SlideShare une entreprise Scribd logo
1  sur  16
11/06/2015
Un virus informático es un malware que tiene
por objeto alterar el normal funcionamiento
del ordenador, sin el permiso o el conocimiento
del usuario.
Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con
el código de este
 Los virus ocasionan problemas tales como: pérdida
de productividad, cortes en los sistemas de
información o daños a nivel de datos.
 Una de las características es la posibilidad que
tienen de diseminarse por medio de replicas y
copias.
 Las redes en la actualidad ayudan a dicha
propagación cuando éstas no tienen la seguridad
adecuada
 En la primera, el usuario, en un momento dado,
ejecuta o acepta de forma inadvertida la instalación
del virus.
 En la segunda, el programa malicioso actúa
replicándose a través de las redes. En este caso se
habla de gusanos.
Activos
 Antivirus: son programas que tratan de descubrir las
trazas que ha dejado un software malicioso, para
detectarlo y eliminarlo, y en algunos casos contener
o parar la contaminación.
 Filtros de ficheros: consiste en generar filtros de
ficheros dañinos si el computador está conectado a
una red.
 Evitar introducir en el equipo medios de
almacenamiento extraíbles que consideres que
pudieran estar infectados con algún virus.
 No instalar software "pirata", pues puede tener
dudosa procedencia.
 No abrir mensajes provenientes de una dirección
electrónica desconocida.
 No aceptar e-mails de desconocidos.
 Informarse y utilizar sistemas operativos más
seguros.
 No abrir documentos sin asegurarnos del tipo de
archivo. Puede ser un ejecutable o incorporar
macros en su interior
 Firewalls
Filtrar contenidos y puntos de acceso. Elimina
programas que no estén relacionados con la actividad.
Su significado es barrera de fuego y no permite que una
persona no autorizada tenga acceso al equipo
 Reemplazo de software
Los puntos de entrada en la red la mayoría de las veces
son el correo, las páginas web, y la entrada de ficheros
desde discos, o de computadoras ajenas a la empresa.
 Centralización y backup
La centralización de recursos y garantizar el backup de
los datos es otra de las pautas fundamentales en la
política de seguridad recomendada.
La generación de inventarios de software, centralización
del mismo y la capacidad de generar instalaciones
rápidas proporcionan métodos adicionales de seguridad.
Empleo de sistemas operativos más seguros
Para servir ficheros no es conveniente disponer
de los mismos sistemas operativos que se
emplean dentro de las estaciones de trabajo, ya
que toda la red en este caso está expuesta a los
mismos retos.
http://www.seguridadpc.net/introd_antiv.htm
GRACIAS
MARCELA JANNETH CIPAGAUTA VARGAS
Técnico en Procesos Comerciales y Financieros

Contenu connexe

Tendances (16)

Virus
VirusVirus
Virus
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Luis calderon byron melara!
Luis calderon byron melara!Luis calderon byron melara!
Luis calderon byron melara!
 
ParaBlogger
ParaBloggerParaBlogger
ParaBlogger
 
Métodos de protección contra virus informáticos
Métodos de protección contra virus informáticosMétodos de protección contra virus informáticos
Métodos de protección contra virus informáticos
 
Virus
VirusVirus
Virus
 
Presentación1
Presentación1Presentación1
Presentación1
 
Carvari11
Carvari11Carvari11
Carvari11
 
Tp computacion
Tp computacionTp computacion
Tp computacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion power ( ANTIVIRUS )
Presentacion power ( ANTIVIRUS )Presentacion power ( ANTIVIRUS )
Presentacion power ( ANTIVIRUS )
 
Virus 3ªb
Virus 3ªbVirus 3ªb
Virus 3ªb
 
Seguridad
 Seguridad Seguridad
Seguridad
 
antivirus
antivirusantivirus
antivirus
 

En vedette

Actividad 3 holman unidades de informacion
Actividad 3 holman unidades de informacionActividad 3 holman unidades de informacion
Actividad 3 holman unidades de informacionHOLMAN LOPEZ
 
