SlideShare una empresa de Scribd logo
1 de 1
CONCLUSIÓN: SEGURIDAD
INFORMÁTICA
Yo creo que la seguridad informática hoy en día es muy
importante, ya que avanza muy rápido y van apareciendo muchas
y nuevas amenazas y también por supuesto nuevos programas
para combatir a estos virus.
Por lo tanto lo que yo pienso es que se necesita de un antivirus
que sea muy bueno para combatir las nuevas amenazas que
aparecen en la red. Pero esto tiene sus contras ya que la máquina
se puede poner un poco más lenta.
Además al ir apareciendo nuevas amenazas para la seguridad de
información que uno tiene en la CPU, es importante que uno vaya
actualizando el antivirus así su trabajo sobre la máquina que es la
de asegurar su seguridad sea óptimo y tenga grandes beneficios y
así poder proteger toda la información almacenada.
Y para finalizar uno de los puntos más importantes es la de
realizar una copia de seguridad, por si acaso algún virus ataca la
información almacenada poder recuperarla con esa copia de
seguridad, que se debería realizar semanalmente.

Más contenido relacionado

La actualidad más candente (17)

Presentación1q
Presentación1qPresentación1q
Presentación1q
 
Wilder
WilderWilder
Wilder
 
Taller 1
Taller 1Taller 1
Taller 1
 
Tabla de-karla2
Tabla de-karla2Tabla de-karla2
Tabla de-karla2
 
Presentación1
Presentación1Presentación1
Presentación1
 
Trabajo de excel mateo ortiz castaño
Trabajo de excel mateo ortiz castañoTrabajo de excel mateo ortiz castaño
Trabajo de excel mateo ortiz castaño
 
Taller #1
Taller #1Taller #1
Taller #1
 
Juandavid
JuandavidJuandavid
Juandavid
 
Libro1
Libro1Libro1
Libro1
 
Mantenimiento Pc
Mantenimiento PcMantenimiento Pc
Mantenimiento Pc
 
Taller #1
Taller #1Taller #1
Taller #1
 
Taller 1 johni
Taller 1 johniTaller 1 johni
Taller 1 johni
 
El manejo del software de seguridad del equipo
El manejo del software de seguridad del equipoEl manejo del software de seguridad del equipo
El manejo del software de seguridad del equipo
 
Presentacion prueba
Presentacion pruebaPresentacion prueba
Presentacion prueba
 
SEGURIDAD EN LA RED
SEGURIDAD EN LA REDSEGURIDAD EN LA RED
SEGURIDAD EN LA RED
 
Taller 1
Taller 1Taller 1
Taller 1
 
Taller 1
Taller 1Taller 1
Taller 1
 

Destacado

121103画像セミナー資料
121103画像セミナー資料121103画像セミナー資料
121103画像セミナー資料
Noriko Tahara
 
Giro italia imprenditoria femminile
Giro italia imprenditoria femminileGiro italia imprenditoria femminile
Giro italia imprenditoria femminile
Parma Couture
 
Sanchez Andres 7 f patica 7
Sanchez Andres 7 f patica 7Sanchez Andres 7 f patica 7
Sanchez Andres 7 f patica 7
Andres Sanchez
 
Resume_for_Moinuddin
Resume_for_MoinuddinResume_for_Moinuddin
Resume_for_Moinuddin
moin uddin
 
Business Intelligence for Better Insights
Business Intelligence for Better InsightsBusiness Intelligence for Better Insights
Business Intelligence for Better Insights
Frank Silva
 

Destacado (20)

121103画像セミナー資料
121103画像セミナー資料121103画像セミナー資料
121103画像セミナー資料
 
Giro italia imprenditoria femminile
Giro italia imprenditoria femminileGiro italia imprenditoria femminile
Giro italia imprenditoria femminile
 
Equipos Utilizados para las Mediciones Eléctricas
Equipos Utilizados para las Mediciones EléctricasEquipos Utilizados para las Mediciones Eléctricas
Equipos Utilizados para las Mediciones Eléctricas
 
Trabajo práctico informática
Trabajo práctico informáticaTrabajo práctico informática
Trabajo práctico informática
 
Организация рабочего процесса в компании
Организация рабочего процесса в компанииОрганизация рабочего процесса в компании
Организация рабочего процесса в компании
 
Pwerpoint
PwerpointPwerpoint
Pwerpoint
 
Puntos s2
Puntos s2Puntos s2
Puntos s2
 
AMA-UTSA Presentation
AMA-UTSA PresentationAMA-UTSA Presentation
AMA-UTSA Presentation
 
Sanchez Andres 7 f patica 7
Sanchez Andres 7 f patica 7Sanchez Andres 7 f patica 7
Sanchez Andres 7 f patica 7
 
1 Tendances du design commercial
1 Tendances du design commercial1 Tendances du design commercial
1 Tendances du design commercial
 
