SlideShare una empresa de Scribd logo
VIRUS INFORMÁTICO Y SUS
CARACTERÍSTICASP O R
A L V A S O L A N O C É S A R G U S T A V O
C O R T E S R E Y N A J A V I E R A L E X A N D E R
R O D R Í G U E Z S O L Í S Y E S S E N I A
M A C Í A S F U N E S F Á T I M A I T Z E L
ÍNDICE
• INTRODUCCION
•DEFINICION
•CARACTERISTICAS (MODULOS)
•CARACTERISTICAS
•DIAGRAMA
•VINCULOS (INTERNET)
•CONCLUSION
•BIBLIOGRAFIA
INTRODUCCIÓN
Cada día que pasa estamos más expuestos a la amenaza que
significan los virus informáticos, estos virus pueden comprometer
seriamente la continuidad de nuestra labor en cualquier ámbito en
el cual nos desarrollemos.
A veces no pueden inclusive llegar a dañar totalmente estructuras
completas de datos de grandes organizaciones, como hospitales,
centrales eléctricas, o de otra instalación.
Es un pequeño programa escrito
intencionalmente para instalarse en el
computador de un usuario sin el
conocimiento o el permiso de este.
Decimos que es un programa parásito
porque el programa ataca a los archivos o
al sector de "arranque" y se replica a sí
mismo para continuar su propagación.
DEFINICION
MODULOS
(CARACTERISTICAS)Módulo de reproducción
Es el encargado de manejar las rutinas para infectar entidades ejecutables que asegurarán la
subsistencia del virus. Módulo de ataque
Modulo de ataque
Es el módulo que contiene las rutinas de daño adicional o implícito. El módulo puede ser
disparado por distintos eventos del sistema: una fecha, hora, el encontrar un archivo específico,
el encontrar un sector específico.
Módulo de defensa
Su principal objetivo es proteger el cuerpo del virus. Incluirá rutinas que disminuyan los síntomas
que delaten su presencia e intentarán que el virus permanezca invisible a los ojos del usuario y
del antivirus.
CARACTERISTICAS
•Buscar otros programas ejecutables, discos duros, USB o disquetes a los que puede
infectar, buscando los idóneos para contaminar.
•Autocopiarse: Una vez detectado el programa o disco a infectar, el virus es capaz de hacer
una copia de si mismo en el nuevo objetivo.
•Atacar de forma directa el objetivo: Este ataque puede destruir la FAT del disco duro, borrar
una parte de archivos, o la totalidad, modificar, destruir archivos, ficheros, extensiones o
atacar la configuración.
•Auto encriptarse: Estos programas buscan cadenas determinados dentro de los ficheros del
ordenadores que escanean, para evitar la detección de los antivirus.
VIRUS INFORMATICO
MODULOS
DE
REPRODUCC
ION
DE ATAQUE DE DEFENSA
Contiene las rutinas de
daño adicional o
implícito.
Maneja las rutinas para
infectar entidades
ejecutables que
aseguraran la
subsistencia del virus.
Su principal objetivo es
proteger el cuerpo del
virus.
CONCLUSIÓN
En la era de la información es importante tomar en cuenta
los riesgos a los que el software y hardware están
expuestos y aun más importante, informarse sobre las
opciones en el mercado para prevenir los daños que se
puedan producir como efecto de riesgos como los virus y
el malware.
BIBLIOGRAFÍA
http://virussinia.blogspot.mx/p/blog-page_21.html
http://seccion-a-unesr.blogspot.es/1276203866/m-dulos-de-un-virus-inform-tico/
http://www.monografias.com/trabajos77/virus-informaticos/virus-
informaticos.shtml#caracteria

Más contenido relacionado

La actualidad más candente

Los Virus Informáticos
Los Virus InformáticosLos Virus Informáticos
Los Virus Informáticos
lJulianajg
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
marfernandoalva
 
Virus
VirusVirus
Empleando formato
Empleando formatoEmpleando formato
Empleando formato
ANGELLABC
 
los virus informáticos
los virus informáticoslos virus informáticos
los virus informáticos
lJulianajg
 
