Está en la página 1de 22

2019

SEGURIDAD INFORMÁTICA, TIPOS DE


ANTIVIRUS Y FUENTE DE PODER

ALUMNO: GAYTAN CEFERINO, FRANKLIN


DOCENTE: NELCY SANTOS EVANGELISTA
CURSO: SEGURIDAD INFORMÁTICA
CICLO: I
TEMA:

 SEGURIDAD INFORMÁTICA
 TIPOS DE ANTI VIRUS
 TIPOS DE FUENTE DE PODER
INDICE
SEGURIDAD INFORMÁTICA, TIPOS DE ANTIVIRUS, TIPOS DE FUENTE DE PODER

INTRODUCCION
OBJETIVOS
I. CAPITULO I
1. SEGURIDAD INFORMATICA
II. CAPITULO II
2. TIPOS DE ANTIVIRUS
III. CAPITULO III
3. TIPOS DE FUENTE DE PODER

CONCLUSIONES
RECOMENDACIONES
BIBLIOGRAFÍA

INTRODUCCIÓN
Se entiende por seguridad informática al conjunto de normas, procedimientos y
herramientas, que tienen como objetivo garantizar la disponibilidad, integridad,
confidencialidad y buen uso de la información que reside en un sistema de información.
Cada día más y más personas mal intencionadas intentan tener acceso a los datos de
nuestros ordenadores. El acceso no autorizado a una red informática o a los equipos que
en ella se encuentran puede ocasionar en la gran mayoría de los casos graves problemas.
Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho
frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día de las copias
de seguridad. Y aunque estemos al día, no siempre es posible recuperar la totalidad de
los datos. Otro de los problemas más dañinos es el robo de información sensible y
confidencial. La divulgación de la información que posee una empresa sobre sus clientes
puede acarrear demandas millonarias contra esta, o un ejemplo mas cercano a usted es
el de nuestras contraseñas de las cuentas de correo por las que intercambiamos
información con otros.

OBJETIVOS
 El presente informe tiene como objetivo comprender los conceptos básicos de
seguridad informática
 Describir los principales problemas de seguridad informática con los que se
enfrentas los usuarios de computadoras.

 Conocer los conceptos de Integridad, confiabilidad y disponibilidad de la


información.

 Conocer los factores de riegos

 Conocer los mecanismos de seguridad informática existentes.

 Concientizar sobre los riesgos a los que las organizaciones y usuarios de


computadoras se enfrentan en materia de seguridad de la información

 Y por último ampliar o enriquecer los conocimientos acerca de la seguridad


informática.

CAPITULO I

1. SEGURIDAD INFORMÁTICA
1.1. DEFINICIÓN: La seguridad informática es una disciplina que se

encarga de proteger la integridad y la privacidad de la información


almacenada en un sistema informático. De todas formas, no existe
ninguna técnica que permita asegurar la inviolabilidad de un sistema.

1.2. QUE ES UN SISTEMA INFORMÁTICA: Un

sistema informático puede ser protegido desde un punto de vista lógico


(con el desarrollo de software) o físico vinculado al mantenimiento
eléctrico.

también conocida como ciberseguridad o seguridad de tecnología de la


información,1 es el área relacionada con la informática y la telemática
que se enfoca en la protección de la infraestructura computacional y todo
lo relacionado con esta y, especialmente, la información contenida en
una computadora o circulante a través de las redes de computadoras,
Para ello existen una serie de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar los posibles riesgos a la
infraestructura o a la información. La ciberseguridad comprende
software (bases de datos, metadatos, archivos), hardware, redes de
computadoras y todo lo que la organización valore y signifique un riesgo
si esta información confidencial llega a manos de otras personas,
convirtiéndose, por ejemplo, en información privilegiada.

 Ejemplo. Por otra parte, las amenazas pueden proceder desde


programas dañinos que se instalan en la computadora del usuario (como
un virus) o llegar por vía remota (los delincuentes que se conectan a
Internet e ingresan a distintos sistemas).

