SlideShare una empresa de Scribd logo
1 de 20
N

Valentín Neagu
Maribel Mozos
Informática 4ºB
Índice

≈   Seguridad informática
≈   Seguridad activa
≈   Seguridad pasiva
≈   Malware
≈   Software de seguridad
≈   Bibliografía



                   Seguridad Informática - Valentín y Maribel
                                                                2
1. Seguridad informática




      Seguridad Informática - Valentín y Maribel
                                                   3
1. ¿Qué es la seguridad informática?

≈   La         seguridad
    informática es el
    área       de      la
    informática que se
    enfoca      en     la
    protección de la
    infraestructura
    computacional       y
    todo lo relacionado
    con esta .
                Seguridad Informática - Valentín y Maribel
                                                             4
2. ¿Qué es el Malware?

≈   Malware es un tipo
    de software que
    tiene como objetivo
    infiltrarse o dañar
    un ordenador sin el
    consentimiento de
    su propietario.


               Seguridad Informática - Valentín y Maribel
                                                            5
Seguridad activa
≈   Tiene como objetivo proteger y evitar
    posibles daños en los sistemas informáticos.
    Podemos encontrar diferentes recursos para
    evitarlos como:
      1. El uso adecuado de contraseñas.
      2. El uso de software de seguridad
      informática
      3. Y la encriptación de los datos

                   Seguridad Informática - Valentín y Maribel
                                                                6
3.1. Contraseñas:

≈   No repetir la contraseña en la pantalla de visualización
    cuando se está accediendo.

≈   Permitir contraseñas de una longitud adecuada

≈   Obligar a que la contraseña tenga algún carácter
    especial y algún número

≈   Requerir a los usuarios volver a ingresar su contraseña
    después de un período de inactividad.
≈   Hacer cumplir una política de contraseñas para asegurar
    contraseñas importantes.

                       Seguridad Informática - Valentín y Maribel
                                                                    7
≈   Requerir periódicamente cambios de contraseña.


≈   Asignar contraseñas al azar.

≈   Proveer una opción alternativa al uso de
    teclados.

≈   Al cambiar la contraseña, comprobar que no se
    parece a las contraseñas anteriormente usadas


                    Seguridad Informática - Valentín y Maribel
                                                                 8
3.2. Encriptación de datos

≈   En un Sistema de Comunicación de Datos, es de
    vital importancia asegurar que la Información
    viaje segura, manteniendo su autenticidad,
    integridad, confidencialidad y el no repudio de
    la misma entre otros aspectos.




                    Seguridad Informática - Valentín y Maribel
                                                                 9
3.3. Uso de software de seguridad informática.

         ANTIVIRUS


       CORTAFUEGOS


         ANTISPAM


         ANTIESPÍA
4. Seguridad pasiva

≈   Su fin es
    minimizar los
    efectos
    causados por un
    accidente, un
    usuario o
    malware

               Seguridad Informática - Valentín y Maribel
                                                            11
4.1. Copias de seguridad

                                            ≈     Una copia de seguridad en
                                                  tecnología de la información o
                                                  informática , es el proceso de
                                                  copia de seguridad con el fin
                                                  de que estas copias adicionales
                                                  puedan utilizarse para
                                                  restaurar el original después
                                                  de una eventual pérdida de
                                                  datos.
Para realizar una copia de
seguridad haz clic en Inicio
> Todos los programas >
Accesorios > Herramientas
del sistema > Copia de
seguridad.
                     Seguridad Informática - Valentín y Maribel
                                                                               12
5. Malware




Seguridad Informática - Valentín y Maribel
                                             13
5.1. ¿Cómo puede introducirse en el sistema?

≈   Mensajes que ejecutan automáticamente programas.

≈   Ingeniería social, mensajes como ejecute este programa
    y gane un premio, o, más comúnmente: Haz 2 clics y gana
    2 tonos para móvil gratis…

≈   Entrada de información en discos de otros usuarios
    infectados.

≈   Instalación de software modificado o de dudosa
    procedencia.

