SlideShare una empresa de Scribd logo
Carrera: Ingeniería En Gestión Empresarial 
MERCADOTECNIA ELECTRONICA 
Maestra: 
Navarro Torres María Guadalupe 
Alumna: 
Ramírez Esmeralda Karla Francisca 
Unidad IV
Cuadro Comparativo 
Concepto Seguridad Privada Encriptación de Datos Hackers Virus en Informática 
Definición Es un servicio que 
debe brindar 
el Estado para 
garantizar 
la integridad física 
de los ciudadanos 
y sus bienes. 
Es el proceso mediante 
el cual cierta 
información o texto sin 
formato es cifrado de 
forma que el resultado 
sea ilegible a menos 
que se conozcan los 
datos necesarios para 
su interpretación. 
Es aquella persona 
experta en alguna rama 
de la tecnología, a 
menudo informática, que 
se dedica a intervenir y/o 
realizar alteraciones 
técnicas con buenas o 
malas intenciones sobre 
un producto o dispositivo. 
Es un malware que tiene por 
objeto alterar el normal 
funcionamiento de 
la computadora, sin el permiso o 
el conocimiento del usuario. 
Imagen 
Características Ejercer la función 
de autoridad de 
control 
Como sabemos, en un 
Sistema de 
Comunicación de 
Datos, es de vital 
importancia asegurar 
que la Información viaje 
En cualquier caso, un 
hacker es un experto y un 
apasionado de 
determinada área 
temática técnica y su 
propósito es aprovechar 
1. Los virus informáticos 
tienen, básicamente, la 
función de propagarse a 
través de un software, no 
se replican a sí mismos 
porque no tienen esa 
facultad.
segura, manteniendo 
su autenticidad, 
integridad, 
confidencialidad y el no 
repudio de la misma 
entre otros aspectos. 
esos conocimientos con 
fines benignos o 
malignos. 
2. Atacar de forma directa el 
equipo anfitrión. 
Tipos 1. Seguridad y 
protección 
de 
personas. 
2. Protección y 
vigilancia de 
lugares y 
establecimie 
ntos. 
3. Custodia de 
bienes o 
valores, 
incluyendo 
su traslado 
1. Algoritmo HASH 
2. Criptografía de Clave 
Secreta o Simétrica 
3. Algoritmos 
Asimétricos (RSA) 
1. white hats” o 
“hackers blancos” 
2. “black hats” o 
“hackers negros” 
3. “lammer” 
4. “luser” 
5. “samurai” 
6. “piratas 
informáticos” 
1. Worm o gusano 
informático 
2. Caballo de Troya 
3. Bombas lógicas o de 
tiempo 
4. Joke Program 
5. Retro Virus 
6. Archivo 
7. Acompañante 
8. Bug-Ware 
9. Macro 
10. MailBomb 
11. Mirc 
12. Multi-Partes 
13. Sector de Arranque 
14. VBS 
Ventajas 
1. Vigilan en horas 
desahitadas 
2. Están 
capacitados 
profesionalmente 
3. Hacen cumplir 
las normas 
4. Emplean 
Algunos de los usos 
más comunes de la 
encriptación son el 
almacenamiento y 
transmisión de 
información sensible 
como contraseñas, 
números de 
identificación legal, 
números de tarjetas de 
crédito, reportes 
1. puedes encontrar y 
acceder a archivos 
ocultos que 
contengan 
información de 
importancia, 
además puedes 
utilizar este 
conocimiento para 
ayudar a otros. 
2. también se puede 
1. Es fácil de instalar 
2. Es muy ligero 
3. Fácil uso 
4. Elimina todo fácilmente 
5. El análisis es muy rápido 
6. Hace lento software
equipos 
automatizados 
5. Garantizan la 
seguridad 
administrativo-contables 
y 
conversaciones 
privadas, entre otros. 
utilizar esta 
información para 
anticiparse a 
diferentes 
problemas que se 
presenten en el 
futuro como 
cambios en el 
colegio o en el 
trabajo de las 
personas. 
Consecuencias Un mejor cuidado 
en la privacidad de 
las cosas, sin 
robos. 
Robo de la información 1. Están siempre con el 
temor a ser 
descubiertos. 
2. siempre están 
escondiendo su 
trabajo porque saben 
que es un delito. En 
otros países y aquí ya 
se están creando mas 
leyes contra este tipo 
de delitos. 
1. Utiliza muchos recursos y 
pone lento el pc 
2. Es lento a la hora de 
escanear 
3. Memoria RAM Baja 
4. Lentitud en el equipo. 
5. Impiden que se ejecuten 
ciertos archivos. 
6. Perdida de archivos o 
bases de datos. 
7. Pueden aparecer 
archivos extraños que no 
se encontraban antes del 
contagio. 
8. Es necesario Reiniciar los 
equipos a menudo.