1.3. ¿POR QUÉ ES TAN IMPORTANTE LA SEGURIDAD


INFORMÁTICA?
Prevenir el robo de datos tales como números de cuentas bancarias,
información de tarjetas de crédito, contraseñas, documentos
relacionados con el trabajo, hojas de cálculo, etc. es algo esencial durante
las comunicaciones de hoy en día. Muchas de las acciones de nuestro día
a día dependen de la seguridad informática a lo largo de toda la ruta que
siguen nuestros datos. Y como uno de los puntos iniciales de esa ruta, los
datos presentes en un ordenador también pueden ser mal utilizados por
intrusiones no autorizadas. Un intruso puede modificar y cambiar los
códigos fuente de los programas y también puede utilizar tus imágenes o
cuentas de correo electrónico para crear contenido perjudicial, como
imágenes pornográficas o cuentas sociales falsas. Hay también
ciberdelincuentes que intentarán acceder a los ordenadores con
intenciones maliciosas como pueden ser atacar a otros equipos o sitios
web o redes simplemente para crear el caos. Los hackers pueden
bloquear un sistema informático para propiciar la pérdida de datos.
También son capaces de lanzar ataques DDoS para conseguir que no se
pueda acceder a sitios web mediante consiguiendo que el servidor falle.
Todos los factores anteriores vuelven a hacer hincapié en la necesidad de
que nuestros datos deben permanecer seguros y protegidos
confidencialmente. Por lo tanto, es necesario proteger tu equipo y eso
hace que sea necesaria y muy importante todo lo que es la seguridad
informática.

1.4. LAS CUATRO ÁREAS PRINCIPALES QUE


CUBRE LA SEGURIDAD INFORMÁTICA

 CONFIDENCIALIDAD: Sólo los usuarios autorizados pueden


acceder a nuestros recursos, datos e información.
 INTEGRIDAD: Sólo los usuarios autorizados deben ser capaces de
modificar los datos cuando sea necesario.
 DISPONIBILIDAD: Los datos deben estar disponibles para los
usuarios cuando sea necesario.
 AUTENTICACIÓN: Estás realmente comunicándote con los que
piensas que te estás comunicando.

1.5. MEDIDAS PARA EL MANTENIMIENTO DE LA

SEGURIDAD INFORMÁTICA Y LA PREVENCIÓN DE

INTRUCSIONES
Los ataques más utilizados en contra de un sistema informático son los
troyanos, los gusanos y la suplantación y espionaje a través de redes
sociales. También son populares los ataques DoS/DDoS, que pueden ser
usados para interrumpir los servicios. A menudo algunos usuarios
autorizados pueden también estar directamente involucrados en el robo
de datos o en su mal uso. Pero si se toman las medidas adecuadas, la gran
mayoría de este tipo de ataques pueden prevenirse, por ejemplo a través
de la creación de diferentes niveles de acceso, o incluso limitando el
acceso físico. Las medidas de seguridad informática que puedes tomar
incluyen:

 Asegurar la instalación de software legalmente adquirido: por


lo general el software legal está libre de troyanos o virus.
 Suites antivirus: con las reglas de configuración y del sistema
adecuadamente definido.

 Hardware y software cortafuegos: los firewalls ayudan con el


bloqueo de usuarios no autorizados que intentan acceder a tu
computadora o tu red.
 Uso de contraseñas complejas y grandes: las contraseñas deben
constar de varios caracteres especiales, números y letras. Esto ayuda en
gran medida a que un hacker pueda romperla fácilmente.

 Cuidado con la ingeniería social: a través de las redes sociales los


ciberdelincuentes pueden intentar obtener datos e información que
pueden utilizar para realizar ataques.

 Criptografía, especialmente la encriptación: juega un papel


importante en mantener nuestra información sensible, segura y secreta.
1.6. 5 ERRORES MÁS COMUNES EN LA SEGURIDAD

INFORMÁTICA.
 Pensar que a nadie le interesan mis datos: Hay
empresarios que piensan que los hackers sólo se dedican a tratar
de buscar agujeros de seguridad en los servidores y sistemas de
grandes multinacionales. Pero no suele ser así. De hecho, las
pequeñas empresas suelen ser más vulnerables porque invierten
menos en la seguridad de su negocio y suele ser más fácil
perjudicarlas, aunque no salga en los periódicos. Las empresas
deben mantener el máximo de confidencialidad a nivel interno.

