33
REPUBLICA BOLIVARIANA D E VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN SUPERIOR INSTITUTO UNIVERSITARIO «ANTONIO JOSÉ DE SUCRE» Diseño de Sistemas, Medio de Transmisión de Datos y Riesgos y seguridad Computadoras Integrantes: Martínez Yoel Isayan Ramones Profesor: Oscar Pereira

Trabajo final informatica

  • Upload
    yoel76

  • View
    68

  • Download
    0

Embed Size (px)

DESCRIPTION

informatica

Citation preview

Page 1: Trabajo final informatica

REPUBLICA BOLIVARIANA D E VENEZUELAMINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN

SUPERIORINSTITUTO UNIVERSITARIO«ANTONIO JOSÉ DE SUCRE»

Diseño de Sistemas, Medio de Transmisión de Datos y Riesgos y

seguridad Computadoras

Integrantes: Martínez Yoel

Isayan Ramones

Profesor: Oscar Pereira

Page 2: Trabajo final informatica

Términos Básicos y Elementos Utilizados para el Diseño de Sistemas o Sistemas de Información:

 DEFINICIÓN DE SISTEMA Un Sistema es un conjunto de partes que están integradas con el propósito de lograr un objetivo. Conjunto de partes: un sistema tiene más de un elemento. Como por ejemplo el volante de un automóvil no es un sistema, pero es una parte vital de un sistema del automóvil. Sistema de información: es un conjunto de elementos que interactúan entre sí con el fin de apoyar las actividades de una empresa o negocio.

Page 3: Trabajo final informatica

Las tres partes fundamentales de un sistema de procesamiento electrónico de datos son: Sistema de computación, Sistema de Numeración y Sistema Operativo; estos elementos son de naturaleza diversa y normalmente incluyen: El equipo computacional, es decir, el hardware es necesario para que el sistema de información pueda operar, lo constituyen las computadoras y el equipo periférico que puede conectarse a ellas. El recurso humano que interactúa con el Sistema de Información, el cual está formado por las personas que utilizan el sistema, alimentándolo con datos o utilizando los resultados que genere.Los datos o información fuente que son introducidos en el sistema, son todas las entradas que necesita él sistema de información para generar como resultado la información que se desea.Los programas que son procesados y producen diferentes tipos de resultados. Los programas son la parte del software del sistema de información que hará que los datos de entrada introducidos sean procesados correctamente y generen los resultados que se esperan

Page 4: Trabajo final informatica

COMPONENTES DEL SISTEMA DE INFORMACIÓN Un Sistema de Información realiza cuatro actividades básicas: almacenamiento, procesamiento y salida de información.

Entrada de Información: La entrada es el proceso mediante el cual el Sistema de Información toma los datos que requiere para procesar la información. Las entradas pueden ser manuales o automáticas. Las manuales son aquellas que se proporcionan en forma directa por el usuario, mientras que las automáticas son datos o información que provienen o son tomados de otros sistemas o módulos. Esto último se denomina interfaces automáticas. Así, un Sistema de Control de Clientes podrá tener una interface automática de entrada con el Sistema de Facturación, ya que toma las facturas que genera o elabora el Sistema de Facturación como entrada al Sistema de Control de Clientes. Las unidades típicas de entrada de datos a las computadoras son las terminales, las cintas magnéticas, las unidades de disquete, los códigos de barras, los escáner, la voz, los monitores sensibles al tacto, el teclado y el ratón, entre otras.

Page 5: Trabajo final informatica

Almacenamiento de información: El almacenamiento es una de las actividades o capacidades más importantes que tiene una computadora, ya que a través de esta propiedad el sistema puede recordar la información guardada en la sesión o proceso anterior. Esta información suele ser almacenada en estructuras de información denominadas archivos. La unidad típica de almacenamiento son los discos magnéticos o discos duros, los discos flexibles o disquetes y los discos compactos (CD-ROM). Sin embargo, existen otras formas de almacenamiento. Procesamiento de Información: Es la capacidad del Sistema de Información para efectuar cálculos de acuerdo con una secuencia de operaciones preestablecida. Estos cálculos pueden efectuarse con datos introducidos recientemente en el sistema o bien con datos que están almacenados. Esta característica de los sistemas permite la transformación de datos fuente en información que puede ser utilizada para la toma de decisiones, lo que hace posible, entre otras cosas, que un tomador de decisiones genere una proyección financiera a partir de los datos que contiene un estado de resultados o un balance general de un año base.