Virus y vacunas informaticas.
Virus y vacunas informaticas.Virus y vacunas informaticas.
Virus y vacunas informaticas.
dianabermudez12
 
Examen final
Examen finalExamen final
Examen final
cristinalorena
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
LEOSARM
 
Examen final
Examen finalExamen final
Examen final
949755055
 
Examen final Anabel Santos.docx
Examen final Anabel Santos.docxExamen final Anabel Santos.docx
Examen final Anabel Santos.docx
yulissaanabelsantos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Ram Snoopy Anaya
 
Virus y vacunas informaticas andrea vargas
Virus y vacunas informaticas    andrea vargasVirus y vacunas informaticas    andrea vargas
Virus y vacunas informaticas andrea vargas
andrea vargas
 
Recurso electronico, virus y antivirus
Recurso electronico, virus y antivirusRecurso electronico, virus y antivirus
Recurso electronico, virus y antivirus
Majo1324
 

La actualidad más candente (13)

Los Virus Informáticos
Los Virus InformáticosLos Virus Informáticos
Los Virus Informáticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus
VirusVirus
Virus
 
Empleando formato
Empleando formatoEmpleando formato
Empleando formato
 
los virus informáticos
los virus informáticoslos virus informáticos
los virus informáticos
 
Virus y vacunas informaticas.
Virus y vacunas informaticas.Virus y vacunas informaticas.
Virus y vacunas informaticas.
 
Examen final
Examen finalExamen final
Examen final
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Examen final
Examen finalExamen final
Examen final
 
Examen final Anabel Santos.docx
Examen final Anabel Santos.docxExamen final Anabel Santos.docx
Examen final Anabel Santos.docx
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas andrea vargas
Virus y vacunas informaticas    andrea vargasVirus y vacunas informaticas    andrea vargas
Virus y vacunas informaticas andrea vargas
 
Recurso electronico, virus y antivirus
Recurso electronico, virus y antivirusRecurso electronico, virus y antivirus
Recurso electronico, virus y antivirus
 

Similar a Características de un virus informático.

Virus y sus características.
Virus y sus características.Virus y sus características.
Virus y sus características.
Alexander Cortés Reyna
 
Cultpp
CultppCultpp
Cultpp
CultppCultpp
Los virus informaticos dennis
Los virus informaticos dennisLos virus informaticos dennis
Los virus informaticos dennis
carlosgatito
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Geovanna Guallichico
 
Virus y vacunas
Virus  y vacunasVirus  y vacunas
Virus y vacunas
tatoov
 
Virus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguezVirus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguez
3112970058yuli
 
Virus2
Virus2Virus2
Virus2
jenny
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
3138166017
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Krito Perez
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
alexander314
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Bryan Martinez Gob
 
presentacionvir7us
presentacionvir7uspresentacionvir7us
presentacionvir7us
emiliojorquera4a
 
Virus informatico 12
Virus informatico 12Virus informatico 12
Virus informatico 12
oscar mozo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
RAMIROFUENTESORTIZ
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Jhony Arias
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Jhony Arias
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
alissonperez3
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
mauriciolobosioux
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
giovanycicua
 

Similar a Características de un virus informático. (20)

Virus y sus características.
Virus y sus características.Virus y sus características.
Virus y sus características.
 
Cultpp
CultppCultpp
Cultpp
 
Cultpp
CultppCultpp
Cultpp
 
Los virus informaticos dennis
Los virus informaticos dennisLos virus informaticos dennis
Los virus informaticos dennis
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas
Virus  y vacunasVirus  y vacunas
Virus y vacunas
 
Virus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguezVirus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguez
 
Virus2
Virus2Virus2
Virus2
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
presentacionvir7us
presentacionvir7uspresentacionvir7us
presentacionvir7us
 
Virus informatico 12
Virus informatico 12Virus informatico 12
Virus informatico 12
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptxREGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
RiosMartin
 
Qué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptxQué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptx
saradocente
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
https://gramadal.wordpress.com/
 
Independencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externasIndependencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externas
canessamacarena
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
proyectoszona21para el logro de real.pptx
proyectoszona21para el logro de real.pptxproyectoszona21para el logro de real.pptx
proyectoszona21para el logro de real.pptx
ChristianGmez48
 
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptxDesarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
TatianaHerrera46
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
karlafreire0608
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
JonathanCovena1
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
EfranMartnez8
 
Gracias papá hombre_letra y acordes de guitarra.pdf
Gracias papá hombre_letra y acordes de guitarra.pdfGracias papá hombre_letra y acordes de guitarra.pdf
Gracias papá hombre_letra y acordes de guitarra.pdf
Ani Ann
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdfCALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
cesareduvr95
 

Último (20)

Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptxREGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
 
Qué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptxQué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptx
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
 
Independencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externasIndependencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externas
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
proyectoszona21para el logro de real.pptx
proyectoszona21para el logro de real.pptxproyectoszona21para el logro de real.pptx
proyectoszona21para el logro de real.pptx
 
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptxDesarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
 
Gracias papá hombre_letra y acordes de guitarra.pdf
Gracias papá hombre_letra y acordes de guitarra.pdfGracias papá hombre_letra y acordes de guitarra.pdf
Gracias papá hombre_letra y acordes de guitarra.pdf
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdfCALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
 

Características de un virus informático.

  • 1. VIRUS INFORMÁTICO Y SUS CARACTERÍSTICASP O R A L V A S O L A N O C É S A R G U S T A V O C O R T E S R E Y N A J A V I E R A L E X A N D E R R O D R Í G U E Z S O L Í S Y E S S E N I A M A C Í A S F U N E S F Á T I M A I T Z E L
  • 3. INTRODUCCIÓN Cada día que pasa estamos más expuestos a la amenaza que significan los virus informáticos, estos virus pueden comprometer seriamente la continuidad de nuestra labor en cualquier ámbito en el cual nos desarrollemos. A veces no pueden inclusive llegar a dañar totalmente estructuras completas de datos de grandes organizaciones, como hospitales, centrales eléctricas, o de otra instalación.
  • 4. Es un pequeño programa escrito intencionalmente para instalarse en el computador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación. DEFINICION
  • 5. MODULOS (CARACTERISTICAS)Módulo de reproducción Es el encargado de manejar las rutinas para infectar entidades ejecutables que asegurarán la subsistencia del virus. Módulo de ataque Modulo de ataque Es el módulo que contiene las rutinas de daño adicional o implícito. El módulo puede ser disparado por distintos eventos del sistema: una fecha, hora, el encontrar un archivo específico, el encontrar un sector específico. Módulo de defensa Su principal objetivo es proteger el cuerpo del virus. Incluirá rutinas que disminuyan los síntomas que delaten su presencia e intentarán que el virus permanezca invisible a los ojos del usuario y del antivirus.
  • 6. CARACTERISTICAS •Buscar otros programas ejecutables, discos duros, USB o disquetes a los que puede infectar, buscando los idóneos para contaminar. •Autocopiarse: Una vez detectado el programa o disco a infectar, el virus es capaz de hacer una copia de si mismo en el nuevo objetivo. •Atacar de forma directa el objetivo: Este ataque puede destruir la FAT del disco duro, borrar una parte de archivos, o la totalidad, modificar, destruir archivos, ficheros, extensiones o atacar la configuración. •Auto encriptarse: Estos programas buscan cadenas determinados dentro de los ficheros del ordenadores que escanean, para evitar la detección de los antivirus.
  • 7. VIRUS INFORMATICO MODULOS DE REPRODUCC ION DE ATAQUE DE DEFENSA Contiene las rutinas de daño adicional o implícito. Maneja las rutinas para infectar entidades ejecutables que aseguraran la subsistencia del virus. Su principal objetivo es proteger el cuerpo del virus.
  • 8. CONCLUSIÓN En la era de la información es importante tomar en cuenta los riesgos a los que el software y hardware están expuestos y aun más importante, informarse sobre las opciones en el mercado para prevenir los daños que se puedan producir como efecto de riesgos como los virus y el malware.