SlideShare una empresa de Scribd logo
1 de 4
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES
- UNIANDES -
TRABAJOFINal de INFORMATICA
TEMA:
SEGURIDAD INFORMATICA
PROFESOR:
ING. JOSE LUIS ERAZO
INTEGRANTE:
RUBÉNNAULA.
PRIMERNIVELDE JURISPRUDENCIA
PARALELO“A”
PERIODO ABRIL – SEPTIEMBRE
2015
TRABAJO DE INVESTIGACION
1.- Que es Seguridad Informática?
Es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos
y técnicas destinados a conseguir un sistema de información seguro y
confiable.
2.- Tipos de Seguridad Informática?
Amenazas Lógicas
 Existen agujeros de seguridad en los sistemas operativos.
 Existen agujeros de seguridad en las aplicaciones.
 Existen errores en las configuraciones de los sistemas.
 Los usuarios carecen de información respecto al tema.
Acceso - Uso - Autorización
 Cuando un usuario tiene acceso autorizado, implica que tiene autorizado
el uso de un recurso.
 Cuando un atacante tiene acceso desautorizado está haciendo uso
desautorizado del sistema.
 Pero, cuando un atacante hace uso desautorizado de un sistema, esto
implica que el acceso fue autorizado (simulación de usuario).
Detección de Intrusos
A finales de 1996, Dan Farmer (creador de una de las herramientas más útiles
en la detección de intrusos: SATAN) realizó un estudio sobre seguridad
analizando 2.203 sistemas de sitios en Internet. Los sistemas objeto del
estudio fueron Web Sites orientados al comercio y con contenidos específicos,
además de un conjunto de sistemas informáticos aleatorios con los que realizar
comparaciones.
3.- Ventajas de la Seguridad Informática
Ventajas
 Se encarga de asegurar la integridad y privacidad de la información de
un sistema informático y sus usuarios.
 Crea barreras de seguridad que no son más que técnicas, aplicaciones y
dispositivos de seguridad que utilizando aplicaciones de protección:
cortafuegos, antivirus, anti espías y usos de contraseñas. Protege
la información y los equipos de los usuarios.
 Crean buenas medidas de seguridad que evitan daños y problemas que
pueden ocasionar intrusos.
 Capacita a la población general sobre las nuevas tecnologías y las
amenazas que pueden traer.
4.- Escriba desventajas de la Seguridad Informática.
Desventajas
 En los equipos más desactualizados, un antivirus realmente efectivo
puede ser muy pesado, puede hacerlo más lenta, y ocupar mucho
espacio en memoria.
 Los requisitos para su creación de contraseñas son cada vez más
complejos. La mayoría de los sitios web requieren inicios de sesión y el
cambio de contraseñas con frecuencia se ha vuelto obligatorio en
muchos lugares de trabajo. Recordarlas en ocasiones es muy difícil.
5. Conclusiones.
Nos gustaría que quedase claro que la Seguridad Informática es un aspecto
muchas veces descuidado en nuestros sistemas, pero de vital importancia para
el correcto funcionamiento de todos ellos.
Todo sistema es susceptible de ser atacado, por lo que conviene prevenir esos
ataques.
Conocer las técnicas de ataque ayuda a defenderse más eficientemente.
6.- Recomendaciones
Póngale el nombre y bloquéelo.
Considere asegurar el equipo.
Considere asegurar el equipo.
Obtenga protección.
Trabaje y juegue con precaución.
Investigacion sobre  Seguridad Informatica

Más contenido relacionado

La actualidad más candente

Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática aguscevasco7
 
Tp3 - Turno Noche
Tp3 - Turno NocheTp3 - Turno Noche
Tp3 - Turno NocheMONICALM76
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablopablim_7
 
Presentacion De Seguridad En Informatica
Presentacion De Seguridad En InformaticaPresentacion De Seguridad En Informatica
Presentacion De Seguridad En Informaticacarmelacaballero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaARLINMELENDEZ
 
Insaurralde maricel
Insaurralde maricelInsaurralde maricel
Insaurralde maricelMaricelinsa
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaPedro Cobarrubias
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internetcarmelacaballero
 
Clase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerClase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerYennyret Petit
 
Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy nancyflor
 

La actualidad más candente (19)

Tp3 n.v.
Tp3 n.v.Tp3 n.v.
Tp3 n.v.
 
Tp3
Tp3Tp3
Tp3
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp3 - Turno Noche
Tp3 - Turno NocheTp3 - Turno Noche
Tp3 - Turno Noche
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablo
 
Presentacion De Seguridad En Informatica
Presentacion De Seguridad En InformaticaPresentacion De Seguridad En Informatica
Presentacion De Seguridad En Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp 3
Tp 3Tp 3
Tp 3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tarea.....c.
Tarea.....c.Tarea.....c.
Tarea.....c.
 