Page 6: Trabajo final informatica

Salida de Información:

La salida es la capacidad de un Sistema de Información para sacar la información procesada o bien datos de entrada al exterior. Las unidades típicas de salida son las impresoras, terminales, disquetes, cintas magnéticas, la voz, los graficadores y los plotters, entre otros. Es importante aclarar que la salida de un Sistema de Información puede constituir la entrada a otro Sistema de Información o módulo. En este caso, también existe una interface automática de salida. Por ejemplo, el Sistema de Control de Clientes tiene una interface automática de salida con el Sistema de Contabilidad, ya que genera las pólizas contables de los movimientos procesados de los clientes.  OBJETIVOS DEL SISTEMA DE INFORMACIÓN

Algunos de los principales objetivos de los sistemas de información, son:1. Proporcionar datos oportunos y exactos que permitan tomas decisiones acertadas y mejorar la relación entre los recursos de la empresa.2. Garantizar información exacta y confiable, así como su almacenamiento de tal forma que esté disponible cuando se necesite.3. Servir como herramienta para que los gerentes realicen planeación, control y toma de decisiones en sus empresas.

Page 7: Trabajo final informatica

CLASIFICACIÓN DE LOS SISTEMAS DE INFORMACIÓN

La clasificación de los sistemas de información se realiza teniendo en cuenta sus características similares. Esta clasificación permite identificar diferentes sistemas, analizarlos, plantear nuevos sistemas etc, entre las clasificaciones se encuentran:

1. Por estructura organizacional: se clasifican a lo largo de líneas estructuradas. Dentro de estos se encuentran los sistemas para divisiones, departamentos, unidades de operación e incluso para empleados individuales.

2. Por área funcional: para todas las tareas rutinarias o repetitivas que se desarrollan en la empresa y que son esenciales para la operación de la organización. Ejemplo: sistema de información contable, sistema de información de comercialización, sistema de información de recursos humanos.

3. De acuerdo con la ayuda brindada: apoyan a los gerentes en la toma de decisiones o a empleados administrativos al momento de entregar un informe. Ejemplo graficas, tablas, etc.

Page 8: Trabajo final informatica

METODOLOGÍA DE LA PROGRAMACIÓN: Es un conjunto o sistema de métodos, principios y reglas que permiten enfrentar de manera sistemática el desarrollo de un programa que resuelve un problema algorítmico. Estas metodologías generalmente se estructuran como una secuencia de pasos que parten de la definición del problema y culminan con un programa que lo resuelve. Programa: Aplicación y recursos que permiten desarrollar diferentes tareas en una computadora (ordenador), un teléfono u otros equipos tecnológicos. Para desarrollar un programa informático, se necesita apelar a los lenguaje de programación que posibilitan el control de las máquinas. A través de diversas reglas semánticas y sintácticas, estos lenguajes especifican los datos que transmite el software y que tendrá que operar la computadora.

Page 9: Trabajo final informatica

Programador

Persona que diseña, escribe y/o depura programas de ordenador o computadora es decir, quien diseña la estrategia a seguir, propone las secuencias de instrucciones y/o escribe el código correspondiente en un determinado lenguaje de programación.

Programación:

Elaboración de programas para la resolución de problemas mediante ordenadores; y a la preparación de los datos necesarios para obtener una solución de un problema.  Fases de Sistema de Información.

a) Recolección y análisis de datos.b) Selección y evaluación de alternativasc) Diseño del sistema.d) Implementación del sistema.

