SlideShare a Scribd company logo
1 of 9
RIESGOS DE LA INFORMACION
ELECTRONICA
ESTUDIANTE:YURIAN DANITZA ALVAREZ
EL VIRUS
 Las características del virus informático ha cambiado
con el paso del tiempo, estos virus que hoy en día
afectan a nuestros equipos tienen modos de expansión
los cuales van dañando la seguridad de nuestro sistema.
Podemos resaltar que las amenazas informáticas, hoy en
día van mucho más allá de los virus, ya que surgió un
nuevo concepto de malware (software malicioso) allí se
ubican troyanos, spyware (archivos espías de nuestra
información) y diversos tipos de engaños, conocidos
como Phishings.
 Entre las amenazas actuales de mas peligro encontramos
los gusanos informáticos, también conocidos
como worms o iworms, en el caso de aquellos que se
reproducen por Internet. Los gusanos tienen la facilidad
de multiplicarse y esto ocasiona que se queden
almacenados en la computadora y esto hace que el
internet en la computadora se ponga muy lento esto con
el fin se saturar el pc hasta el punto que ya no pueda
hacer tareas de liviana capacidad
 Si tu pc de un día a otro empieza a ponerse lento y a
disminuir su capacidad es probable que sea a causa de
un gusano informático, entre los gusanos informáticos
tenemos Conficker, llamado también Downandup o
Kido.
 Este gusano informático tiene la facilidad de atacar
equipos que no están protegidos su peligrosidad marco
una enorme alerta luego de infectar 10.000
computadoras y esta cifra podría aumentar si no se toma
precaución en proteger el equipo.
 Debido a la expansión de Internet, también han crecido
las posibilidades de infección, especialmente en los
equipos hogareños. Para defendernos de este gusano y
de otras amenazas, es recomendable estar al día con las
actualizaciones que ofrece Microsoft para sus sistemas
Windows. Se puede acceder a esta opción, y también
al Firewall de Windows, desde el Centro de Seguridad,
ubicado en el Panel de control.
ATAQUE INFORMATICO
 Un ataque informático es un método por el cual un
individuo, mediante un sistema informático, intenta
tomar el control, desestabilizar o dañar otro sistema
informático (ordenador, red privada, etc).
 Estos ataques suelen ser organizados por una o mas
personas para causar daños en una red o en un sistema
informatico.
 Los ataques en grupo suelen ser organizados por bandas
denominadas ( piratas informáticos) que suelen atacar
para causar grandes daños con el fin de beneficiarse ya
sea por espionaje o para ganar dineros, generalmente
los ataques son realizados a grandes corporaciones.
 Estos ataques informáticos consisten en aprovechar
alguna debilidad o falla en el software, en el hardware,
e incluso, en las personas que forman parte de un
ambiente informático; para obtener un beneficio, por lo
general de condición económica, causando un efecto
negativo en la seguridad del sistema, que luego pasa
directamente en los activos de la organización.
VACUNA INFORMATICA
 La vacuna informatica o el anti virus tienen como
objetivo detectar, eliminar y desinfectar los virus en
el procesador y bloquearlos para que no entren. Estos
detectan las vías de posibles infececciones, y
notifican al usuario que zonas en la internet tienen
infecciones y que documentos tienen virus.
 Un antivirus tiene tres principales funciones y
componentes:
1-La vacuna es un programa que se instala residente
en la memoria, actúa como "filtro" de los programas
que son ejecutados, abiertos para ser leídos o
copiados, en tiempo real.
 2- Detectar el virus en el computador.
 3- Eliminador que consiste en eliminar el virus una vez
detectado en el sistema del computador.
 Tenemos varias opciones a la hora de elegir una vacuna
como: solo detección, detección y desinfección,
detección y aborto de la acción, comparación por
firmas, invocado por el usuario, invocado por acción del
sistema. Etc.