Más contenido relacionado

La actualidad más candente

Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internet
Erika Pastrana
 
Clase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerClase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y cracker
Yennyret Petit
 
Curso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingCurso seguridad informática y ethical hacking
Curso seguridad informática y ethical hacking
dannamayte
 

La actualidad más candente (19)

Trabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro SantiagoTrabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro Santiago
 
Revista Tecnologica
Revista TecnologicaRevista Tecnologica
Revista Tecnologica
 
Tp 3
Tp 3Tp 3
Tp 3
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Seguridad y pruebas del software
Seguridad y pruebas del softwareSeguridad y pruebas del software
Seguridad y pruebas del software
 
Seguridad y pruebas del software
Seguridad y pruebas del software Seguridad y pruebas del software
Seguridad y pruebas del software
 
Unidad 5 seguridad y pruebas del software
Unidad 5 seguridad y pruebas del softwareUnidad 5 seguridad y pruebas del software
Unidad 5 seguridad y pruebas del software
 
seguridad y pruebas del software
seguridad y pruebas del softwareseguridad y pruebas del software
seguridad y pruebas del software
 
unidad 5
unidad 5unidad 5
unidad 5
 
Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internet
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la red
 
Clase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerClase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y cracker
 
Tp nro 3 correc
Tp nro 3 correcTp nro 3 correc
Tp nro 3 correc
 
Tp2
Tp2Tp2
Tp2
 
Curso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingCurso seguridad informática y ethical hacking
Curso seguridad informática y ethical hacking
 

Similar a CUADRO COMPARATIVO ACTIVIDAD 6 (20)

Seguridad privada, encriptamiento, hackers y virus
Seguridad  privada, encriptamiento, hackers y virusSeguridad  privada, encriptamiento, hackers y virus
Seguridad privada, encriptamiento, hackers y virus
 
5to
5to5to
5to
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Actividad6
Actividad6Actividad6
Actividad6
 
ctividadActividad6
ctividadActividad6ctividadActividad6
ctividadActividad6
 
Actividad6
Actividad6Actividad6
Actividad6
 
acActividad6
acActividad6acActividad6
acActividad6
 
Actividad6
Actividad6Actividad6
Actividad6
 
Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informatica
 
ANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informeANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informe
 
Dsei_acd_alzr
Dsei_acd_alzrDsei_acd_alzr
Dsei_acd_alzr
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
 

Más de KARLALOK

DERECHOS Y OBLIGACIONES DE LOS PRESTATARIOS DE SERVICIOS DE INTERNET
DERECHOS Y OBLIGACIONES DE LOS PRESTATARIOS DE SERVICIOS DE INTERNETDERECHOS Y OBLIGACIONES DE LOS PRESTATARIOS DE SERVICIOS DE INTERNET
DERECHOS Y OBLIGACIONES DE LOS PRESTATARIOS DE SERVICIOS DE INTERNET
KARLALOK
 
CUADRO DE ANÁLISIS DE LOS MODELOS DE NEGOCIOS TRADICIONALES Y MODELOS DE NEGO...
CUADRO DE ANÁLISIS DE LOS MODELOS DE NEGOCIOS TRADICIONALES Y MODELOS DE NEGO...CUADRO DE ANÁLISIS DE LOS MODELOS DE NEGOCIOS TRADICIONALES Y MODELOS DE NEGO...
CUADRO DE ANÁLISIS DE LOS MODELOS DE NEGOCIOS TRADICIONALES Y MODELOS DE NEGO...
KARLALOK
 