Page 10: Trabajo final informatica

a) Recolección y análisis de datos: El objetivo de esta fase es el estudio de las necesidades de información que debe satisfacer el sistema a desarrollar, elaborando una serie de especificaciones formales que describan la funcionalidad del mismo y que permitan abordar con garantías las siguientes fases.

b) Selección y evaluación de alternativas: Se trata de establecer el alcance, los objetivos y requisitos del sistema, examinando las posibles alternativas que podrían solucionar las necesidades del usuario y recomendar una de ellas.

c) Diseño del sistema: El objetivo de esta fase es obtener un conjunto de especificaciones que contemplarán los aspectos físicos del sistema, considerando las características tecnológicas del entorno específico en el que se implantará, que constituirá el punto de partida para la construcción del sistema. d) Implementación del sistema: El objetivo de esta fase es la puesta en servicio del sistema construido y conseguir su adaptación final por parte de los usuarios del mismo, para lo cual tratará de hacerse ver a éstos, mediante demostraciones formales (pruebas de aceptación) que el sistema cumple todos los objetivos y requisitos para los que fue desarrollado. En esta fase se incluye la ejecución y el mantenimiento del sistema, con lo que su duración se prolongará hasta que el sistema deje de utilizarse o sea sustituido por otro.

Page 11: Trabajo final informatica

Implementación de Diagramas de Flujo:Son diagramas que muestran los aspectos de implementación de un sistema, en los cuales se incluye la estructura del código fuente y su implementación en tiempo real con la estructura física del sistema. Existen dos tipos de diagramas de implementación, como lo son: Diagramas de componentes y Diagrama de despliegueDiagrama de componente

Un diagrama de componentes representa cómo un sistema de software es dividido en componentes y muestra las dependencias  entre estos componentes.

Page 12: Trabajo final informatica

Diagrama de Despliegue:  Es un tipo de diagrama del Lenguaje unificado de moldeado que se utiliza para modelar la disposición física de los artefactos software en nodos.

Page 13: Trabajo final informatica

Algoritmo:El algoritmo constituye un método para resolver un problema mediante una secuencia de pasos a seguir. Dicha secuencia puede ser expresada en forma de diagrama de flujo con el fin de seguirlo de una forma más sencilla.Según los expertos en matemática, los algoritmos permiten trabajar a partir de un estado básico o inicial y tras seguir los pasos propuestos, llegar a una solución.

Estructuras de control Permiten modificar el flujo de ejecución de las instrucciones de un programa, con las estructuras de control se puede:De acuerdo a una condición, ejecutar un grupo u otro de sentencias.De acuerdo al valor de una variable, ejecutar un grupo u otro de sentencias.Ejecutar un grupo de sentencias mientras se cumpla una condición.Ejecutar un grupo de sentencias hasta que se cumpla una condición.Ejecutar un grupo de sentencias un número determinado de veces.

Page 14: Trabajo final informatica

Todas las estructuras de control tienen un único punto de entrada y un único punto de salida. Las estructuras de control se puede clasificar en: secuenciales, iterativas y de control avanzadas. Esto es una de las cosas que permite que la programación se rija por los principios de la programación estructurada.

Los lenguajes de programación modernos tienen estructuras de control similares. Básicamente lo que varía entre las estructuras de control de los diferentes lenguajes es su sintaxis, cada lenguaje tiene una sintaxis propia para expresar la estructura.

Ciclo de vida de un sistema:Es el período de vida de un sistema; y además es un enfoque por fases de análisis y diseño que sostiene que los sistemas son desarrollados de mejor manera mediante uso de un ciclo específico de actividades del analista y del usuario.Nace, Crece y se Reproduce:

 

Page 15: Trabajo final informatica

Nace Cuando se detecta la necesidad de crear u optimizar un sistema.

Crece Cuando se diseña o se crea el sistema como tal, Diseño de base de datos, Diseño de pantalla entre otros.

Se Reproduce Cuando se implementa, se prueba y se corrigen las fallas existentes.

Muere Cuando el sistema NO satisface las necesidades, o la tecnología usada pasa a ser obsoleto o el sistema no se adapta a las nuevas tecnologías.

Base de Datos:Una base de datos se define como un fichero en el cual se almacena información en campos o delimitadores, teniendo acceso a ella posteriormente tanto de forma separada como de forma conjunta. Se utiliza normalmente para recoger grandes cantidades de información.

