el trasvase de información entre los distintos niveles y compartimentos. Modelos de seguridad Un modelo es un mecanismo que permite hacer explícita una política de seguridad. pueden ayudar en el diseño del sistema y sirven para comprobar si la implementación cumple los requisitos de seguridad exigida
  • 5. El Centro de seguridad de Windows te ayudar a proteger el equipo comprobando el estado de varios aspectos esenciales de la seguridad, como la configuración del firewall, actualizaciones automáticas de Windows, configuración del software antimalware, configuración de seguridad de Internet y configuración del Control de cuentas de usuario. Si Windows detecta un problema con cualquiera de estos fundamentos de seguridad el Centro de seguridad te muestra una notificación advirtiéndote del fallo de seguridad.
  • 6. De seguridad han anunciado soporte de sus soluciones para Win dows XP más allá de la finalización de su soporte técnico. Si en ot ros entornos podríamos conformarnos con algunos gratuitos o incluso con el Security Essentials de Microsoft, en este caso toca adquirir una suite de seguridad completa que vaya más allá de un simple antivirus gratuito. Firewall que soporte múltiples subredes y VLAN. Si la red de tu hogar o pequeño negocio no está manejada por un buen router, es el momento de plantearte su compra. Usa Deep Freeze. Se trata de un software de seguridad comercial tipo Reboot and Restore que elimina el malware de una máquina mediante un simple reinicio. Un controlador del núcleo que protege la integridad del disco duro redirigiendo la información que se va a escribir en el disco duro
  • 7. La solicitud de identificación de usuario y de la contraseña constituye el primer control de seguridad para acceder al sistema La seguridad incluye, igualmente, detectar aquellas cuentas que pueden suponer un problema para la integridad del sistema, como: Cuentas no utilizadas. Puede pensar en eliminar el acceso o bloquearlo utilizando el asterisco. Cuentas predeterminadas, creadas por algunos paquetes software con una contraseña por defecto. Repasarlas para poner contraseñas de acorde con las cuentas.
  • 8.
  • 9.  El uso creciente y la confianza en los computadores en todo el mundo ha hecho surgir una preocupación legítima con respecto a la seguridad informática. El uso de los computadores ha extendido en ambientes comerciales, gubernamentales, militares e incluso en los hogares. Grandes cantidades de datos vitales sensibles se están confiando y almacenado cada vez más en computadores. Entre ellos se incluyen registros sobre individuos, negocios y diferentes registros públicos y secretos gubernamentales y militares. Grandes transacciones monetarias tienen lugar diariamente en forma de transferencia electrónicas de fondos. Más recientemente, informaciones tales como notificaciones de propiedad intelectual y datos comerciales estratégicos son también almacenados, procesados y diseminados mediante computadores. Entre ellos se incluyen diseños de ventas, contratos legales y muchos otros.
  • 10.  Sánchez Ramón. Seguridad y técnicas de los S.O. (Disponible en: http://www.monografias.com/trabajos94/tecnicas-seguridad/tecnicas- seguridad.shtml#tecnicasda. Consultado el 18 de Marzo del 2017).  Alcalá Luciana. Recomendación para Windows. (Disponible en: https://seguridadpcs.wordpress.com/recomendaciones-2/metodos-de- proteccion-en-sistemas-operativos-windows-2/. Consultado el 18 de Marzo del 2017).