Google Wave - Einsatzszenarien und Potentiale
Google Wave - Einsatzszenarien und PotentialeGoogle Wave - Einsatzszenarien und Potentiale
Google Wave - Einsatzszenarien und PotentialeCornelius Puschmann
 
Importancia de los valores en una sociedad
Importancia de los valores en una  sociedadImportancia de los valores en una  sociedad
Importancia de los valores en una sociedadjeisonneo0125
 
Los elementos emocionales en la experiencia del cliente
Los elementos emocionales en la experiencia del clienteLos elementos emocionales en la experiencia del cliente
Los elementos emocionales en la experiencia del clienterfloresfundacion
 
Naked Conversations oder The Emperor's New Clothes?
Naked Conversations oder The Emperor's New Clothes?Naked Conversations oder The Emperor's New Clothes?
Naked Conversations oder The Emperor's New Clothes?Cornelius Puschmann
 
KONRAY STUDIOS One Pager
KONRAY STUDIOS One PagerKONRAY STUDIOS One Pager
KONRAY STUDIOS One PagerMichael Kantor
 
Sala de situación de salud local
Sala de situación de salud localSala de situación de salud local
Sala de situación de salud localFacundo Valdivieso
 
Justin mitologia griega
Justin mitologia griegaJustin mitologia griega
Justin mitologia griegajustin-1031
 
Presentation About Austria
Presentation About AustriaPresentation About Austria
Presentation About Austriacleibige
 
Calculo de enlace en 5.8 GHz Radio Planning Radio Mobile Peru
Calculo de enlace en 5.8 GHz Radio Planning Radio Mobile PeruCalculo de enlace en 5.8 GHz Radio Planning Radio Mobile Peru
Calculo de enlace en 5.8 GHz Radio Planning Radio Mobile PeruJhon Pillaca Salazar
 
Lutzis od. doch eher moderne schmutzis
Lutzis od. doch eher moderne schmutzisLutzis od. doch eher moderne schmutzis
Lutzis od. doch eher moderne schmutzisGebhard Burger
 
Implementac iu00 c3u201cn_de_las_tecnologu00c3-as_de_la_informac iu00c3u201...
Implementac iu00 c3u201cn_de_las_tecnologu00c3-as_de_la_informac   iu00c3u201...Implementac iu00 c3u201cn_de_las_tecnologu00c3-as_de_la_informac   iu00c3u201...
Implementac iu00 c3u201cn_de_las_tecnologu00c3-as_de_la_informac iu00c3u201...Jorge Didier Obando Montoya
 
Barmherzigkeit 328066
Barmherzigkeit 328066Barmherzigkeit 328066
Barmherzigkeit 328066mvalica
 

En vedette (20)

Antropologia 2
Antropologia 2Antropologia 2
Antropologia 2
 
Actividad 3 holman unidades de informacion
Actividad 3 holman unidades de informacionActividad 3 holman unidades de informacion
Actividad 3 holman unidades de informacion
 
Buscadores
BuscadoresBuscadores
Buscadores
 
Gnu linux
Gnu linuxGnu linux
Gnu linux
 
Islamismo Loreo
Islamismo Loreo Islamismo Loreo
Islamismo Loreo
 
Google Wave - Einsatzszenarien und Potentiale
Google Wave - Einsatzszenarien und PotentialeGoogle Wave - Einsatzszenarien und Potentiale
Google Wave - Einsatzszenarien und Potentiale
 
Importancia de los valores en una sociedad
Importancia de los valores en una  sociedadImportancia de los valores en una  sociedad
Importancia de los valores en una sociedad
 
Los elementos emocionales en la experiencia del cliente
Los elementos emocionales en la experiencia del clienteLos elementos emocionales en la experiencia del cliente
Los elementos emocionales en la experiencia del cliente
 
Naked Conversations oder The Emperor's New Clothes?
Naked Conversations oder The Emperor's New Clothes?Naked Conversations oder The Emperor's New Clothes?
Naked Conversations oder The Emperor's New Clothes?
 