Page 16: Trabajo final informatica

Componentes de una Base de Datos:

Hardware: constituido por dispositivo de almacenamiento como discos, tambores, cintas, etc.Software: que es el DBMS o Sistema Administrador de Base de Datos.Datos: los cuales están almacenados de acuerdo a la estructura externa y van a ser procesados para convertirse en información.

 Características de una base de Datos:  Independencia de los Datos. Es decir, que los datos no dependen del programa y por tanto cualquier aplicación puede hacer uso de los datos.- Reducción de la Redundancia. Llamamos redundancia a la existencia de duplicación de los datos, al reducir ésta al máximo conseguimos un mayor aprovechamiento del espacio y además evitamos que existan inconsistencias entre los datos. Las inconsistencias se dan cuando nos encontramos con datos contradictorios.- Seguridad. Un SBD debe permitir que tengamos un control sobre la seguridad de los datos.- Se visualiza normalmente como una tabla de una hoja de cálculo, en la que los registros son las filas y las columnas son los campos, o como un formulario.- Permite realizar un listado de la base de datos.- Permiten la programación a usuarios avanzados

Page 17: Trabajo final informatica

Función:

Las funciones más importantes que nos puede permitir realizar un Sistema de base de datos son las siguientes:

a). API (Application Programming Interface): permite a los usuarios avanzados acceder a algunos recursos internos del programa, para configurarlo.b). Soporte BD ¨S Multiplataforma: indica la compatibilidad entre los distintos Sistemas de bases de datos.c). Soporte SQL: sirve para establecer indicaciones a la hora de realizar búsquedas y consultas en la base de datos.d). Programación visual: permite crear una especie de lenguaje de forma gráfica, para establecer parámetros personalizados.

Definición de redes:

Conjunto de dispositivos interconectados entre sí a través de un medio, que intercambian información y comparten recursos. Básicamente, la comunicación dentro de una red informática es un proceso en el que existen dos roles bien definidos para los dispositivos conectados, emisor y receptor, que se van asumiendo y alternando en distintos instantes de tiempo.

Page 18: Trabajo final informatica

Ventajas de las redes informáticas:

● Un servidor por ejemplo con juegos colgado a un dominio permite el ahorro de memoria y carga de trabajo en los usuarios. Esto quiere decir que el procesamiento del juego lo realiza el servidor y de esta forma nos ahorramos que nuestra computadora procese estos datos. El ejemplo está en el servidor para los juegos pero se puede tener en cuenta para otros servidores. Esta es una ventaja muy considerable.● Una de las principales ventajas de las redes informáticas es que la velocidad de transmisión es muy rápida.● Es posible comprar un solo periférico y conectarlo en red con muchas computadoras para no gastar tanta plata comprando un periférico por ordenador. Un ejemplo sería comprar una impresora y conectarla en red con muchas computadoras.● Cuando se está trabajando con bases de datos, se necesita que la información puesta en estas se actualice correctamente; y de esta forma se pueden utilizar las redes informáticas para que muchas computadoras no tengan datos desactualizados en las bases de datos.

Page 19: Trabajo final informatica

Topología y tipos de redes

TOPOLOGÍA: o forma lógica de una red se define como la forma de tender el cable a estaciones de trabajo individuales; por muros, suelos y techos del edificio. Existe un número de factores a considerar para determinar cual topología es la más apropiada para una situación dada. La topología en una redes la configuración adoptada por las estaciones de trabajo para conectarse entre si

TOPOLOGÍA DE BUS

Red cuya topología se caracteriza por tener un único canal de comunicaciones llamado bus troncal o backbone se conecta en los diferentes dispositivos o demás nodos.

Page 20: Trabajo final informatica

TOPOLOGÍA DE ANILLO DOBLE

Consta de dos anillos concéntricos donde cada red está conectada aun o más anillos aunque los dos anillos no estén conectados entre sí.

