SlideShare a Scribd company logo
1 of 9
Trabajo 2
   “seguridad informática”

          Por:
NICOLAS MONTOYA LONDOÑO

        TECNOLOGIA

SERGIO ALEXANDER JARAMILLO



     COLEGIO SAN JOSE
        DE LA SALLE
         MEDELLIN
        05/03/2012
Un virus informático es un malware que tiene
por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el
conocimiento del usuario. Los virus,
habitualmente, remplazan archivos ejecutables
por otros infectados con el código de este. Los   Los virus informáticos tienen,
virus pueden destruir, de manera intencionada,    básicamente, la función de
los datos almacenados en un ordenador,            propagarse a través de un software,
aunque también existen otros más inofensivos,     no se replican a sí mismos porque
que solo se caracterizan por ser molestos.        no tienen esa facultad como el
                                                  gusano informático, son muy
                                                  nocivos y algunos contienen
                                                  además una carga dañina con
                                                  distintos objetivos, desde una
                                                  simple broma hasta realizar daños
                                                  importantes en los sistemas, o
                                                  bloquear las redes informáticas
                                                  generando tráfico inútil.
Caballo de Troya:
                                  Es un programa dañino que se oculta en otro programa legítimo, y
                                  que produce sus efectos perniciosos al ejecutarse este ultimo. En
                                  este caso, no es capaz de infectar otros archivos o soportes, y sólo
                                  se ejecuta una vez, aunque es suficiente, en la mayoría de las
                                  ocasiones, para causar su efecto destructivo.
Gusano o Worm:                                          Virus de macros:
 Es un programa cuya única finalidad es la de ir        Un macro es una secuencia de ordenes de teclado y
consumiendo la memoria del sistema, se copia así        mouse asignadas a una sola tecla, símbolo o
mismo sucesivamente, hasta que desborda la RAM,         comando. Son muy útiles cuando este grupo de
siendo ésta su única acción maligna.                    instrucciones se necesitan repetidamente. Los virus
                                                        de macros afectan a archivos y plantillas que los
                                                        contienen, haciéndose pasar por una macro y
                                                        actuaran hasta que el archivo se abra o utilice.
Virus de Programa:
Comúnmente infectan archivos con extensiones
.EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos   Virus de sobre escritura:
primeros son atacados más frecuentemente por           Sobrescriben en el interior de los archivos
que se utilizan mas.                                   atacados, haciendo que se pierda el contenido
                                                       de los mismos.
Virus de Boot:                                       Virus Residentes:
Son virus que infectan sectores de inicio y boteo    Se colocan automáticamente en la memoria de la
(Boot Record) de los diskettes y el sector de        computadora y desde ella esperan la ejecución de
arranque maestro (Master Boot Record) de los discos algún programa o la utilización de algún archivo.
duros; también pueden infectar las tablas de
particiones de los discos.                         Virus mutantes o polimórficos:
                                                   Son virus que mutan, es decir cambian ciertas partes
Virus de enlace o directorio:                      de su código fuente haciendo uso de procesos de
Modifican las direcciones que permiten, a nivel    encriptación y de la misma tecnología que utilizan los
interno, acceder a cada uno de los archivos        antivirus. Debido a estas mutaciones, cada
existentes, y como consecuencia no es posible      generación de virus es diferente a la versión anterior,
localizarlos y trabajar con ellos.                 dificultando así su detección y eliminación.

                                                    Virus falso o Hoax:
 Virus Múltiples:                                   Los denominados virus falsos en realidad no son
 Son virus que infectan archivos ejecutables        virus, sino cadenas de mensajes distribuidas a través
 y sectores de booteo simultáneamente,              del correo electrónico y las redes. Estos mensajes
 combinando en ellos la acción de los virus         normalmente informan acerca de peligros de
 de programa y de los virus de sector de            infección de virus, los cuales mayormente son falsos
 arranque.                                          y cuyo único objetivo es sobrecargar el flujo de
                                                    información a través de las redes y el correo
                                                    electrónico de todo el mundo.
LOS ANTIVURUS QUE SE PRESENTAN A CONTINUACION SON LOS MAS
      DESCARGADOS Y COMPRADOS.