Biografia de carlos bolivar
Biografia de carlos bolivarBiografia de carlos bolivar
Biografia de carlos bolivar
 
KONRAY STUDIOS One Pager
KONRAY STUDIOS One PagerKONRAY STUDIOS One Pager
KONRAY STUDIOS One Pager
 
Sala de situación de salud local
Sala de situación de salud localSala de situación de salud local
Sala de situación de salud local
 
Mueble
MuebleMueble
Mueble
 
Línea de la vida mafe
Línea de la vida mafeLínea de la vida mafe
Línea de la vida mafe
 
Justin mitologia griega
Justin mitologia griegaJustin mitologia griega
Justin mitologia griega
 
Presentation About Austria
Presentation About AustriaPresentation About Austria
Presentation About Austria
 
Calculo de enlace en 5.8 GHz Radio Planning Radio Mobile Peru
Calculo de enlace en 5.8 GHz Radio Planning Radio Mobile PeruCalculo de enlace en 5.8 GHz Radio Planning Radio Mobile Peru
Calculo de enlace en 5.8 GHz Radio Planning Radio Mobile Peru
 
Lutzis od. doch eher moderne schmutzis
Lutzis od. doch eher moderne schmutzisLutzis od. doch eher moderne schmutzis
Lutzis od. doch eher moderne schmutzis
 
Implementac iu00 c3u201cn_de_las_tecnologu00c3-as_de_la_informac iu00c3u201...
Implementac iu00 c3u201cn_de_las_tecnologu00c3-as_de_la_informac   iu00c3u201...Implementac iu00 c3u201cn_de_las_tecnologu00c3-as_de_la_informac   iu00c3u201...
Implementac iu00 c3u201cn_de_las_tecnologu00c3-as_de_la_informac iu00c3u201...
 
Barmherzigkeit 328066
Barmherzigkeit 328066Barmherzigkeit 328066
Barmherzigkeit 328066
 

Similaire à Virus y vacunas informáticas

Similaire à Virus y vacunas informáticas (20)

Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad
SeguridadSeguridad
Seguridad
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas trabajo unidad 2
Virus y vacunas informaticas trabajo unidad 2Virus y vacunas informaticas trabajo unidad 2
Virus y vacunas informaticas trabajo unidad 2
 
Virus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silvaVirus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silva
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Antivirus
AntivirusAntivirus
Antivirus
 

Dernier

CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
PROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y masPROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y maslida630411
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxCarolina Bujaico
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nóminacuellosameidy
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 

Dernier (20)

CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
PROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y masPROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y mas
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nómina
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 

Virus y vacunas informáticas

  • 2. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este
  • 3.
  • 4.
  • 5.
  • 6.  Los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.  Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias.  Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada
  • 7.  En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus.  En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
  • 8.
  • 9.
  • 10. Activos  Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación.  Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red.
  • 11.  Evitar introducir en el equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.  No instalar software "pirata", pues puede tener dudosa procedencia.  No abrir mensajes provenientes de una dirección electrónica desconocida.
  • 12.  No aceptar e-mails de desconocidos.  Informarse y utilizar sistemas operativos más seguros.  No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior
  • 13.  Firewalls Filtrar contenidos y puntos de acceso. Elimina programas que no estén relacionados con la actividad. Su significado es barrera de fuego y no permite que una persona no autorizada tenga acceso al equipo  Reemplazo de software Los puntos de entrada en la red la mayoría de las veces son el correo, las páginas web, y la entrada de ficheros desde discos, o de computadoras ajenas a la empresa.
  • 14.  Centralización y backup La centralización de recursos y garantizar el backup de los datos es otra de las pautas fundamentales en la política de seguridad recomendada. La generación de inventarios de software, centralización del mismo y la capacidad de generar instalaciones rápidas proporcionan métodos adicionales de seguridad.
  • 15. Empleo de sistemas operativos más seguros Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se emplean dentro de las estaciones de trabajo, ya que toda la red en este caso está expuesta a los mismos retos. http://www.seguridadpc.net/introd_antiv.htm
  • 16. GRACIAS MARCELA JANNETH CIPAGAUTA VARGAS Técnico en Procesos Comerciales y Financieros