SlideShare una empresa de Scribd logo
Seguridad y virus
informáticos
Integrantes:
Arno Fascio
Freddy Simoza
Juan Pablo Becerra
Sergey Crastz
Yanitza Wu
Profesor:
Iris Pinedo
Materia:
Informática
Fecha
19/05/2024
En este trabajo se enfocara los
diversos virus informáticos, sus
descripciones, la manera en como
se utilizan para robar estafar y
como prevenirlos tambien.
INTRODUCCIÓN
Un virus informático es un software que tiene por
objetivo alterar el funcionamiento normal de
cualquier tipo de dispositivo informático, sin el
permiso o el conocimiento del usuario
principalmente para lograr fines maliciosos sobre el
dispositivo algunos tipos son:
Virus informáticos: La infección clásica.
Gusanos: La propagación descontrolada.
Troyanos: La traición en la puerta.
Ransomware: El secuestro de datos.
Spyware: La sombra observadora.
Adware: El asedio publicitario.
¿QUÉ ES UN VIRUS
INFORMATICO?
1 2 3
Troyano
Troyanos. Se ocultan detrás
de una apariencia
inofensiva, por ejemplo, un
programa, y provoca que los
hackers tomen el control de
tu ordenador para robar
datos personales. El más
famoso es “Zeus”, que afectó
a más de tres millones de
dispositivos en EEUU. El 77%
de ellos tenían antivirus
actualizados.
Gusanos
Gusanos. Se trata de un
malware que se expande
cuando transferimos archivos.
Causa bloqueos en el sistema
y gasta ancho de banda. El
más conocido fue “Morris”,
que en 1988 afectó a
decenas de miles de
ordenadores que contaban
con conexión a Internet.
Spyweare
Recopila datos de tu dispositivo y
los transfiere a otro lugar. Uno de
los más peligrosos es el
“Skygofree”, que afecta a
smartphones y con el que los
hackers pueden controlar
completamente el teléfono.
Virus informáticos y
Descripción
Ransomware
Un ransomware o 'secuestro de datos' en
español, es un tipo de programa dañino que
restringe el acceso a determinadas partes o
archivos del sistema operativo infectado y
pide un rescate a cambio de quitar esta
restricción.​
Métodos de infección
A R C H I V O S A D J U N T O S E N L O S
M E N S A J E S D E C O R R E O
E L E C T R Ó N I C O
S I T I O S W E B S O S P E C H O S O S .
I N S E R T A R U S B S , D V D S O C D S
C O N V I R U S . D E S C A R G A D E
A P L I C A C I O N E S O P R O G R A M A S
D E I N T E R N E T .
Instala un software
antivirus/malware
Esta protección es un primer paso
indispensable para mantener su
PC libre de virus.
Protege tu red.
Asegúrate de que requiere una
contraseña para acceder a ella y de
que la contraseña sea segura. Nunca
navegues por una conexión Wi-Fi
abierta.
Ejecuta análisis programados
regularmente con tu software
antivirus.
Configura el software para que se
ejecute a intervalos regulares. Es
preferible una vez a la semana, pero
no esperes mucho más entre cada
exploración.
Piensa antes de
hacer clic.
Evita los sitios web que no sean de tu
confianza. No abras un archivo adjunto de
correo electrónico de alguien o de una
empresa que no conozcas. No hagas clic
en un enlace de un correo electrónico no
solicitado.
Mantén tu sistema
operativo actualizado.
Tanto si utilizas Windows, Mac OS X, Linux
o cualquier otro sistema operativo,
mantenlo actualizado. Los desarrolladores
de los sistemas operativos siempre emiten
parches de seguridad que corrigen y
tapan las fugas de seguridad.
Mantén tu información
personal segura.
Esto es probablemente la cosa más difícil de
hacer en Internet. Muchos hackers
accederán a sus archivos no por la fuerza
bruta, sino a través de la ingeniería social.
Ellos obtendrán suficiente información para
acceder a sus cuentas en línea y recogerán
más de sus datos personales.
Metodos para prevenir la infección de
virus informáticos
El mundo informático, las redes,
paginas de web sin certificado de
seguridad y correos electrónicos
desconocidos. Son algunas de las
formas en como los virus pueden
entrar a nuestros dispositivos este
trabajo nos ayudo a estar mas
anuentes de los peligros y su
proposito es de informar a mas
personas
Conclusión
Gracias

Más contenido relacionado

Similar a Seguridad y virus informáticos 12°B 2024

Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
DanielMedina2001
 
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
Dhamar Berryman
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
Enid Pereira
 
Practica virus 2
Practica virus 2Practica virus 2
Practica virus 2
Brandon tovar
 
SEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓNSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN
JohanTonato1
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Marvyzapata
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
Marvyzapata
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
Marvyzapata
 
Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3
Richard Andres Cardona
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
Albaydiana4c
 
Antivirus (1)
Antivirus (1)Antivirus (1)
Antivirus (1)
sandyperezz
 
virus informatico
virus informaticovirus informatico
virus informatico
itzel martinez
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
jorgelisflores
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
Alan Resendiz
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
b1csofiamozos
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
viviana-cardona
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.
Marissa N Rdz
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
TIC1B
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
yady95
 
Nos asechan
Nos  asechanNos  asechan
Nos asechan
maritza Lara
 

Similar a Seguridad y virus informáticos 12°B 2024 (20)

Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Practica virus 2
Practica virus 2Practica virus 2
Practica virus 2
 
SEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓNSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
Antivirus (1)
Antivirus (1)Antivirus (1)
Antivirus (1)
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
 
