SlideShare una empresa de Scribd logo
Trabajo Practico
Nº 7
 Nombre & Apellido: Santiago Salgueiro
 Profesor: Eduardo Gesualdi
 Turno: Mañana
 Año: 1º Año
 I.F.T.S.: Nº 1
Debate Sobre
Seguridad Informática
Varios compañeros mencionaron sobre el tema virus pero no
especificaron cómo afecta a la maquina, o a lo que se esté
hackiando. Solo mencionaron que pueden hacer una vez dentro
de ella.
Por lo que hablamos hoy en clase, la tecnología juega un rol muy
importante en la guerra, se pueden hacer muchas cosas sin estar
en el lugar del hecho. Esta es una gran ventaja, ya que, uno
mismo pudiendo manejar el sistema como lo sabe hacer cierto
grupo llamado “anonymus” podría modificar para bien o para
mal, conflictos mundiales. Un Ejemplo verídico: ANONYMUS
BUSCA COLABORADORES, PARA ALLANAMIENTOS MUNDIAL
CONTRA EL ISIS.
En General en una computadora o en un sistema nada es seguro,
por mas antivirus que se actualice constantemente o por mas
recaudos que tenga siempre, las computadoras son vulnerables,
tenga o no internet.
La tecnología avanza a pasos gigantes teniendo previamente que
haber estudiado todos los conceptos para poder efectuar y
trabajar en la maquina.

Más contenido relacionado

La actualidad más candente

Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
johanasanchezsanchez
 
Criminalización de la red
Criminalización de la redCriminalización de la red
Criminalización de la red
asierbarahona
 
Rafael carrasco correcher 2;12;2011
Rafael carrasco correcher 2;12;2011Rafael carrasco correcher 2;12;2011
Rafael carrasco correcher 2;12;2011
rafael_carrasco
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
joakinluna10
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
santisimatrinidadboulogne
 
Virus by victor
Virus  by victorVirus  by victor
Virus by victor
cmrnoticias
 
Unidad 3 Tema 3
Unidad 3 Tema 3Unidad 3 Tema 3
Seguridad en las personas y en las maquinas
Seguridad en las personas y en las maquinasSeguridad en las personas y en las maquinas
Seguridad en las personas y en las maquinas
Alba SinMas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Carlieni Rios
 
Rafael carrasco correcher 2;12;2011
Rafael carrasco correcher 2;12;2011Rafael carrasco correcher 2;12;2011
Rafael carrasco correcher 2;12;2011
rafael_carrasco
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
lupitajeova
 
Virus y antivirus informaticos.
Virus  y antivirus informaticos.Virus  y antivirus informaticos.
Virus y antivirus informaticos.
Diego0191
 
Diapositiva de tecnologia de la informacion y comunicacion i
Diapositiva de tecnologia de la informacion y comunicacion iDiapositiva de tecnologia de la informacion y comunicacion i
Diapositiva de tecnologia de la informacion y comunicacion i
jazmin Rijo
 
marynuñezvirus
marynuñezvirusmarynuñezvirus
marynuñezvirus
NovenoA
 
Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01
mariocamclo
 

La actualidad más candente (15)

Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Criminalización de la red
Criminalización de la redCriminalización de la red
Criminalización de la red
 
Rafael carrasco correcher 2;12;2011
Rafael carrasco correcher 2;12;2011Rafael carrasco correcher 2;12;2011
Rafael carrasco correcher 2;12;2011
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus by victor
Virus  by victorVirus  by victor
Virus by victor
 
Unidad 3 Tema 3
Unidad 3 Tema 3Unidad 3 Tema 3
Unidad 3 Tema 3
 
Seguridad en las personas y en las maquinas
Seguridad en las personas y en las maquinasSeguridad en las personas y en las maquinas
Seguridad en las personas y en las maquinas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Rafael carrasco correcher 2;12;2011
Rafael carrasco correcher 2;12;2011Rafael carrasco correcher 2;12;2011
Rafael carrasco correcher 2;12;2011
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus y antivirus informaticos.
Virus  y antivirus informaticos.Virus  y antivirus informaticos.
Virus y antivirus informaticos.
 
Diapositiva de tecnologia de la informacion y comunicacion i
Diapositiva de tecnologia de la informacion y comunicacion iDiapositiva de tecnologia de la informacion y comunicacion i
Diapositiva de tecnologia de la informacion y comunicacion i
 
marynuñezvirus
marynuñezvirusmarynuñezvirus
marynuñezvirus
 
Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01
 

Similar a Trabajo practico nº 7

Temas selectos redes
Temas selectos redesTemas selectos redes
Temas selectos redes
gar17
 
Temas selectos redes
Temas selectos redesTemas selectos redes
Temas selectos redes
gar17
 
Temas selectos redes
Temas selectos redesTemas selectos redes
Temas selectos redes
gar17
 
Ensayo virus informaticos. juan uribe
Ensayo virus informaticos.  juan uribeEnsayo virus informaticos.  juan uribe
Ensayo virus informaticos. juan uribe
juan uribe garcia
 
Ensayo.docx
Ensayo.docxEnsayo.docx
Ensayo.docx
LuisRafaelSanchez2
 
Hackers
HackersHackers
Hackers
DeBoRaNbA8
 
Trabajo práctico final
Trabajo práctico finalTrabajo práctico final
Trabajo práctico final
andyparodi
 
Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.
Frailog
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
JunniorRecord
 