                      Seguridad Informática - Valentín y Maribel
                                                                   14
5.2. Tipos
≈   I. Virus

≈   II. Gusanos

≈   III. Troyanos

≈   IV. Espia (spyware)

≈   V. Dialer

≈   VI. Spam

≈   VII. Pharming

≈   VIII. Phising


                          Seguridad Informática - Valentín y Maribel
                                                                       15
6. Software de seguridad
≈   Es el conjunto de los programas de
    cómputo, procedimientos, reglas,
    documentación y datos asociados que
    forman parte de las operaciones de un
    sistema de computación.
≈   Se utilizan para el desarrollo define el
    orden para las tareas o actividades
    involucradas también definen la
    coordinación entre ellas, enlace y
    realimentación entre las mencionadas
    etapas.


                       Seguridad Informática - Valentín y Maribel
                                                                    16
6.1. Tipos

    ≈ a. Antivirus: Los antivirus
    son una herramienta simple
    cuyo objetivo es detectar y
    eliminar virus informático.


≈   b. Cortafuegos: Es una parte
    de un sistema o una red que
    está diseñada para bloquear el
    acceso no autorizado,
    permitiendo al mismo tiempo
    comunicaciones autorizadas.
                     Seguridad Informática - Valentín y Maribel
                                                                  17
≈ c. Antispam: El
antispam es lo que se
conoce como método
para prevenir el "correo
basura"

                  ≈     d. Antiespía: Es un programa,
                        que no funciona dentro de la
                        categoría malware, que se
                        instala furtivamente en un
                        ordenador para recopilar
                        información sobre las
                        actividades realizadas en
                        éste.
                Seguridad Informática - Valentín y Maribel
                                                             18
Bibliografía
≈   1.http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
≈   2.http://es.wikipedia.org/wiki/Malware
≈   3.http://es.wikipedia.org/wiki/Contrase%C3%B1a#Dise.C3.B1o_
    de_software_protegido
≈    3.1.http://pdf.rincondelvago.com/encriptacion-de-datos.html
≈    3.2.trabajo final de presentaciones
≈   4.http://es.wikipedia.org/wiki/Copias_de_seguridad
≈   4.1.http://windows.comohacerpara.com
    /n92/como-hacer-una-copia-de-seguridad-de-archivos-
    importantes.html
≈   5.http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico#M.C3
    .A9todos_de_propagaci.C3.B3n
≈   5.1. trabajo final de presentaciones
≈   6.http://es.wikipedia.org/w/index.php?title=Especial%3ABuscar&
    search=software+de+seguridad
                         Seguridad Informática - Valentín y Maribel
                                                                      19
FIN

Más contenido relacionado

La actualidad más candente

Taller de informatica trabajo practico n 2
Taller de informatica   trabajo practico n 2Taller de informatica   trabajo practico n 2
Taller de informatica trabajo practico n 2Nico1277
 
Seguridad Informatica.
Seguridad Informatica.Seguridad Informatica.
Seguridad Informatica.ireneguerra4c
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaGodoy12345678
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidadvverdu
 
ENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRESENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORREScarmelacaballero
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónAdonys Maceo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaitisistemasjt
 
Seguridad informática parte I
Seguridad informática   parte ISeguridad informática   parte I
Seguridad informática parte Itarjuccino
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesYESENIA CETINA
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informáticakatyi cauich
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática carmelacaballero
 
Plan de seguridad de computo
Plan de seguridad de computoPlan de seguridad de computo
Plan de seguridad de computochuchop
 

La actualidad más candente (20)

Taller de informatica trabajo practico n 2
Taller de informatica   trabajo practico n 2Taller de informatica   trabajo practico n 2
Taller de informatica trabajo practico n 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica.
Seguridad Informatica.Seguridad Informatica.
Seguridad Informatica.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
 
ENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRESENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRES
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de dirección
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
Seguridad informática parte I
Seguridad informática   parte ISeguridad informática   parte I
Seguridad informática parte I
 
Isummi
IsummiIsummi
Isummi
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
TP 4
TP 4TP 4
TP 4
 
Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática
 
Plan de seguridad de computo
Plan de seguridad de computoPlan de seguridad de computo
Plan de seguridad de computo
 