 No incluir la seguridad en los contratos: Una cláusula que


debe integrarse en los contratos, siempre que se trabaja con
personal externo a la empresa, pero también con empleados, es
la confidencialidad. También es importante que cuando
adquirimos un servicio online, nos informemos bien si cumple con
la Ley Orgánica de Protección de Datos.
 Olvidar la gestión de la red informática: En muchos negocios se
utilizan redes Wifi para acceder a Internet, pero no se han
comprobado los niveles de seguridad de esta red.
Probablemente, personal ajeno a la empresa pueda conectarse a
nuestra red o incluso interceptar transferencias de datos si sabe
cómo hacerlo. La gestión de la red informática y su nivel de
seguridad es clave.

 Pensar en reparar, no en mantener: Muchas empresas sólo


piensan en reparar los problemas informáticos cuando estos se
producen. Pero, ¿y todo el tiempo que sucede entre incidencia e
incidencia? ¿No es ésta la causa de muchos problemas
informáticos? El mantenimiento debe ser diario y hay que
ajustarse también a un código de buenas prácticas. Si no
disponemos de un departamento de informática, podemos
contratar servicios profesionales en mantenimiento informático a
precio más económico.

 Basta con tener un antivirus y un firewall:


Lamentablemente, no es tan sencillo. Un antivirus y un
firewall nos protegen en cierta medida de los problemas de
seguridad más comunes relacionados con software espía,
intrusos y malware conocido. Pero es necesario actualizar los
antivirus, comprobar si existen agujeros de seguridad, ver si se
está cumpliendo el código de buenas prácticas informáticas, entre
otros.

1.7. Tipos de amenaza


Existen infinidad de modos de clasificar un ataque y cada ataque puede
recibir más de una clasificación. Por ejemplo, un caso de phishing puede
llegar a robar la contraseña de un usuario de una red social y con ella
realizar una suplantación de la identidad para un posterior acoso, o el
robo de la contraseña puede usarse simplemente para cambiar la foto
del perfil y dejarlo todo en una broma (sin que deje de ser delito en
ambos casos, al menos en países con legislación para el caso, como lo es
España).

1.8. Amenazas por el origen


El hecho de conectar una red a un entorno externo nos da la posibilidad
de que algún atacante pueda entrar en ella y hurtar información o alterar
el funcionamiento de la red. Sin embargo el hecho de que la red no esté
conectada a un entorno externo, como Internet, no nos garantiza la
seguridad de la misma. De acuerdo con el Computer Security
Institute(CSI) de San Francisco, aproximadamente entre el 60 y 80 por
ciento de los incidentes de red son causados desde dentro de la misma.
Basado en el origen del ataque podemos decir que existen dos tipos de
amenazas:

1.8.1. Amenazas internas: generalmente estas amenazas


pueden ser más serias que las externas, por varias razones como:
 Si es por usuarios o personal técnico, conocen la red y saben
cómo es su funcionamiento, ubicación de la información,
datos de interés, etc. Además tienen algún nivel de acceso a la
red por las mismas necesidades de su trabajo, lo que les
permite mínimos movimientos.
 Los sistemas de prevención de intrusos o IPS, y firewalls son
mecanismos no efectivos en amenazas internas por no estar,
habitualmente, orientados al tráfico interno. Que el ataque
sea interno no tiene que ser exclusivamente por personas
ajenas a la red, podría ser por vulnerabilidades que permiten
acceder a la red directamente: rosetas accesibles, redes
inalámbricas desprotegidas, equipos sin vigilancia, etc.
1.8.2. Amenazas externas: Son aquellas amenazas que se
originan fuera de la red. Al no tener información certera de la
red, un atacante tiene que realizar ciertos pasos para poder
conocer qué es lo que hay en ella y buscar la manera de
atacarla. La ventaja que se tiene en este caso es que el
administrador de la red puede prevenir una buena parte de
los ataques externos.

1.9. Amenazas por el efecto: El tipo de amenazas según el efecto que


causan a quien recibe los ataques podría clasificarse en:

 Robo de información.

 Destrucción de información.

 Anulación del funcionamiento de los sistemas o efectos que


tiendan a ello.

 Suplantación de la identidad, publicidad de datos personales o


confidenciales, cambio de información, venta de datos
personales, etc.

 Robo de dinero, estafas.


1.10. Amenazas por el medio utilizado: Se pueden clasificar por el modus
operandi del atacante, si bien el efecto puede ser distinto para un mismo
tipo de ataque:

 Virus informático: malware que tiene por objeto alterar el


normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el código de este.
Los virus pueden destruir, de manera intencionada, los datos
almacenados en una computadora, aunque también existen otros
más inofensivos, que solo se caracterizan por ser molestos.