TOPOLOGÍA DE ÁRBOLEs un cable de ramificaciones y el flujo de información jerárquicas

Page 21: Trabajo final informatica

TOPOLOGÍA DE ANILLOSe compone de un solo anillo

TOPOLOGÍA DE ESTRELLAEs la forma física en que todas las estaciones eran conectadas a un solo nodo central

Page 22: Trabajo final informatica

TOPOLOGÍA DE REDEs similar a la topología de estrella, salvo que no tiene nodos centrales

TOPOLOGÍA DE MALLAEn la que cada nodo está conectado a todos los nodos de esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos

Page 23: Trabajo final informatica

 Par Trenzado, Cable Coaxial y Fibra Óptica  El cable coaxial es un cable formado por dos conductores concéntricos: Un conductor central o núcleo, formado por un hilo sólido o trenzado de cobre (llamado positivo o vivo), Un conductor exterior en forma de tubo o vaina, y formado por una malla trenzada de cobre o aluminio o bien por un tubo, en caso de cables semirrígidos.

Cable par trenzadoEl cable de par trenzado se compone de dos cables de cobre con centro sólido, formando una trenza entre ellos es un medio de conexión usado en telecomunicaciones en el que dos conductores eléctricos aislados son entrelazados para anular las interferencias de fuentes externas y diafonía de los cables adyacentes.

Page 24: Trabajo final informatica

Fibra ópticaConsta de un hilo construido a partir de cristal por el cual viaja la luz de un láser, el cual realiza la transmisión de la información a una velocidad equivalente a la de la luz, dado que es un medio totalmente óptico.Las fibras se utilizan ampliamente en telecomunicaciones, ya que permiten enviar gran cantidad de datos a una gran distancia, con velocidades similares a las de radio o cable.

La fibra óptica es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. El haz de luz queda completamente confinado y se propaga por el interior de la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión total, en función de la ley de Snell

Page 25: Trabajo final informatica

Cable Coaxial: Es un cable utilizado para transportar señales eléctricas  de alta frecuencia que posee dos conductores concéntricos , uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla, blindaje o trenza, que sirve como referencia de tierra y retorno de las corrientes Entre ambos se encuentra una capa aislante llamada dieléctrico de cuyas características dependerá principalmente la calidad del cable. Todo el conjunto suele estar protegido por una cubierta aislante (también denominada chaqueta exterior).

Page 26: Trabajo final informatica

Sabotajes y Delitos por Computadoras E l delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados.Virusson programas de ordenador que se reproducen a sí mismos e interfieren con el hardware de una computadora o con su sistema operativo (el software básico que controla la computadora). Los virus están diseñados para reproducirse y evitar su detección. Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desdela memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del virus. La carga activa puede trastornar o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en el sistema operativo.

Page 27: Trabajo final informatica

Caballos de Troya:

Programa que habitualmente ejecuta una o varias funciones deseadas por un usuario y de manera oculta realiza acciones desconocidas, no deseadas por éste, lo que recuerda la historia sobre la entrada de los griegos a la protegida ciudad de Troya.Se diferencian de otros virus en que estos últimos infectan cualquier programa del ordenador sin que el programa anfitrión tenga nada que ver con el virus. Además, al contrario  de los  de más virus, los Caballos de Troya generalmente no se reproducen.

Page 28: Trabajo final informatica

Bombas lógicas

Una bomba lógica es una parte de código insertada

intencionalmente en un programa informático que permanece

oculto hasta cumplirse una o más condiciones pre programadas, en

ese momento se ejecuta una acción maliciosa. Por ejemplo, un

programador puede ocultar una pieza de código que comience a

borrar archivos cuando sea despedido de la compañía (en

un disparador de base de datos (trigger) que se dispare al cambiar

la condición de trabajador activo del programador). El software que

es inherentemente malicioso, como virus o gusanos  informáticos,

frecuentemente contiene bombas lógicas que ejecutan algún

programa en un tiempo predefinido o cuando cierta condición se

cumple.

Page 29: Trabajo final informatica

Gusanos:

Un gusano, al igual que un virus, está diseñado para copiarse de un equipo a otro, pero lo hace automáticamente. En primer lugar, toma el control de las características del equipo que permiten transferir archivos o información. Una vez que un gusano esté en su sistema, puede viajar solo.

