SlideShare ist ein Scribd-Unternehmen logo
1 von 7
Trabajode aprobación Alumna: rogger del rosariodocente:     Cesar farfán Masías  La luz del señor Jesucristo nos protege de todo mal y cubra nuestras almas por los pecados nuestros que cometemos día a día. amen
Antivirus informáticos: Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar, Nacieron durante la década de 1980. los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de las redes. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: ,[object Object]
Ingeniería social, mensajes como: «Ejecute este programa y gane un premio».
Entrada de información en discos de otros usuarios infectados.
Instalación de software que pueda contener uno o varios programas maliciosos. Unidades extraíbles de almacenamiento (usb).
Software antivirus: puede producirse la sustancia de programas, ejecución errónea, defectos en llamadas al sistema. Software firewall: algunos tipos del hardware borrados accidentales o intencionales, estática, fallos de líneas de programa, bomba lógicas, robos, copias, etc. Factores humanos  hackers -y-crackers: los factores humanos de riesgo son: hurto adulteración de fraude, modificación evaluación de perdida sabotaje, vandalismo, robos de contraseñas, alteración del sistema. Hackers: probar si tienen las competencias para invadir un sistema protegido. probar que la seguridad de los sistemas estén desprotegidos. Crackers: destruir total o parcialmente el sistema. Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades.
Plan de contingencia: Un plan de contingencia de una empresa consiste en un estudio y análisis pormenorizado de las áreas que componen la organización y que nos servirá para establecer una política de recuperación ante un desastre. Es un conjunto de datos estratégicos de la empresa y que se plasma en un documento con el fin de protegerse ante eventualidades. Los pasos que se debe elaborar un plan son los sientes: 1)Esquema  general,2)Plan de riesgo (plan de seguridad y análisis de riesgo)., 3)Análisis de fallas  de seguridad.,4)Plan de protección al área interno y externo,5) La seguridad del área de informática.

Weitere ähnliche Inhalte

Was ist angesagt?

Tema 3 Seguridad InformáTica
Tema 3 Seguridad InformáTicaTema 3 Seguridad InformáTica
Tema 3 Seguridad InformáTicacarmelacaballero
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Floridocarmelacaballero
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro carmelacaballero
 
Presentacion
PresentacionPresentacion
Presentacionalu4folch
 
Seguridad informatica andrea
Seguridad informatica andreaSeguridad informatica andrea
Seguridad informatica andreacarmelacaballero
 
Tp computacion
Tp computacionTp computacion
Tp computacionmagoglia
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosgruis_1811
 
Utilitarios 11 06-2013
Utilitarios 11 06-2013Utilitarios 11 06-2013
Utilitarios 11 06-2013Sandra Cali
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Liannecarmelacaballero
 
Tp 4 seguridad
Tp 4  seguridadTp 4  seguridad
Tp 4 seguridadMiri Onu
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.carmelacaballero
 
Seguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León TorresSeguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León Torrescarmelacaballero
 
Seguridad en informatica # 5
Seguridad en informatica # 5Seguridad en informatica # 5
Seguridad en informatica # 5cynthiamorac
 

Was ist angesagt? (18)

Tema 3 Seguridad InformáTica
Tema 3 Seguridad InformáTicaTema 3 Seguridad InformáTica
Tema 3 Seguridad InformáTica
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
Seguridad(2)
 Seguridad(2) Seguridad(2)
Seguridad(2)
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro
 
Presentacion
PresentacionPresentacion
Presentacion
 
Seguridad informatica andrea
Seguridad informatica andreaSeguridad informatica andrea
Seguridad informatica andrea
 
Tp computacion
Tp computacionTp computacion
Tp computacion
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Utilitarios 11 06-2013
Utilitarios 11 06-2013Utilitarios 11 06-2013
Utilitarios 11 06-2013
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Lianne
 
Tp 4 seguridad
Tp 4  seguridadTp 4  seguridad
Tp 4 seguridad
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Seguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León TorresSeguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León Torres
 
Seguridad en informatica # 5
Seguridad en informatica # 5Seguridad en informatica # 5
Seguridad en informatica # 5
 

Andere mochten auch

Iz tp - novi obrazac varaždin
Iz tp - novi obrazac varaždinIz tp - novi obrazac varaždin
Iz tp - novi obrazac varaždinŽeljko Lež
 