______reporte mensual de practicas
  ______reporte mensual de practicas  ______reporte mensual de practicas
______reporte mensual de practicas
KARLALOK
 

Más de KARLALOK (16)

Act.1 coceptos de inteligencia de negocios
Act.1 coceptos de inteligencia de negociosAct.1 coceptos de inteligencia de negocios
Act.1 coceptos de inteligencia de negocios
 
ACTIVIDAD 8
ACTIVIDAD 8ACTIVIDAD 8
ACTIVIDAD 8
 
DERECHOS Y OBLIGACIONES DE LOS PRESTATARIOS DE SERVICIOS DE INTERNET
DERECHOS Y OBLIGACIONES DE LOS PRESTATARIOS DE SERVICIOS DE INTERNETDERECHOS Y OBLIGACIONES DE LOS PRESTATARIOS DE SERVICIOS DE INTERNET
DERECHOS Y OBLIGACIONES DE LOS PRESTATARIOS DE SERVICIOS DE INTERNET
 
ACTIVIDAD 5 Legislación Y Delitos Informáticos
ACTIVIDAD 5 Legislación Y Delitos Informáticos ACTIVIDAD 5 Legislación Y Delitos Informáticos
ACTIVIDAD 5 Legislación Y Delitos Informáticos
 
Cuadro comparativo comercio electronico
Cuadro comparativo comercio electronicoCuadro comparativo comercio electronico
Cuadro comparativo comercio electronico
 
VISITA EN SITIOS DE INTERNET
VISITA EN SITIOS DE INTERNETVISITA EN SITIOS DE INTERNET
VISITA EN SITIOS DE INTERNET
 
Compra por WAP (Teléfono Celular)
Compra por WAP (Teléfono Celular)Compra por WAP (Teléfono Celular)
Compra por WAP (Teléfono Celular)
 
COMPRA POR INTERNET
COMPRA POR INTERNETCOMPRA POR INTERNET
COMPRA POR INTERNET
 
BITACORA DE LA PÁGINA DE FACEBOOK
BITACORA DE LA PÁGINA DE FACEBOOKBITACORA DE LA PÁGINA DE FACEBOOK
BITACORA DE LA PÁGINA DE FACEBOOK
 
Para el proyecto modelo tradicional y digital
Para el proyecto modelo tradicional y digitalPara el proyecto modelo tradicional y digital
Para el proyecto modelo tradicional y digital
 
CUADRO DE ANÁLISIS DE LOS MODELOS DE NEGOCIOS TRADICIONALES Y MODELOS DE NEGO...
CUADRO DE ANÁLISIS DE LOS MODELOS DE NEGOCIOS TRADICIONALES Y MODELOS DE NEGO...CUADRO DE ANÁLISIS DE LOS MODELOS DE NEGOCIOS TRADICIONALES Y MODELOS DE NEGO...
CUADRO DE ANÁLISIS DE LOS MODELOS DE NEGOCIOS TRADICIONALES Y MODELOS DE NEGO...
 
Actividad 3 producto final
Actividad 3 producto finalActividad 3 producto final
Actividad 3 producto final
 
______reporte mensual de practicas
  ______reporte mensual de practicas  ______reporte mensual de practicas
______reporte mensual de practicas
 
Empresa Local Que Aplique el E-MARKETING (Trabajo en Equipo)
Empresa Local Que Aplique el E-MARKETING (Trabajo en Equipo)Empresa Local Que Aplique el E-MARKETING (Trabajo en Equipo)
Empresa Local Que Aplique el E-MARKETING (Trabajo en Equipo)
 
Actividad 2 de mercadotecnia electronica
Actividad 2 de mercadotecnia electronicaActividad 2 de mercadotecnia electronica
Actividad 2 de mercadotecnia electronica
 