Introduction to erp
Introduction to erpIntroduction to erp
Introduction to erp
 
Resume_for_Moinuddin
Resume_for_MoinuddinResume_for_Moinuddin
Resume_for_Moinuddin
 
e,b,m Learning
e,b,m Learninge,b,m Learning
e,b,m Learning
 
Presentacion condensadores-y-bobinas
Presentacion condensadores-y-bobinasPresentacion condensadores-y-bobinas
Presentacion condensadores-y-bobinas
 
Business Intelligence for Better Insights
Business Intelligence for Better InsightsBusiness Intelligence for Better Insights
Business Intelligence for Better Insights
 
Graphic recording n facilitation
Graphic recording n facilitationGraphic recording n facilitation
Graphic recording n facilitation
 
Instrumentos de medicion
Instrumentos de medicionInstrumentos de medicion
Instrumentos de medicion
 
"Pangako" - Sarah Mae S. Cadorna
"Pangako" - Sarah Mae S. Cadorna"Pangako" - Sarah Mae S. Cadorna
"Pangako" - Sarah Mae S. Cadorna
 
Termistor
Termistor Termistor
Termistor
 
Rūkymo žala
Rūkymo žalaRūkymo žala
Rūkymo žala
 

Similar a Conclusión

Medidas de seguridad e higiene en un equipo copia
Medidas de seguridad e higiene en un equipo   copiaMedidas de seguridad e higiene en un equipo   copia
Medidas de seguridad e higiene en un equipo copia
fernandoagustinramosojeda
 
Reporte sobre el mtto
Reporte sobre el mttoReporte sobre el mtto
Reporte sobre el mtto
garfil
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
ortizgarcia
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
482882
 
Actividades antivirus laura
Actividades antivirus lauraActividades antivirus laura
Actividades antivirus laura
lauragemelika
 
Actividades virus.
Actividades virus.Actividades virus.
Actividades virus.
silvia96sm
 

Similar a Conclusión (20)

uso-del-equipo-de-computo
uso-del-equipo-de-computouso-del-equipo-de-computo
uso-del-equipo-de-computo
 
Instalacion de antivirus
Instalacion de antivirusInstalacion de antivirus
Instalacion de antivirus
 
Practica 13
Practica 13Practica 13
Practica 13
 
Medidas de seguridad e higiene en un equipo copia
Medidas de seguridad e higiene en un equipo   copiaMedidas de seguridad e higiene en un equipo   copia
Medidas de seguridad e higiene en un equipo copia
 
Reporte sobre el mtto
Reporte sobre el mttoReporte sobre el mtto
Reporte sobre el mtto
 
F secure
F secureF secure
F secure
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Mejores Programas Antivirus 2015
Mejores Programas Antivirus 2015Mejores Programas Antivirus 2015
Mejores Programas Antivirus 2015
 
Actividades antivirus laura
Actividades antivirus lauraActividades antivirus laura
Actividades antivirus laura
 
Como funciona un antivirus
Como funciona un antivirusComo funciona un antivirus
Como funciona un antivirus
 
F-secure
F-secureF-secure
F-secure
 
Informatica mg sild
Informatica mg sildInformatica mg sild
Informatica mg sild
 
Antivirus
AntivirusAntivirus
Antivirus
 
Actividades virus.
Actividades virus.Actividades virus.
Actividades virus.
 
Discurso de 100 lìneas
Discurso de 100 lìneas Discurso de 100 lìneas
Discurso de 100 lìneas
 
Como limpiar mi pc con un antivirus
Como limpiar mi pc con un antivirusComo limpiar mi pc con un antivirus
Como limpiar mi pc con un antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus 705
Virus y antivirus 705Virus y antivirus 705
Virus y antivirus 705
 

Último (7)

Formulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptxFormulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptx
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
 
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxTEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
 

Conclusión

  • 1. CONCLUSIÓN: SEGURIDAD INFORMÁTICA Yo creo que la seguridad informática hoy en día es muy importante, ya que avanza muy rápido y van apareciendo muchas y nuevas amenazas y también por supuesto nuevos programas para combatir a estos virus. Por lo tanto lo que yo pienso es que se necesita de un antivirus que sea muy bueno para combatir las nuevas amenazas que aparecen en la red. Pero esto tiene sus contras ya que la máquina se puede poner un poco más lenta. Además al ir apareciendo nuevas amenazas para la seguridad de información que uno tiene en la CPU, es importante que uno vaya actualizando el antivirus así su trabajo sobre la máquina que es la de asegurar su seguridad sea óptimo y tenga grandes beneficios y así poder proteger toda la información almacenada. Y para finalizar uno de los puntos más importantes es la de realizar una copia de seguridad, por si acaso algún virus ataca la información almacenada poder recuperarla con esa copia de seguridad, que se debería realizar semanalmente.