 Phishing.

 Ingeniería social.

 Denegación de servicio.

 Spoofing: de DNS, de IP, de DHCP, etc.

1.11. Ejemplos de seguridad informática:

 Control de acceso a los recursos de la red: Implementación


de controles en las estaciones de trabajo que permiten la gestion
de acceso, en diferentes niveles, a los recursos y servicios
disponibles en la red.

 Proteccion contra virus: Implementación de un software que


prevenga y detecte software maliciosos, como virus, troyanos y
scripts, para minimizar los riesgos con paralizaciones del sistema
o la pérdida de información.

 Seguridad para equipos portátiles: implantación de


aplicaciones y dispositivos para la prevención contra accesos
indebidos y el robo de información.
 ICP Infraestructura de llaves públicas: Consiste en emplear
servicios, protocolos y aplicaciones para la gestión de claves
públicas, que suministren servicios de criptógrafa y firma digital.

 Detección y control de invasiones: Implantación de una


herramienta que analice el tránsito de la red en busca de posibles
ataques, para permitir dar respuestas en tiempo real, y reducir asi
los riesgos de invasiones en el ambiente.

 Firewall: Sistema que controla el tránsito entre dos o más redes,


permite el aislamiento de diferentes parámetros de seguridad,
como por ejemplo, la red Interna e Internet.

 VPN o Virtual private network: Torna factible la comunicación


segura y de bajo costo. Utiliza una red pública, como Internet,
para enlazar dos o más puntos, y permite el intercambio de
información empleando criptografía.

 Acceso remoto seguro: Torna posible el acceso remoto a los


recursos de la red al emplear una red pública, como por ejemplo,
Internet.

 Seguridad en correo electrónico: Utiliza certificados


digitales para garantizar el sigilo de las informaciones y software
para filtro de contenido, y proteger a la empresa de aplicaciones
maliciosas que llegan por ese medio.

 Seguridad para las aplicaciones: Implementación de


dispositivos y aplicaciones para garantizar la confidencialidad, el
sigilo de las informaciones y el control del acceso, además del
análisis de las vulnerabilidades de la aplicación, al suministrar una
serie de recomendaciones y estándares de seguridad.

 Monitoreo y gestión de la seguridad: Implementación de


sistemas y procesos para la gestión de los eventos de seguridad
en el ambiente tecnológico, haciendo posible un control mayor
del ambiente, para dar prioridad a las acciones e inversiones.
 Seguridad en comunicación Móvil: Acceso a Internet para
usuarios de aparatos móviles como teléfonos celulares y PDAos,
para permitir transacciones e intercambiar información con
seguridad vía Internet.

 Seguridad para servidores: Configuración de seguridad en los


servidores, para garantizar un control mayor en lo que se refiere
al uso de servicios y recursos disponibles.

 Firewall interno: Este firewall funciona al aislar el acceso a la


red de servidores críticos, minimizando los riesgos de invasiones
internas a servidores y aplicaciones de misión crítica. .

CAPITULO II

2. TIPOS DE ANTIVIRUS

Los antivirus informáticos son programas cuya finalidad consiste en la detección,


bloqueo y/o eliminación de un virus de las mismas características.
1) ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de
antivirus se caracteriza por anticiparse a la infección, previniéndola. De
esta manera, permanecen en la memoria de la computadora,
monitoreando ciertas acciones y funciones del sistema.

2) ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la


función de identificar determinados programas infecciosos que afectan
al sistema. Los virus identificadores también rastrean secuencias de bytes
de códigos específicos vinculados con dichos virus.

3) ANTIVIRUS DESCONTAMINADORES: comparte una serie de


características con los identificadores. Sin embargo, su principal
diferencia radica en el hecho de que el propósito de esta clase de
antivirus es descontaminar un sistema que fue infectado, a través de la
eliminación de programas malignos. El objetivo es retornar dicho sistema
al estado en que se encontraba antes de ser atacado. Es por ello que debe
contar con una exactitud en la detección de los programas malignos.