Mercadotecnia electronica act 1
Mercadotecnia electronica act 1Mercadotecnia electronica act 1
Mercadotecnia electronica act 1
 

Último

Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdfPresentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
juancmendez1405
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 

Último (20)

Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdfPresentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
 
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
 
Escrito-Contestacion-Demanda-Filiacion.pdf
Escrito-Contestacion-Demanda-Filiacion.pdfEscrito-Contestacion-Demanda-Filiacion.pdf
Escrito-Contestacion-Demanda-Filiacion.pdf
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptMaterial-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Diagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de BarbacoasDiagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de Barbacoas
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
Poemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6ºPoemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6º
 
Power Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptxPower Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptx
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Proceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu RemodelaciónProceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu Remodelación
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATRBIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
 
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docxPLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
 

CUADRO COMPARATIVO ACTIVIDAD 6

  • 1. Carrera: Ingeniería En Gestión Empresarial MERCADOTECNIA ELECTRONICA Maestra: Navarro Torres María Guadalupe Alumna: Ramírez Esmeralda Karla Francisca Unidad IV
  • 2. Cuadro Comparativo Concepto Seguridad Privada Encriptación de Datos Hackers Virus en Informática Definición Es un servicio que debe brindar el Estado para garantizar la integridad física de los ciudadanos y sus bienes. Es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo. Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Imagen Características Ejercer la función de autoridad de control Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje En cualquier caso, un hacker es un experto y un apasionado de determinada área temática técnica y su propósito es aprovechar 1. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad.
  • 3. segura, manteniendo su autenticidad, integridad, confidencialidad y el no repudio de la misma entre otros aspectos. esos conocimientos con fines benignos o malignos. 2. Atacar de forma directa el equipo anfitrión. Tipos 1. Seguridad y protección de personas. 2. Protección y vigilancia de lugares y establecimie ntos. 3. Custodia de bienes o valores, incluyendo su traslado 1. Algoritmo HASH 2. Criptografía de Clave Secreta o Simétrica 3. Algoritmos Asimétricos (RSA) 1. white hats” o “hackers blancos” 2. “black hats” o “hackers negros” 3. “lammer” 4. “luser” 5. “samurai” 6. “piratas informáticos” 1. Worm o gusano informático 2. Caballo de Troya 3. Bombas lógicas o de tiempo 4. Joke Program 5. Retro Virus 6. Archivo 7. Acompañante 8. Bug-Ware 9. Macro 10. MailBomb 11. Mirc 12. Multi-Partes 13. Sector de Arranque 14. VBS Ventajas 1. Vigilan en horas desahitadas 2. Están capacitados profesionalmente 3. Hacen cumplir las normas 4. Emplean Algunos de los usos más comunes de la encriptación son el almacenamiento y transmisión de información sensible como contraseñas, números de identificación legal, números de tarjetas de crédito, reportes 1. puedes encontrar y acceder a archivos ocultos que contengan información de importancia, además puedes utilizar este conocimiento para ayudar a otros. 2. también se puede 1. Es fácil de instalar 2. Es muy ligero 3. Fácil uso 4. Elimina todo fácilmente 5. El análisis es muy rápido 6. Hace lento software
  • 4. equipos automatizados 5. Garantizan la seguridad administrativo-contables y conversaciones privadas, entre otros. utilizar esta información para anticiparse a diferentes problemas que se presenten en el futuro como cambios en el colegio o en el trabajo de las personas. Consecuencias Un mejor cuidado en la privacidad de las cosas, sin robos. Robo de la información 1. Están siempre con el temor a ser descubiertos. 2. siempre están escondiendo su trabajo porque saben que es un delito. En otros países y aquí ya se están creando mas leyes contra este tipo de delitos. 1. Utiliza muchos recursos y pone lento el pc 2. Es lento a la hora de escanear 3. Memoria RAM Baja 4. Lentitud en el equipo. 5. Impiden que se ejecuten ciertos archivos. 6. Perdida de archivos o bases de datos. 7. Pueden aparecer archivos extraños que no se encontraban antes del contagio. 8. Es necesario Reiniciar los equipos a menudo.