More Related Content

What's hot

Virus y antivirus
Virus y antivirus  Virus y antivirus
Virus y antivirus naty8612
 
Diapositivas virus y antivirus
Diapositivas virus y antivirus Diapositivas virus y antivirus
Diapositivas virus y antivirus bedoyaleidys
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticoalbacaceres
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosariivalen
 
Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)leidyjohanabedoya
 
Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)dorelybedoya
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicafrancisco medina
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticosXimena Delgadillo
 
Riesgos de la información
Riesgos de la informaciónRiesgos de la información
Riesgos de la informaciónadolfo giraldo
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaeiver13852
 
Antivirus y Virus Informaticos
Antivirus y Virus InformaticosAntivirus y Virus Informaticos
Antivirus y Virus InformaticosNatiitaG
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasFabian Rojas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusjhair1213
 

What's hot (17)

Virus y antivirus
Virus y antivirus  Virus y antivirus
Virus y antivirus
 
Diapositivas virus y antivirus
Diapositivas virus y antivirus Diapositivas virus y antivirus
Diapositivas virus y antivirus
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)
 
Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus 3ªb
Virus 3ªbVirus 3ªb
Virus 3ªb
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Garcia abdiel tiposdeamenazas
Garcia abdiel tiposdeamenazasGarcia abdiel tiposdeamenazas
Garcia abdiel tiposdeamenazas
 
Riesgos de la información
Riesgos de la informaciónRiesgos de la información
Riesgos de la información
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Antivirus y Virus Informaticos
Antivirus y Virus InformaticosAntivirus y Virus Informaticos
Antivirus y Virus Informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Clik aqui:)
Clik aqui:)Clik aqui:)
Clik aqui:)
 

Viewers also liked

Desarrollo sustentable de Panama
Desarrollo sustentable de PanamaDesarrollo sustentable de Panama
Desarrollo sustentable de PanamaIvet Ü Moyotl
 
Embassy suites
Embassy suites Embassy suites
Embassy suites rnnix
 
Wanneer doringbosse brand- Ds J van Rooy
Wanneer doringbosse brand- Ds J van RooyWanneer doringbosse brand- Ds J van Rooy
Wanneer doringbosse brand- Ds J van RooyCAB-CDM
 
Henfield application paper power point
Henfield application paper power pointHenfield application paper power point
Henfield application paper power pointshenfield37
 
Sensation and perception
Sensation and perceptionSensation and perception
Sensation and perceptionUzma Hasan
 
ALICIA BUAN RPH -pdf- (1)
ALICIA BUAN RPH -pdf- (1)ALICIA BUAN RPH -pdf- (1)
ALICIA BUAN RPH -pdf- (1)Alicia Buan
 
Презентация системы Забота
Презентация системы ЗаботаПрезентация системы Забота
Презентация системы Заботаcomplexpr
 
Assignment on APSS
Assignment on APSSAssignment on APSS
Assignment on APSSUzma Hasan
 

Viewers also liked (10)

Desarrollo sustentable de Panama
Desarrollo sustentable de PanamaDesarrollo sustentable de Panama
Desarrollo sustentable de Panama
 
Nvivo
NvivoNvivo
Nvivo
 
Proyectos.cristina jauregui
Proyectos.cristina jaureguiProyectos.cristina jauregui
Proyectos.cristina jauregui
 
Embassy suites
Embassy suites Embassy suites
Embassy suites
 
Wanneer doringbosse brand- Ds J van Rooy
Wanneer doringbosse brand- Ds J van RooyWanneer doringbosse brand- Ds J van Rooy
Wanneer doringbosse brand- Ds J van Rooy
 
Henfield application paper power point
Henfield application paper power pointHenfield application paper power point
Henfield application paper power point
 
Sensation and perception
Sensation and perceptionSensation and perception
Sensation and perception
 
ALICIA BUAN RPH -pdf- (1)
ALICIA BUAN RPH -pdf- (1)ALICIA BUAN RPH -pdf- (1)
ALICIA BUAN RPH -pdf- (1)
 
Презентация системы Забота
Презентация системы ЗаботаПрезентация системы Забота
Презентация системы Забота
 