Otra manera de clasificar a los antivirus es la que se detalla a


continuación:

4) CORTAFUEGOS O FIREWALL: estos programas tienen la función de


bloquear el acceso a un determinado sistema, actuando como muro
defensivo. Tienen bajo su control el tráfico de entrada y salida de una
computadora, impidiendo la ejecución de toda actividad dudosa.
5) ANTIESPÍAS O ANTISPYWARE: esta clase de antivrus tiene el objetivo de
descubrir y descartar aquellos programas espías que se ubican en la
computadora de manera oculta.

6) ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas


pop-ups o emergentes, es decir a aquellas ventanas que surgen
repentinamente sin que el usuario lo haya decidido, mientras navega por
Internet.
7) ANTISPAM: se denomina spam a los mensajes basura, no deseados o que
son enviados desde una dirección desconocida por el usuario. Los
antispam tienen el objetivo de detectar esta clase de mensajes y
eliminarlos de forma automática.

2.1. LOS ANTIVIRUS-MODELOS

 Norton Internet Security: Es el mejor para la seguridad


al navegar por internet. Una de sus principales características
es la detección de 'malware', la cual se basa en el análisis de
su comportamiento como una amenaza.

 Internet Security: Provee de una adecuada seguridad a


los usuarios mientras se encuentran conectados y
desconectados de internet. Tiene un gran desempeño en la
detección de 'malware'.
 AVG Internet Security: Es muy confiable en términos
de detección de virus y su desinfección. No es muy costoso
pero su punto débil es su complicada interfase que complica
su uso.

 PC Tool Internet Security: A pesar de que se han


hecho muchas mejoras a través de los años, aún tiene
deficiencias. Carece de términos de control para padres y de
una opción de ayuda en
línea.
CAPITULO III

3. TIPOS DE FUENTE DE PODER:


3.1. CONCEPTO: La fuente de poder o de alimentación es un
dispositivo que se monta en el gabinete de la computadora y que se
encarga básicamente de transformar la corriente alterna de la línea
eléctrica comercial en corriente directa; la cuál es utilizada por los
elementos electrónicos y eléctricos de la computadora. Otras
funciones son las de suministrar la cantidad de corriente y voltaje que
los dispositivos requieren así como protegerlos de subidas de
problemas en el suministro eléctrico como subidas de voltaje.

3.2. Tipos Fuente de poder: Hay 2 tipos de fuentes utilizados en las


computadoras, la primer liga es la mas antigua y la segunda la mas
reciente:
3.2.1. Fuente de poder AT: La fuente AT es un dispositivo que se monta
en el gabinete de la computadora y que se encarga básicamente
de transformar la corriente alterna de la línea eléctrica del
enchufe doméstico en corriente directa; la cuál es utilizada por los
elementos electrónicos y eléctricos de la computadora. Otras
funciones son las de suministrar la cantidad de corriente y voltaje
que los dispositivos requieren así como protegerlos de problemas
en el suministro eléctrico como subidas de voltaje. Se le puede
llamar fuente de poder AT, fuente de alimentación AT, fuente
analógica, fuente de encendido mecánico, entre otros nombres.
3.2.1.1. Características generales de la fuente ATEs de encendido
mecánico, es decir, tiene un interruptor que al oprimirse
cambia de posición y no regresa a su estado inicial hasta que
se vuelva a pulsar.
 Algunos modelos integraban un conector de tres
terminales para alimentar directamente el monitor CRT
desde la misma fuente.
 Este tipo de fuentes se integran mínimo desde equipos tan
antiguos con microprocesador Intel® 8026 hasta equipos
con microprocesador Intel® Pentium MMX.
 Es una fuente ahorradora de electricidad, ya que no se
queda en "Stand by" ó en estado de espera; esto porque
al oprimir el interruptor se corta totalmente el suministro.
 Es una fuente segura, ya que al oprimir el botón de
encendido se interrumpe la electricidad dentro de los
i el usuario
manipula directamente el interruptor para realizar alguna
modificación, corre el riesgo de choque eléctrico, ya que
esa parte trabaja directamente con la electricidad de la
red eléctrica doméstica
3.2.2. Fuente de poder ATX: es un dispositivo que se monta
internamente en el gabinete de la computadora , la cuál se
encarga básicamente de transformar la corriente alterna de la
línea eléctrica comercial en corriente directa; la cuál es utilizada
por los elementos electrónicos y eléctricos de la computadora.
Otras funciones son las de suministrar la cantidad de corriente y
voltaje que los dispositivos requieren así como protegerlos de
problemas en el suministro eléctrico como subidas de voltaje. A
la fuente ATX se le puede llamar fuente de poder ATX, fuente de
alimentación ATX, fuente digital, fuente de encendido digital,
fuentes de pulsador, entre otros nombres
3.2.2.1. Características generales dela fuente ATX, de encendido
digital, es decir, tiene un pulsador que al activarse regresa a
su estado inicial, sin embargo ya generó la función deseada de
encender ó apagar.
 Algunos modelos integran un interruptor trasero para
evitar consumo innecesario de energía eléctrico
durante el estado de reposo
 Este tipo de fuentes se integran desde los equipos con
microprocesador Intel® Pentium MMX hasta los
equipos con los más modernos microprocesadores.
 Es una fuente que se queda en "Stand By" ó en estado
de espera, por lo que consumen electricidad aun
cuando el equipo este "apagado", lo que también le da
la capacidad de ser manipulada con software.
CONCLUSIONES