1-Norton                        9-BitDefender
2-Avast!                        10- CyberScrub
3-Avg Software                  11-eScan
4-Panda                         12-BitDefendeFreeware
5-McCaffe                       13-BullGuard
6-Kaspersky                     14-AntiVir Premium
7- Active Virus Shield          15-Nod32.
8-F-Secure 2006
El término cracker (del inglés crack, romper) se utiliza para referirse a
las personas que rompen algún sistema de seguridad.

Se suele referir a una persona como cracker cuando:
 Mediante ingeniería inversa realiza: seriales, keygens y cracks, los
cuales sirven para modificar el comportamiento o ampliar la
funcionalidad del software o hardware original al que se aplican, y se
los suele utilizar para saltearse restricciones como por ejemplo que un
programa deje de funcionar a un determinado tiempo, o que sólo
funcione si es instalado desde un CD original, etc.
 Viola la seguridad de un sistema informático y, por ejemplo, toma
control de este, obtiene información, borra datos, etc.
 En ambos casos dichas prácticas suelen ser ilegales y penadas por la
ley.
En informática, un hacker es una persona que pertenece a una de estas comunidades o
subculturas distintas pero no completamente independientes:
 El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción
de la cultura hacker. Gente apasionada por la seguridad informática. Esto concierne
principalmente a entradas remotas no autorizadas por medio de redes de comunicación
como Internet . Pero también incluye a aquellos que depuran y arreglan errores en los
sistemas y a los de moral ambigua como son los "Grey hats"
 Una comunidad de entusiastas programadores y diseñadores de sistemas originada en
los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model
Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad
se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web
e Internet en sí misma son creaciones de hackers.3 El RFC 13924 amplia este significado
como "persona que se disfruta de un conocimiento profundo del funcionamiento
interno de un sistema, en particular de computadoras y redes informáticas"
 La comunidad de aficionados a la informática doméstica, centrada en el hardware
posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la
demos cene) de entre los ochenta/noventa.
Una licencia de software es un contrato entre el
licenciante (autor/titular de los derechos de
explotación/distribuidor) y el licenciatario del
programa informático (usuario consumidor /usuario
profesional o empresa), para utilizar el software
cumpliendo una serie de términos y condiciones
establecidas dentro de sus cláusulas.

Las licencias de software pueden establecer entre
otras cosas: la cesión de determinados derechos del
propietario al usuario final sobre una o varias copias
del programa informático, los límites en la
responsabilidad por fallos, el plazo de cesión de los
derechos, el ámbito geográfico de validez del contrato
e incluso pueden establecer determinados
compromisos del usuario final hacia el propietario,
tales como la no cesión del programa a terceros o la
no reinstalación del programa en equipos distintos al
que se instaló originalmente.
La seguridad informática debe ser un asunto muy primordial en
todas y cada uno de los software que existe por que gracias a este
tipo de programas y archivos podemos mejorar la calidad de
trabajos, la protección en los mismos y además mejorar y proteger
el funcionamiento del equipo como tal. En la actualidad los
diferentes software existentes involucran mas la seguridad en sus
programas y a la hora de la verdad si se tiene algo seguro y
protegido favorece al bienestar de el y lo que se hace.

More Related Content

What's hot (14)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas virus y vacunas informaticas (1)
Diapositivas virus y vacunas  informaticas (1)Diapositivas virus y vacunas  informaticas (1)
Diapositivas virus y vacunas informaticas (1)
 
Virus
VirusVirus
Virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Andres fajardo portable
Andres fajardo portableAndres fajardo portable
Andres fajardo portable
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y vacunas informaticas.
Virus y vacunas informaticas.Virus y vacunas informaticas.
Virus y vacunas informaticas.
 