Nos asechan
Nos  asechanNos  asechan
Nos asechan
 

Último

MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
Ana Fernandez
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
MiNeyi1
 
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdfEstás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Ani Ann
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
karlafreire0608
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
Fernández Gorka
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
JonathanCovena1
 
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACIONANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
carla466417
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
Gracias papá hombre_letra y acordes de guitarra.pdf
Gracias papá hombre_letra y acordes de guitarra.pdfGracias papá hombre_letra y acordes de guitarra.pdf
Gracias papá hombre_letra y acordes de guitarra.pdf
Ani Ann
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Ani Ann
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 
Independencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externasIndependencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externas
canessamacarena
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
JorgeVillota6
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
PLAN 365 Presentación Gobierno 2024 (1).pdf
PLAN 365 Presentación Gobierno 2024  (1).pdfPLAN 365 Presentación Gobierno 2024  (1).pdf
PLAN 365 Presentación Gobierno 2024 (1).pdf
ElizabethLpez634570
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 

Último (20)

MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
 
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdfEstás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
 
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACIONANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
Gracias papá hombre_letra y acordes de guitarra.pdf
Gracias papá hombre_letra y acordes de guitarra.pdfGracias papá hombre_letra y acordes de guitarra.pdf
Gracias papá hombre_letra y acordes de guitarra.pdf
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 
Independencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externasIndependencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externas
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
PLAN 365 Presentación Gobierno 2024 (1).pdf
PLAN 365 Presentación Gobierno 2024  (1).pdfPLAN 365 Presentación Gobierno 2024  (1).pdf
PLAN 365 Presentación Gobierno 2024 (1).pdf
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 

Seguridad y virus informáticos 12°B 2024

  • 1. Seguridad y virus informáticos Integrantes: Arno Fascio Freddy Simoza Juan Pablo Becerra Sergey Crastz Yanitza Wu Profesor: Iris Pinedo Materia: Informática Fecha 19/05/2024
  • 2. En este trabajo se enfocara los diversos virus informáticos, sus descripciones, la manera en como se utilizan para robar estafar y como prevenirlos tambien. INTRODUCCIÓN
  • 3. Un virus informático es un software que tiene por objetivo alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario principalmente para lograr fines maliciosos sobre el dispositivo algunos tipos son: Virus informáticos: La infección clásica. Gusanos: La propagación descontrolada. Troyanos: La traición en la puerta. Ransomware: El secuestro de datos. Spyware: La sombra observadora. Adware: El asedio publicitario. ¿QUÉ ES UN VIRUS INFORMATICO?
  • 4. 1 2 3 Troyano Troyanos. Se ocultan detrás de una apariencia inofensiva, por ejemplo, un programa, y provoca que los hackers tomen el control de tu ordenador para robar datos personales. El más famoso es “Zeus”, que afectó a más de tres millones de dispositivos en EEUU. El 77% de ellos tenían antivirus actualizados. Gusanos Gusanos. Se trata de un malware que se expande cuando transferimos archivos. Causa bloqueos en el sistema y gasta ancho de banda. El más conocido fue “Morris”, que en 1988 afectó a decenas de miles de ordenadores que contaban con conexión a Internet. Spyweare Recopila datos de tu dispositivo y los transfiere a otro lugar. Uno de los más peligrosos es el “Skygofree”, que afecta a smartphones y con el que los hackers pueden controlar completamente el teléfono. Virus informáticos y Descripción
  • 5. Ransomware Un ransomware o 'secuestro de datos' en español, es un tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema operativo infectado y pide un rescate a cambio de quitar esta restricción.​ Métodos de infección A R C H I V O S A D J U N T O S E N L O S M E N S A J E S D E C O R R E O E L E C T R Ó N I C O S I T I O S W E B S O S P E C H O S O S . I N S E R T A R U S B S , D V D S O C D S C O N V I R U S . D E S C A R G A D E A P L I C A C I O N E S O P R O G R A M A S D E I N T E R N E T .
  • 6. Instala un software antivirus/malware Esta protección es un primer paso indispensable para mantener su PC libre de virus. Protege tu red. Asegúrate de que requiere una contraseña para acceder a ella y de que la contraseña sea segura. Nunca navegues por una conexión Wi-Fi abierta. Ejecuta análisis programados regularmente con tu software antivirus. Configura el software para que se ejecute a intervalos regulares. Es preferible una vez a la semana, pero no esperes mucho más entre cada exploración. Piensa antes de hacer clic. Evita los sitios web que no sean de tu confianza. No abras un archivo adjunto de correo electrónico de alguien o de una empresa que no conozcas. No hagas clic en un enlace de un correo electrónico no solicitado. Mantén tu sistema operativo actualizado. Tanto si utilizas Windows, Mac OS X, Linux o cualquier otro sistema operativo, mantenlo actualizado. Los desarrolladores de los sistemas operativos siempre emiten parches de seguridad que corrigen y tapan las fugas de seguridad. Mantén tu información personal segura. Esto es probablemente la cosa más difícil de hacer en Internet. Muchos hackers accederán a sus archivos no por la fuerza bruta, sino a través de la ingeniería social. Ellos obtendrán suficiente información para acceder a sus cuentas en línea y recogerán más de sus datos personales. Metodos para prevenir la infección de virus informáticos
  • 7. El mundo informático, las redes, paginas de web sin certificado de seguridad y correos electrónicos desconocidos. Son algunas de las formas en como los virus pueden entrar a nuestros dispositivos este trabajo nos ayudo a estar mas anuentes de los peligros y su proposito es de informar a mas personas Conclusión