Destacado

Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica3abdelilah
 
Presentacion seguretat en internet mal ware!;d
Presentacion seguretat en internet  mal ware!;dPresentacion seguretat en internet  mal ware!;d
Presentacion seguretat en internet mal ware!;dkarlos969
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticajfuy
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticasantiramirez17
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticaJuan Osorio
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaEduardoMad
 
Mundo laboral adrian carmona
Mundo laboral adrian carmonaMundo laboral adrian carmona
Mundo laboral adrian carmonadeviladri
 
Preguntas informática ud1
Preguntas informática ud1Preguntas informática ud1
Preguntas informática ud1claritamoyano
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPedro Cobarrubias
 
Informática-Preguntas de Reflexión
Informática-Preguntas de ReflexiónInformática-Preguntas de Reflexión
Informática-Preguntas de ReflexiónAlfredo Moscoso
 
Com es fa un Quadre de Seguretat i Accés?
Com es fa un Quadre de Seguretat i Accés?Com es fa un Quadre de Seguretat i Accés?
Com es fa un Quadre de Seguretat i Accés?Joan Soler Jiménez
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 

Destacado (14)

Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentacion seguretat en internet mal ware!;d
Presentacion seguretat en internet  mal ware!;dPresentacion seguretat en internet  mal ware!;d
Presentacion seguretat en internet mal ware!;d
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Mundo laboral adrian carmona
Mundo laboral adrian carmonaMundo laboral adrian carmona
Mundo laboral adrian carmona
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Preguntas informática ud1
Preguntas informática ud1Preguntas informática ud1
Preguntas informática ud1
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad Informatica
 
Informática-Preguntas de Reflexión
Informática-Preguntas de ReflexiónInformática-Preguntas de Reflexión
Informática-Preguntas de Reflexión
 
Com es fa un Quadre de Seguretat i Accés?
Com es fa un Quadre de Seguretat i Accés?Com es fa un Quadre de Seguretat i Accés?
Com es fa un Quadre de Seguretat i Accés?
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 

Similar a Seguridad informatica

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMarco Gonzalez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticathekingsofwork
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticathekingsofwork
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaRobereIrene
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.carmelacaballero
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informáticainfo4bjc
 
Tp 2 seguridad informatica
Tp 2 seguridad informaticaTp 2 seguridad informatica
Tp 2 seguridad informaticaMarianagmagalla
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticayudi94
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentaciondystejodo
 
Tp 2 Seguridad Informática
Tp 2 Seguridad InformáticaTp 2 Seguridad Informática
Tp 2 Seguridad InformáticaMarianagmagalla
 

Similar a Seguridad informatica (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
vanessa guerrero garcia
vanessa guerrero garciavanessa guerrero garcia
vanessa guerrero garcia
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Seguridad(2)
 Seguridad(2) Seguridad(2)
Seguridad(2)
 
Seguridad
SeguridadSeguridad
Seguridad
 
Tp 2 seguridad informatica
Tp 2 seguridad informaticaTp 2 seguridad informatica
Tp 2 seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentacion
 
Tp 2 Seguridad Informática
Tp 2 Seguridad InformáticaTp 2 Seguridad Informática
Tp 2 Seguridad Informática
 