Virus
VirusVirus
Virus
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller i
 
Virus grupo
Virus grupoVirus grupo
Virus grupo
 
Virus
VirusVirus
Virus
 

Viewers also liked

Play station 4 ( actividad 3 )
Play station 4 ( actividad 3 )Play station 4 ( actividad 3 )
Play station 4 ( actividad 3 )
nicolasmontoya10
 
Activida 4 de ciencias politicas
Activida 4 de ciencias politicasActivida 4 de ciencias politicas
Activida 4 de ciencias politicas
nicolasmontoya10
 

Viewers also liked (19)

Trabajo proyecto de vida 2
Trabajo proyecto de vida 2Trabajo proyecto de vida 2
Trabajo proyecto de vida 2
 
actividad numero 2
actividad numero 2actividad numero 2
actividad numero 2
 
Trabajo final sociales
Trabajo final socialesTrabajo final sociales
Trabajo final sociales
 
Ciencias politicas 1
Ciencias politicas 1Ciencias politicas 1
Ciencias politicas 1
 
Activida 4 of ciencias politicas
Activida 4 of ciencias politicasActivida 4 of ciencias politicas
Activida 4 of ciencias politicas
 
Actividad 1 empre p4
Actividad 1 empre p4 Actividad 1 empre p4
Actividad 1 empre p4
 
Portadita nico
Portadita  nicoPortadita  nico
Portadita nico
 
Actividad 3 periodo 4
Actividad 3  periodo 4Actividad 3  periodo 4
Actividad 3 periodo 4
 
Ciencias politicas Y ECONOMICAS 1
Ciencias politicas Y ECONOMICAS 1Ciencias politicas Y ECONOMICAS 1
Ciencias politicas Y ECONOMICAS 1
 
paradigma del pensamiento político
paradigma del pensamiento político paradigma del pensamiento político
paradigma del pensamiento político
 
Actividad 2 periodo 2
Actividad 2 periodo 2Actividad 2 periodo 2
Actividad 2 periodo 2
 
Actidad 4 de ciencias políticas y económicas
Actidad 4 de ciencias políticas y económicasActidad 4 de ciencias políticas y económicas
Actidad 4 de ciencias políticas y económicas
 
Play station 4 ( actividad 3 )
Play station 4 ( actividad 3 )Play station 4 ( actividad 3 )
Play station 4 ( actividad 3 )
 
3 periodo actividad 2 ( parejas)
3 periodo actividad 2 ( parejas)3 periodo actividad 2 ( parejas)
3 periodo actividad 2 ( parejas)
 
Activida 4 de ciencias politicas
Activida 4 de ciencias politicasActivida 4 de ciencias politicas
Activida 4 de ciencias politicas
 
Parejas misioneras.2
Parejas misioneras.2Parejas misioneras.2
Parejas misioneras.2
 
Economia 4
Economia 4Economia 4
Economia 4
 
Guia 2 la organización economía y política 10° colcastro 2011
Guia 2 la organización economía y política 10° colcastro 2011Guia 2 la organización economía y política 10° colcastro 2011
Guia 2 la organización economía y política 10° colcastro 2011
 
Lectores Competentes 2.0
Lectores Competentes 2.0Lectores Competentes 2.0
Lectores Competentes 2.0
 

Similar to Actividad 2

Melisa rueda blandón virus
Melisa rueda blandón virusMelisa rueda blandón virus
Melisa rueda blandón virus
MelisaRueda
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
sebastianmaldonadosj
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Victor Leon
 
Virus y seguridad informática
Virus y seguridad informáticaVirus y seguridad informática
Virus y seguridad informática
CMXP1
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
asmeth27
 

Similar to Actividad 2 (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Melisa rueda blandón virus
Melisa rueda blandón virusMelisa rueda blandón virus
Melisa rueda blandón virus
 
Informatica virus 2012
Informatica  virus 2012Informatica  virus 2012
Informatica virus 2012
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mtl pp 1
Mtl pp 1Mtl pp 1
Mtl pp 1
 
Virus 2
Virus 2Virus 2
Virus 2
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y seguridad informática
Virus y seguridad informáticaVirus y seguridad informática
Virus y seguridad informática
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Parcial tic
Parcial ticParcial tic
Parcial tic
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 

Recently uploaded

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Recently uploaded (11)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Actividad 2