 Si bien día a día aparecen nuevos y complejos tipos de incidentes, aún se


registran fallas de seguridad de fácil resolución técnica, las cuales ocurren en
muchos casos por falta de conocimientos sobre los riesgos que acarrean. Por
otro lado, los incidentes de seguridad impactan en forma cada vez más directa
sobre las personas. En consecuencia, se requieren efectivas acciones de
concientización, capacitación y difusión de mejores prácticas.
 Es necesario mantener un estado de alerta y actualización permanente: la
seguridad es un proceso continuo que exige aprender sobre las propias
experiencias.
 Las organizaciones no pueden permitirse considerar la seguridad como un
proceso o un producto aislado de los demás. La seguridad tiene que formar parte
de las organizaciones.
 Debido a la constantes amenazas en que se encuentran los sistemas, es
necesario que los usuarios y las empresas enfoquen su atención en el grado de
vulnerabilidad y en las herramientas de seguridad con las que cuentan para
hacerle frente a posibles ataques informáticos que luego se pueden traducir en
grandes pérdidas.
 Los ataques están teniendo el mayor éxito en el eslabón mas débil y difícil de
proteger, en este caso es la gente, se trata de uno de los factores que han
incentivado el número de ataques internos. No importando los procesos y la
tecnología, finalmente el evitar los ataques queda en manos de los usuarios.
RECOMENDACIONES
 Actualice regularmente su sistema operativo y el software instalado en su
equipo, poniendo especial atención a las actualizaciones de su navegador web.
Estar al día con las actualizaciones, así como aplicar los parches de seguridad
recomendados por los fabricantes, le ayudará a prevenir la posible intrusión de
hackers y la aparición de nuevos virus.

 Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos


los dispositivos de almacenamiento de datos que utilice y todos los archivos
nuevos, especialmente aquellos archivos descargados de internet.

 Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados


de Internet.

 tilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres,


como mínimo, y que combinen letras, números y símbolos. Es conveniente
además, que modifique sus contraseñas con frecuencia. En especial, le
recomendamos que cambie la clave de su cuenta de correo si accede con
frecuencia desde equipos públicos.

 Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique


si dichas páginas tienen algún sello o certificado que garanticen su calidad y
fiabilidad. Extreme la precaución si va a realizar compras online o va a facilitar
información confidencial a través de internet
BIBLIOGRAFIA

 https://www.universidadviu.com/la-seguridad-informatica
 https://rpp.pe/campanas/contenido-patrocinado/redes-y-seguridad-informatica-su-
impacto-en-el-futuro-de-las-empresas-noticia-1164480
 https://www.google.com/search?q=seguridad+informatica&source=lnms&tbm=isch&s
a=X&ved=0ahUKEwj7dOElvvhAhWLHbkGHVMEB9AQ_AUIDigB&biw=1349&bih=680#i
mgrc=NxxWXa_MCs3FQM:
 https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
 https://profitline.com.co/5-errores-comunes-seguridad-informatica
 https://vegagestion.es/conoce-los-tres-tipos-de-seguridad-informatica/
 https://www.tiposde.org/informatica/418-tipos-de-antivirus-informaticos/
 https://www.sololistas.net/los-10-mejores-antivirus-de-computadora-en-el-
mundo.html

También podría gustarte