El gran peligro de los gusanos es su habilidad para replicarse en grandes números. Por ejemplo, un gusano podría enviar copias de sí mismo a todos los usuarios de su libreta de direcciones de correo electrónico, lo que provoca un efecto dominó de intenso tráfico de red que puede hacer más lentas las redes empresariales e Internet en su totalidad. Cuando se lanzan nuevos gusanos, se propagan muy rápidamente. Bloquean las redes y posiblemente provocan esperas largas (a todos los usuarios) para ver las páginas Web en Internet.

Page 30: Trabajo final informatica

Hackers:  Son persona que entra de forma no autorizada a computadoras y redes de computadoras. Su motivación varía de acuerdo a su ideología: fines de lucro, como una forma de protesta o simplemente por la satisfacción de lograrlo. Hackers, Evolución y Propósitos: Hacker, palabra inglesa, quiere decir divertirse con el ingenio, usar la inteligencia para hacer algo difícil. No implica trabajar solo ni con otros necesariamente. Es posible en cualquier proyecto. No implica tampoco hacerlo con computadoras. Es posible ser un hacker de las bicicletas. Por ejemplo, una fiesta sorpresa tiene el espíritu del hack, usa el ingenio para sorprender al homenajeado, no para molestarle.El término de Hacker surgió de los programadores del Massachusetts Institute of Technology (MIT), que en los 60, por usar hacks, se llamaron a sí mismos hackers, para indicar que podían hacer programas mejores y aún más eficaces, o que hacían cosas que nadie había podido hacer. Los hackers a menudo están motivados por causas económicas, ya que la información robada puede utilizarse para obtener beneficios materiales a través de estafas o robo de identidad. Los sitios web de alto perfil pueden ser objetivo de los piratas informáticos con el objetivo de mostrar sus habilidades en la piratería o para hacer un espectáculo público de la víctima.  

Page 31: Trabajo final informatica

Robo Electrónico y Piratería.  Un robo electrónico es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.La palabra pirata, asociada al uso ilegal del software, fue nombrada por primera vez por William Gates en 1976, en su "Carta abierta a los Hobistas" mediante la cual expresó su protesta debido a que muchos usuarios de computadoras estaban haciendo uso de un software desarrollado por él, sin su autorización.

En todo el mundo el uso del software ilegal está sujeto a sanciones y penalidades, que se agravan cuando el pirata se convierte en un comercializador de software copiado ilegalmente para lucrar en beneficio propio. En el Perú la pena por este delito varía de 1 a 4 años de prisión condicional para los usuarios finales y con un máximo de 8 años de prisión efectiva para los comercializadores.

Page 32: Trabajo final informatica

Seguridad y RiesgoContraseña:Una contraseña o clave es una forma de autenticación que utiliza información  secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se le permite el acceso. A aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.

Restricciones de acceso:Todo sistema de información debe de proporcionar la mayor seguridad y confianza posible de que la información del negocio se encuentra bien protegida y resguardada, así como que no cualquier usuario tenga acceso a toda la información que este contiene.En función del sistema de seguridad implementado, podrá acceder a un sistema en función a: • Algo que usted tenga: una llave, una tarjeta de identificación con una fotografía o una tarjeta inteligente que contenga una identificación digital codificada almacenada en un chip de memoria. • Algo que usted conozca: una contraseña, un número de identificación, una combinación de bloqueo o algo de su historia personal

Page 33: Trabajo final informatica

Cifra miento:

El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera que sólo pueda leerlo la persona que cuente con la clave de cifrado adecuada para descodificarlo.

Blindaje:

Hoy día un ordenador sin antivirus o con uno no actualizado, está expuesto a todo tipo de ataques cuyos nefastos resultados van desde la pérdida de datos vitales hasta el espionaje de todo lo que hacemos con él. Tener un antivirus se ha convertido en una razón fundamental de economía personal o empresarial, porque es peor el daño que puede ocasionarnos un virus que lo que nos cueste un antivirus. Todo ordenador debe blindado o protegido con un buen antivirus.