SlideShare una empresa de Scribd logo
Seguridad de la Información
Velasquez Emily
C.I: 19.195.894
Secc. 08
Seguridad de la Información
Tiene como fin la protección de la información y de los sistemas del
acceso, uso, divulgación, interrupción, destrucción no autorizada.
Integridad que protege la exactitud y totalidad de la información y
sus métodos de proceso
Garantizar que la información sea
Accesible exclusivamente a personal autorizado
www.Symantec.com
Como se Consigue la Seguridad de la Información
Mecanismos o acciones encaminados a reducir los riesgos de
seguridad provocados por las amenazas a los sistemas de
información. Las salvaguardas a implantar se seleccionan
teniendo en cuenta los atributos de la información a proteger
(Confidencialidad, Integridad y Disponibilidad).
Las salvaguardas se clasifican en tres categorías principales:
Administrativas, físicas técnicas.
Componentes
Los componentes mas Generalizados y recomendables son:
• Proteccion Antivirus: Recomendables en cualquier tipo de
sistema independiente.
• Políticas de Respaldo de Información: Consecuencia de
fallos técnicos,que pueden borrar de forma no deseada
datos.
• Sistema cortafuego: Capaz de limitar el acceso.
Virus y Antivirus
El virus es un programa de ordenador que ser reproduce a si
mismo e interfiere con el hardware de una computadora o con
su sistema operativo. Los virus están diseñados para
reproducirse y evitar su detección.
Se difunden cuando las instrucciones o códigos ejecutables
que hacen funcionar los programas pasan de un ordenador a
otro una vez que el virus esta activado.
www.antivirus.com
Como Funcional el Antivirus
La función de un programa de antivirus es detectar, de
alguna manera, la presencia de un virus informático en una
computadora. Este es el aspecto mas importante de un
antivirus.
Es importante tener en claro la diferencia entre “Detectar” e
“Identificar” un virus en una computadora. Lo mejor que debe
tener un antivirus es su capacidad de detección
www.pandaantivirus.com
Redes Sociales
Este tipo de sitio web no es mas que una enorme sala de
intercambio de información donde los usuarios comparten con
otros todas las actividades que realizan, así como contenidos
multimedia o bien simplemente textos, estando en contacto
constante y con actualizaciones en tiempo real, realizando
intercambio de información y dando lugar a debates y
comentarios sobre un contenido en particular
www.importancia.org/redes-sociales.php
Tipos de Redes Sociales
• Genéricas: Son las mas numerosas y conocidas, las mas
extendidas en España y a nivel Mundial Facebook,
Instagram, Google y Twitter.
• Profesionales: Sus miembros están relacionados
laboralmente entre compañeros.
• Verticales o Temáticas: Basada en un tema concreto, para
relacionar personas con el mismo hobby.
www.importancia.org/redes-sociales.php

Más contenido relacionado

La actualidad más candente

Tatiana
TatianaTatiana
Seguridad informatica andrea_granados_mary_correa
Seguridad informatica andrea_granados_mary_correaSeguridad informatica andrea_granados_mary_correa
Seguridad informatica andrea_granados_mary_correa
Nathanoj Jovans
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1
leidy cortez
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1
leidy cortez
 
1 seguridad informática
1 seguridad informática1 seguridad informática
1 seguridad informática
Sandra Fredes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Gabriel Villamonte
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
bertorsg
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
YuriSelenaLainezVasq
 
Marifer y alondra
Marifer y alondraMarifer y alondra
Marifer y alondra
mfmondragon
 
Seguridad_informatica_Pablo-José-Vázquez-Lamela
Seguridad_informatica_Pablo-José-Vázquez-LamelaSeguridad_informatica_Pablo-José-Vázquez-Lamela
Seguridad_informatica_Pablo-José-Vázquez-Lamela
carmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Ahmed Orosco
 
Precentacion de gris
Precentacion de grisPrecentacion de gris
Precentacion de gris
Miguel Ruiz Aviles
 
Ifts 23 Seguridad Informatica
Ifts 23 Seguridad InformaticaIfts 23 Seguridad Informatica
Ifts 23 Seguridad Informatica
Fierro6496
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
adalia
 
Conceptos básicos de vulnerabilidad
Conceptos básicos de vulnerabilidadConceptos básicos de vulnerabilidad
Conceptos básicos de vulnerabilidad
Robert Perez
 
Presentacion De Seguridad En Informatica
Presentacion De Seguridad En InformaticaPresentacion De Seguridad En Informatica
Presentacion De Seguridad En Informatica
carmelacaballero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
pedroluis190
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
matias breglia
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
abel30
 

La actualidad más candente (19)

Tatiana
TatianaTatiana
Tatiana
 
Seguridad informatica andrea_granados_mary_correa
Seguridad informatica andrea_granados_mary_correaSeguridad informatica andrea_granados_mary_correa
Seguridad informatica andrea_granados_mary_correa
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1
 
1 seguridad informática
1 seguridad informática1 seguridad informática
1 seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Marifer y alondra
Marifer y alondraMarifer y alondra
Marifer y alondra
 