  • 1. Trabajo 2 “seguridad informática” Por: NICOLAS MONTOYA LONDOÑO TECNOLOGIA SERGIO ALEXANDER JARAMILLO COLEGIO SAN JOSE DE LA SALLE MEDELLIN 05/03/2012
  • 2. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, remplazan archivos ejecutables por otros infectados con el código de este. Los Los virus informáticos tienen, virus pueden destruir, de manera intencionada, básicamente, la función de los datos almacenados en un ordenador, propagarse a través de un software, aunque también existen otros más inofensivos, no se replican a sí mismos porque que solo se caracterizan por ser molestos. no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 3. Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. Gusano o Worm: Virus de macros: Es un programa cuya única finalidad es la de ir Un macro es una secuencia de ordenes de teclado y consumiendo la memoria del sistema, se copia así mouse asignadas a una sola tecla, símbolo o mismo sucesivamente, hasta que desborda la RAM, comando. Son muy útiles cuando este grupo de siendo ésta su única acción maligna. instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos Virus de sobre escritura: primeros son atacados más frecuentemente por Sobrescriben en el interior de los archivos que se utilizan mas. atacados, haciendo que se pierda el contenido de los mismos.
  • 4. Virus de Boot: Virus Residentes: Son virus que infectan sectores de inicio y boteo Se colocan automáticamente en la memoria de la (Boot Record) de los diskettes y el sector de computadora y desde ella esperan la ejecución de arranque maestro (Master Boot Record) de los discos algún programa o la utilización de algún archivo. duros; también pueden infectar las tablas de particiones de los discos. Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes Virus de enlace o directorio: de su código fuente haciendo uso de procesos de Modifican las direcciones que permiten, a nivel encriptación y de la misma tecnología que utilizan los interno, acceder a cada uno de los archivos antivirus. Debido a estas mutaciones, cada existentes, y como consecuencia no es posible generación de virus es diferente a la versión anterior, localizarlos y trabajar con ellos. dificultando así su detección y eliminación. Virus falso o Hoax: Virus Múltiples: Los denominados virus falsos en realidad no son Son virus que infectan archivos ejecutables virus, sino cadenas de mensajes distribuidas a través y sectores de booteo simultáneamente, del correo electrónico y las redes. Estos mensajes combinando en ellos la acción de los virus normalmente informan acerca de peligros de de programa y de los virus de sector de infección de virus, los cuales mayormente son falsos arranque. y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
  • 5. LOS ANTIVURUS QUE SE PRESENTAN A CONTINUACION SON LOS MAS DESCARGADOS Y COMPRADOS. 1-Norton 9-BitDefender 2-Avast! 10- CyberScrub 3-Avg Software 11-eScan 4-Panda 12-BitDefendeFreeware 5-McCaffe 13-BullGuard 6-Kaspersky 14-AntiVir Premium 7- Active Virus Shield 15-Nod32. 8-F-Secure 2006
  • 6. El término cracker (del inglés crack, romper) se utiliza para referirse a las personas que rompen algún sistema de seguridad. Se suele referir a una persona como cracker cuando: Mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, y se los suele utilizar para saltearse restricciones como por ejemplo que un programa deje de funcionar a un determinado tiempo, o que sólo funcione si es instalado desde un CD original, etc. Viola la seguridad de un sistema informático y, por ejemplo, toma control de este, obtiene información, borra datos, etc. En ambos casos dichas prácticas suelen ser ilegales y penadas por la ley.
  • 7. En informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker. Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet . Pero también incluye a aquellos que depuran y arreglan errores en los sistemas y a los de moral ambigua como son los "Grey hats" Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.3 El RFC 13924 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas" La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demos cene) de entre los ochenta/noventa.
  • 8. Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas. Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informático, los límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario, tales como la no cesión del programa a terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente.
  • 9. La seguridad informática debe ser un asunto muy primordial en todas y cada uno de los software que existe por que gracias a este tipo de programas y archivos podemos mejorar la calidad de trabajos, la protección en los mismos y además mejorar y proteger el funcionamiento del equipo como tal. En la actualidad los diferentes software existentes involucran mas la seguridad en sus programas y a la hora de la verdad si se tiene algo seguro y protegido favorece al bienestar de el y lo que se hace.