Seguridad informatica

  • 2. Índice ≈ Seguridad informática ≈ Seguridad activa ≈ Seguridad pasiva ≈ Malware ≈ Software de seguridad ≈ Bibliografía Seguridad Informática - Valentín y Maribel 2
  • 3. 1. Seguridad informática Seguridad Informática - Valentín y Maribel 3
  • 4. 1. ¿Qué es la seguridad informática? ≈ La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta . Seguridad Informática - Valentín y Maribel 4
  • 5. 2. ¿Qué es el Malware? ≈ Malware es un tipo de software que tiene como objetivo infiltrarse o dañar un ordenador sin el consentimiento de su propietario. Seguridad Informática - Valentín y Maribel 5
  • 6. Seguridad activa ≈ Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos. Podemos encontrar diferentes recursos para evitarlos como:  1. El uso adecuado de contraseñas.  2. El uso de software de seguridad informática  3. Y la encriptación de los datos Seguridad Informática - Valentín y Maribel 6
  • 7. 3.1. Contraseñas: ≈ No repetir la contraseña en la pantalla de visualización cuando se está accediendo. ≈ Permitir contraseñas de una longitud adecuada ≈ Obligar a que la contraseña tenga algún carácter especial y algún número ≈ Requerir a los usuarios volver a ingresar su contraseña después de un período de inactividad. ≈ Hacer cumplir una política de contraseñas para asegurar contraseñas importantes. Seguridad Informática - Valentín y Maribel 7
  • 8. Requerir periódicamente cambios de contraseña. ≈ Asignar contraseñas al azar. ≈ Proveer una opción alternativa al uso de teclados. ≈ Al cambiar la contraseña, comprobar que no se parece a las contraseñas anteriormente usadas Seguridad Informática - Valentín y Maribel 8
  • 9. 3.2. Encriptación de datos ≈ En un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y el no repudio de la misma entre otros aspectos. Seguridad Informática - Valentín y Maribel 9
  • 10. 3.3. Uso de software de seguridad informática. ANTIVIRUS CORTAFUEGOS ANTISPAM ANTIESPÍA
  • 11. 4. Seguridad pasiva ≈ Su fin es minimizar los efectos causados por un accidente, un usuario o malware Seguridad Informática - Valentín y Maribel 11
  • 12. 4.1. Copias de seguridad ≈ Una copia de seguridad en tecnología de la información o informática , es el proceso de copia de seguridad con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos. Para realizar una copia de seguridad haz clic en Inicio > Todos los programas > Accesorios > Herramientas del sistema > Copia de seguridad. Seguridad Informática - Valentín y Maribel 12
  • 13. 5. Malware Seguridad Informática - Valentín y Maribel 13
  • 14. 5.1. ¿Cómo puede introducirse en el sistema? ≈ Mensajes que ejecutan automáticamente programas. ≈ Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis… ≈ Entrada de información en discos de otros usuarios infectados. ≈ Instalación de software modificado o de dudosa procedencia. Seguridad Informática - Valentín y Maribel 14
  • 15. 5.2. Tipos ≈ I. Virus ≈ II. Gusanos ≈ III. Troyanos ≈ IV. Espia (spyware) ≈ V. Dialer ≈ VI. Spam ≈ VII. Pharming ≈ VIII. Phising Seguridad Informática - Valentín y Maribel 15
  • 16. 6. Software de seguridad ≈ Es el conjunto de los programas de cómputo, procedimientos, reglas, documentación y datos asociados que forman parte de las operaciones de un sistema de computación. ≈ Se utilizan para el desarrollo define el orden para las tareas o actividades involucradas también definen la coordinación entre ellas, enlace y realimentación entre las mencionadas etapas. Seguridad Informática - Valentín y Maribel 16
  • 17. 6.1. Tipos ≈ a. Antivirus: Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informático. ≈ b. Cortafuegos: Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Seguridad Informática - Valentín y Maribel 17
  • 18. ≈ c. Antispam: El antispam es lo que se conoce como método para prevenir el "correo basura" ≈ d. Antiespía: Es un programa, que no funciona dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste. Seguridad Informática - Valentín y Maribel 18
  • 19. Bibliografía ≈ 1.http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica ≈ 2.http://es.wikipedia.org/wiki/Malware ≈ 3.http://es.wikipedia.org/wiki/Contrase%C3%B1a#Dise.C3.B1o_ de_software_protegido ≈ 3.1.http://pdf.rincondelvago.com/encriptacion-de-datos.html ≈ 3.2.trabajo final de presentaciones ≈ 4.http://es.wikipedia.org/wiki/Copias_de_seguridad ≈ 4.1.http://windows.comohacerpara.com /n92/como-hacer-una-copia-de-seguridad-de-archivos- importantes.html ≈ 5.http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico#M.C3 .A9todos_de_propagaci.C3.B3n ≈ 5.1. trabajo final de presentaciones ≈ 6.http://es.wikipedia.org/w/index.php?title=Especial%3ABuscar& search=software+de+seguridad Seguridad Informática - Valentín y Maribel 19
  • 20. FIN