Seguridad_informatica_Pablo-José-Vázquez-Lamela
Seguridad_informatica_Pablo-José-Vázquez-LamelaSeguridad_informatica_Pablo-José-Vázquez-Lamela
Seguridad_informatica_Pablo-José-Vázquez-Lamela
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Precentacion de gris
Precentacion de grisPrecentacion de gris
Precentacion de gris
 
Ifts 23 Seguridad Informatica
Ifts 23 Seguridad InformaticaIfts 23 Seguridad Informatica
Ifts 23 Seguridad Informatica
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Conceptos básicos de vulnerabilidad
Conceptos básicos de vulnerabilidadConceptos básicos de vulnerabilidad
Conceptos básicos de vulnerabilidad
 
Presentacion De Seguridad En Informatica
Presentacion De Seguridad En InformaticaPresentacion De Seguridad En Informatica
Presentacion De Seguridad En Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Similar a Seguridad de la información

trabajo
trabajotrabajo
Trabajo
TrabajoTrabajo
Los Antivirus
Los AntivirusLos Antivirus
Los Antivirus
JfocTec
 
Ensayo de seguridad en informatica
Ensayo de seguridad en informatica Ensayo de seguridad en informatica
Ensayo de seguridad en informatica
MarianaGarcia349
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
mariiella21
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01
Uniandes
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
Ignacio Carrillo Bustamante
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Flor Placencia
 
Antivirus
AntivirusAntivirus
Antivirus
Vanessa Noboa
 
Antivirus
AntivirusAntivirus
Antivirus
Vanessa Noboa
 
Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02
Tazz Pabel Ñeta
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
7471217361
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Camiii07
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
sandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
sandruitus
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Jeovany Serna
 
1 antivirus
1 antivirus1 antivirus
1 antivirus
Andres Ab Bsc
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
KenericVsquez
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
7471217361
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
María
 

Similar a Seguridad de la información (20)

trabajo
trabajotrabajo
trabajo
 
Trabajo
TrabajoTrabajo
Trabajo
 
Los Antivirus
Los AntivirusLos Antivirus
Los Antivirus
 
Ensayo de seguridad en informatica
Ensayo de seguridad en informatica Ensayo de seguridad en informatica
Ensayo de seguridad en informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
1 antivirus
1 antivirus1 antivirus
1 antivirus
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 

Último

Uso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptxUso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptx
231485414
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
231458066
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
AdrianaRengifo14
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMAUML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
martinezluis17
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdktrabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
KukiiSanchez
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
LagsSolucSoporteTecn
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
pauca1501alvar
 

Último (20)

Uso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptxUso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptx
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMAUML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdktrabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
 

Seguridad de la información

  • 1. Seguridad de la Información Velasquez Emily C.I: 19.195.894 Secc. 08
  • 2. Seguridad de la Información Tiene como fin la protección de la información y de los sistemas del acceso, uso, divulgación, interrupción, destrucción no autorizada. Integridad que protege la exactitud y totalidad de la información y sus métodos de proceso Garantizar que la información sea Accesible exclusivamente a personal autorizado www.Symantec.com
  • 3. Como se Consigue la Seguridad de la Información Mecanismos o acciones encaminados a reducir los riesgos de seguridad provocados por las amenazas a los sistemas de información. Las salvaguardas a implantar se seleccionan teniendo en cuenta los atributos de la información a proteger (Confidencialidad, Integridad y Disponibilidad). Las salvaguardas se clasifican en tres categorías principales: Administrativas, físicas técnicas.
  • 4. Componentes Los componentes mas Generalizados y recomendables son: • Proteccion Antivirus: Recomendables en cualquier tipo de sistema independiente. • Políticas de Respaldo de Información: Consecuencia de fallos técnicos,que pueden borrar de forma no deseada datos. • Sistema cortafuego: Capaz de limitar el acceso.
  • 5. Virus y Antivirus El virus es un programa de ordenador que ser reproduce a si mismo e interfiere con el hardware de una computadora o con su sistema operativo. Los virus están diseñados para reproducirse y evitar su detección. Se difunden cuando las instrucciones o códigos ejecutables que hacen funcionar los programas pasan de un ordenador a otro una vez que el virus esta activado. www.antivirus.com
  • 6. Como Funcional el Antivirus La función de un programa de antivirus es detectar, de alguna manera, la presencia de un virus informático en una computadora. Este es el aspecto mas importante de un antivirus. Es importante tener en claro la diferencia entre “Detectar” e “Identificar” un virus en una computadora. Lo mejor que debe tener un antivirus es su capacidad de detección www.pandaantivirus.com
  • 7. Redes Sociales Este tipo de sitio web no es mas que una enorme sala de intercambio de información donde los usuarios comparten con otros todas las actividades que realizan, así como contenidos multimedia o bien simplemente textos, estando en contacto constante y con actualizaciones en tiempo real, realizando intercambio de información y dando lugar a debates y comentarios sobre un contenido en particular www.importancia.org/redes-sociales.php
  • 8. Tipos de Redes Sociales • Genéricas: Son las mas numerosas y conocidas, las mas extendidas en España y a nivel Mundial Facebook, Instagram, Google y Twitter. • Profesionales: Sus miembros están relacionados laboralmente entre compañeros. • Verticales o Temáticas: Basada en un tema concreto, para relacionar personas con el mismo hobby. www.importancia.org/redes-sociales.php