Tp4
Tp4Tp4
Tp4
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Insaurralde maricel
Insaurralde maricelInsaurralde maricel
Insaurralde maricel
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internet
 
Clase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerClase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y cracker
 
Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy
 

Similar a Investigacion sobre Seguridad Informatica

Evaluacion
EvaluacionEvaluacion
EvaluacionIrene_21
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.Miguel Cabrera
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAsara sanchez
 
Conferencia seguridad informatica
Conferencia seguridad informaticaConferencia seguridad informatica
Conferencia seguridad informaticaDaniel Gonzalez
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informaticacandybravo
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaJessy Lopez
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticosnelvi guerrero minga
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICAkaren iles
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica Anita Blacio
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAnita Blacio
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 

Similar a Investigacion sobre Seguridad Informatica (20)

Evaluacion
EvaluacionEvaluacion
Evaluacion
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Conferencia seguridad informatica
Conferencia seguridad informaticaConferencia seguridad informatica
Conferencia seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Portada
PortadaPortada
Portada
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informatica
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICA
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Deber ana
Deber anaDeber ana
Deber ana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tico tema1
Tico  tema1Tico  tema1
Tico tema1
 
seguridad
seguridadseguridad
seguridad
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 

Último

Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdfDemetrio Ccesa Rayme
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresJonathanCovena1
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptxCamuchaCrdovaAlonso
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 

Último (20)

Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 

Investigacion sobre Seguridad Informatica

  • 1. UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES - UNIANDES - TRABAJOFINal de INFORMATICA TEMA: SEGURIDAD INFORMATICA PROFESOR: ING. JOSE LUIS ERAZO INTEGRANTE: RUBÉNNAULA. PRIMERNIVELDE JURISPRUDENCIA PARALELO“A” PERIODO ABRIL – SEPTIEMBRE 2015 TRABAJO DE INVESTIGACION
  • 2. 1.- Que es Seguridad Informática? Es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. 2.- Tipos de Seguridad Informática? Amenazas Lógicas  Existen agujeros de seguridad en los sistemas operativos.  Existen agujeros de seguridad en las aplicaciones.  Existen errores en las configuraciones de los sistemas.  Los usuarios carecen de información respecto al tema. Acceso - Uso - Autorización  Cuando un usuario tiene acceso autorizado, implica que tiene autorizado el uso de un recurso.  Cuando un atacante tiene acceso desautorizado está haciendo uso desautorizado del sistema.  Pero, cuando un atacante hace uso desautorizado de un sistema, esto implica que el acceso fue autorizado (simulación de usuario). Detección de Intrusos A finales de 1996, Dan Farmer (creador de una de las herramientas más útiles en la detección de intrusos: SATAN) realizó un estudio sobre seguridad analizando 2.203 sistemas de sitios en Internet. Los sistemas objeto del estudio fueron Web Sites orientados al comercio y con contenidos específicos, además de un conjunto de sistemas informáticos aleatorios con los que realizar comparaciones. 3.- Ventajas de la Seguridad Informática Ventajas  Se encarga de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.  Crea barreras de seguridad que no son más que técnicas, aplicaciones y dispositivos de seguridad que utilizando aplicaciones de protección: cortafuegos, antivirus, anti espías y usos de contraseñas. Protege la información y los equipos de los usuarios.  Crean buenas medidas de seguridad que evitan daños y problemas que pueden ocasionar intrusos.
  • 3.  Capacita a la población general sobre las nuevas tecnologías y las amenazas que pueden traer. 4.- Escriba desventajas de la Seguridad Informática. Desventajas  En los equipos más desactualizados, un antivirus realmente efectivo puede ser muy pesado, puede hacerlo más lenta, y ocupar mucho espacio en memoria.  Los requisitos para su creación de contraseñas son cada vez más complejos. La mayoría de los sitios web requieren inicios de sesión y el cambio de contraseñas con frecuencia se ha vuelto obligatorio en muchos lugares de trabajo. Recordarlas en ocasiones es muy difícil. 5. Conclusiones. Nos gustaría que quedase claro que la Seguridad Informática es un aspecto muchas veces descuidado en nuestros sistemas, pero de vital importancia para el correcto funcionamiento de todos ellos. Todo sistema es susceptible de ser atacado, por lo que conviene prevenir esos ataques. Conocer las técnicas de ataque ayuda a defenderse más eficientemente. 6.- Recomendaciones Póngale el nombre y bloquéelo. Considere asegurar el equipo. Considere asegurar el equipo. Obtenga protección. Trabaje y juegue con precaución.