Ensayo nuevas tecnologías
Ensayo nuevas tecnologíasEnsayo nuevas tecnologías
Ensayo nuevas tecnologías
medinalupita
 
07 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad209407 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad2094
Colegio Chavez Franco
 
07 Los Sistemas De Informacion Y La Sociedad
07  Los  Sistemas De  Informacion Y La  Sociedad07  Los  Sistemas De  Informacion Y La  Sociedad
07 Los Sistemas De Informacion Y La Sociedad
Rattlesnake
 
Proyecto #5 seguridad web
Proyecto #5 seguridad webProyecto #5 seguridad web
Proyecto #5 seguridad web
jencotomadrigal
 
1 los sistemas de informacion
1 los sistemas de informacion1 los sistemas de informacion
1 los sistemas de informacion
Miguel Locatelli
 
Tendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-esetTendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-eset
Tensor
 
Tarea 1 jorge luis galvezide12193002 enviar
Tarea 1 jorge luis galvezide12193002 enviarTarea 1 jorge luis galvezide12193002 enviar
Tarea 1 jorge luis galvezide12193002 enviar
JorgeLuisGalvezMeda
 
Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?
Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?
Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?
Asociación de Marketing Bancario Argentino
 
SEGURIDAD MÁS ALLÁ DEL CUMPLIMIENTO
SEGURIDAD MÁS ALLÁ DEL CUMPLIMIENTOSEGURIDAD MÁS ALLÁ DEL CUMPLIMIENTO
SEGURIDAD MÁS ALLÁ DEL CUMPLIMIENTO
Asociación de Marketing Bancario Argentino
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
stefanyjtenorio
 
Practica 06 practica automática_lily
Practica 06 practica automática_lilyPractica 06 practica automática_lily
Practica 06 practica automática_lily
Lilith Rodríguez
 

Similar a Trabajo practico nº 7 (20)

Temas selectos redes
Temas selectos redesTemas selectos redes
Temas selectos redes
 
Temas selectos redes
Temas selectos redesTemas selectos redes
Temas selectos redes
 
Temas selectos redes
Temas selectos redesTemas selectos redes
Temas selectos redes
 
Ensayo virus informaticos. juan uribe
Ensayo virus informaticos.  juan uribeEnsayo virus informaticos.  juan uribe
Ensayo virus informaticos. juan uribe
 
Ensayo.docx
Ensayo.docxEnsayo.docx
Ensayo.docx
 
Hackers
HackersHackers
Hackers
 
Trabajo práctico final
Trabajo práctico finalTrabajo práctico final
Trabajo práctico final
 
Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Ensayo nuevas tecnologías
Ensayo nuevas tecnologíasEnsayo nuevas tecnologías
Ensayo nuevas tecnologías
 
07 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad209407 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad2094
 
07 Los Sistemas De Informacion Y La Sociedad
07  Los  Sistemas De  Informacion Y La  Sociedad07  Los  Sistemas De  Informacion Y La  Sociedad
07 Los Sistemas De Informacion Y La Sociedad
 
Proyecto #5 seguridad web
Proyecto #5 seguridad webProyecto #5 seguridad web
Proyecto #5 seguridad web
 
1 los sistemas de informacion
1 los sistemas de informacion1 los sistemas de informacion
1 los sistemas de informacion
 
Tendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-esetTendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-eset
 
Tarea 1 jorge luis galvezide12193002 enviar
Tarea 1 jorge luis galvezide12193002 enviarTarea 1 jorge luis galvezide12193002 enviar
Tarea 1 jorge luis galvezide12193002 enviar
 
Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?
Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?
Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?
 
SEGURIDAD MÁS ALLÁ DEL CUMPLIMIENTO
SEGURIDAD MÁS ALLÁ DEL CUMPLIMIENTOSEGURIDAD MÁS ALLÁ DEL CUMPLIMIENTO
SEGURIDAD MÁS ALLÁ DEL CUMPLIMIENTO
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Practica 06 practica automática_lily
Practica 06 practica automática_lilyPractica 06 practica automática_lily
Practica 06 practica automática_lily
 

Último

Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
KarenCaicedo28
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
gamcoaquera
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 

Último (20)

Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 

Trabajo practico nº 7

  • 1. Trabajo Practico Nº 7  Nombre & Apellido: Santiago Salgueiro  Profesor: Eduardo Gesualdi  Turno: Mañana  Año: 1º Año  I.F.T.S.: Nº 1
  • 2. Debate Sobre Seguridad Informática Varios compañeros mencionaron sobre el tema virus pero no especificaron cómo afecta a la maquina, o a lo que se esté hackiando. Solo mencionaron que pueden hacer una vez dentro de ella. Por lo que hablamos hoy en clase, la tecnología juega un rol muy importante en la guerra, se pueden hacer muchas cosas sin estar en el lugar del hecho. Esta es una gran ventaja, ya que, uno mismo pudiendo manejar el sistema como lo sabe hacer cierto grupo llamado “anonymus” podría modificar para bien o para mal, conflictos mundiales. Un Ejemplo verídico: ANONYMUS BUSCA COLABORADORES, PARA ALLANAMIENTOS MUNDIAL CONTRA EL ISIS. En General en una computadora o en un sistema nada es seguro, por mas antivirus que se actualice constantemente o por mas recaudos que tenga siempre, las computadoras son vulnerables, tenga o no internet. La tecnología avanza a pasos gigantes teniendo previamente que haber estudiado todos los conceptos para poder efectuar y trabajar en la maquina.