Assignment on APSS
Assignment on APSSAssignment on APSS
Assignment on APSS
 

Similar to Informatica

Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica LINDSAY LUNATORRES
 
Amenazas de la red
Amenazas de la redAmenazas de la red
Amenazas de la redIvon Campos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosposadahelber
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller ikoricsa parker
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyesobepdiana
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyesobepdiana
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosivangarciavivancos
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionrodolfoortizsosa
 
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66eldesobediente
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticoaimeleon6
 

Similar to Informatica (20)

Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Amenazas de la red
Amenazas de la redAmenazas de la red
Amenazas de la red
 
Antivirus 7
Antivirus 7Antivirus 7
Antivirus 7
 
virus malos
virus malosvirus malos
virus malos
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller i
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Parte b
Parte bParte b
Parte b
 

Recently uploaded

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Recently uploaded (13)

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Informatica

  • 1. RIESGOS DE LA INFORMACION ELECTRONICA ESTUDIANTE:YURIAN DANITZA ALVAREZ
  • 2. EL VIRUS  Las características del virus informático ha cambiado con el paso del tiempo, estos virus que hoy en día afectan a nuestros equipos tienen modos de expansión los cuales van dañando la seguridad de nuestro sistema. Podemos resaltar que las amenazas informáticas, hoy en día van mucho más allá de los virus, ya que surgió un nuevo concepto de malware (software malicioso) allí se ubican troyanos, spyware (archivos espías de nuestra información) y diversos tipos de engaños, conocidos como Phishings.
  • 3.  Entre las amenazas actuales de mas peligro encontramos los gusanos informáticos, también conocidos como worms o iworms, en el caso de aquellos que se reproducen por Internet. Los gusanos tienen la facilidad de multiplicarse y esto ocasiona que se queden almacenados en la computadora y esto hace que el internet en la computadora se ponga muy lento esto con el fin se saturar el pc hasta el punto que ya no pueda hacer tareas de liviana capacidad
  • 4.  Si tu pc de un día a otro empieza a ponerse lento y a disminuir su capacidad es probable que sea a causa de un gusano informático, entre los gusanos informáticos tenemos Conficker, llamado también Downandup o Kido.  Este gusano informático tiene la facilidad de atacar equipos que no están protegidos su peligrosidad marco una enorme alerta luego de infectar 10.000 computadoras y esta cifra podría aumentar si no se toma precaución en proteger el equipo.
  • 5.  Debido a la expansión de Internet, también han crecido las posibilidades de infección, especialmente en los equipos hogareños. Para defendernos de este gusano y de otras amenazas, es recomendable estar al día con las actualizaciones que ofrece Microsoft para sus sistemas Windows. Se puede acceder a esta opción, y también al Firewall de Windows, desde el Centro de Seguridad, ubicado en el Panel de control.
  • 6. ATAQUE INFORMATICO  Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático (ordenador, red privada, etc).  Estos ataques suelen ser organizados por una o mas personas para causar daños en una red o en un sistema informatico.
  • 7.  Los ataques en grupo suelen ser organizados por bandas denominadas ( piratas informáticos) que suelen atacar para causar grandes daños con el fin de beneficiarse ya sea por espionaje o para ganar dineros, generalmente los ataques son realizados a grandes corporaciones.  Estos ataques informáticos consisten en aprovechar alguna debilidad o falla en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; para obtener un beneficio, por lo general de condición económica, causando un efecto negativo en la seguridad del sistema, que luego pasa directamente en los activos de la organización.
  • 8. VACUNA INFORMATICA  La vacuna informatica o el anti virus tienen como objetivo detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. Estos detectan las vías de posibles infececciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus.  Un antivirus tiene tres principales funciones y componentes: 1-La vacuna es un programa que se instala residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
  • 9.  2- Detectar el virus en el computador.  3- Eliminador que consiste en eliminar el virus una vez detectado en el sistema del computador.  Tenemos varias opciones a la hora de elegir una vacuna como: solo detección, detección y desinfección, detección y aborto de la acción, comparación por firmas, invocado por el usuario, invocado por acción del sistema. Etc.