Marketing Messaging 101
Marketing Messaging 101Marketing Messaging 101
Marketing Messaging 101Ed Mazza
 
CV_Saurav Paliwal_6.5 Yrs Exp
CV_Saurav Paliwal_6.5 Yrs ExpCV_Saurav Paliwal_6.5 Yrs Exp
CV_Saurav Paliwal_6.5 Yrs ExpSaurav Paliwal
 
IAQ Presentation
IAQ PresentationIAQ Presentation
IAQ PresentationAnn Fenech
 
Curriculum grupo a&re constructora restaur@rq
Curriculum grupo a&re constructora restaur@rqCurriculum grupo a&re constructora restaur@rq
Curriculum grupo a&re constructora restaur@rqBGRVGA
 
2017 학생부종합전형 서류평가의 실제 - 이화여대
2017 학생부종합전형 서류평가의 실제 - 이화여대2017 학생부종합전형 서류평가의 실제 - 이화여대
2017 학생부종합전형 서류평가의 실제 - 이화여대kyu7002
 
Jc impression disinfection
Jc impression disinfectionJc impression disinfection
Jc impression disinfectionRohan Bhoil
 
Matrices, retainers and wedges /certified fixed orthodontic courses by India...
Matrices, retainers and wedges  /certified fixed orthodontic courses by India...Matrices, retainers and wedges  /certified fixed orthodontic courses by India...
Matrices, retainers and wedges /certified fixed orthodontic courses by India...Indian dental academy
 

Andere mochten auch (12)

Iz tp - novi obrazac varaždin
Iz tp - novi obrazac varaždinIz tp - novi obrazac varaždin
Iz tp - novi obrazac varaždin
 
Busi0080
Busi0080Busi0080
Busi0080
 
Marketing Messaging 101
Marketing Messaging 101Marketing Messaging 101
Marketing Messaging 101
 
CV_Saurav Paliwal_6.5 Yrs Exp
CV_Saurav Paliwal_6.5 Yrs ExpCV_Saurav Paliwal_6.5 Yrs Exp
CV_Saurav Paliwal_6.5 Yrs Exp
 
IAQ Presentation
IAQ PresentationIAQ Presentation
IAQ Presentation
 
Curriculum grupo a&re constructora restaur@rq
Curriculum grupo a&re constructora restaur@rqCurriculum grupo a&re constructora restaur@rq
Curriculum grupo a&re constructora restaur@rq
 
2017 학생부종합전형 서류평가의 실제 - 이화여대
2017 학생부종합전형 서류평가의 실제 - 이화여대2017 학생부종합전형 서류평가의 실제 - 이화여대
2017 학생부종합전형 서류평가의 실제 - 이화여대
 
Psfu resource mobilization training (1)
Psfu resource mobilization training (1)Psfu resource mobilization training (1)
Psfu resource mobilization training (1)
 
Jc impression disinfection
Jc impression disinfectionJc impression disinfection
Jc impression disinfection
 
Resource mobilization-guide
Resource mobilization-guide Resource mobilization-guide
Resource mobilization-guide
 
Matrices, retainers and wedges /certified fixed orthodontic courses by India...
Matrices, retainers and wedges  /certified fixed orthodontic courses by India...Matrices, retainers and wedges  /certified fixed orthodontic courses by India...
Matrices, retainers and wedges /certified fixed orthodontic courses by India...
 
DevOps
DevOpsDevOps
DevOps
 

Ähnlich wie Trabajos para un exámenes.docx

Trabajos para un exámenes.
Trabajos para un exámenes.Trabajos para un exámenes.
Trabajos para un exámenes.castillo123456
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacionAlu4cantero
 
Tema 3 Seguridad InformáTica david pereila
Tema 3  Seguridad InformáTica david pereilaTema 3  Seguridad InformáTica david pereila
Tema 3 Seguridad InformáTica david pereilacarmelacaballero
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridadAlu4Gil
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticosErick Contreras
 
Ifts 23 Seguridad Informatica
Ifts 23 Seguridad InformaticaIfts 23 Seguridad Informatica
Ifts 23 Seguridad InformaticaFierro6496
 
Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez26545154
 
Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez26545154
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCyireni
 
Ensayo de los Amtivirus
Ensayo de los AmtivirusEnsayo de los Amtivirus
Ensayo de los AmtivirusRoggerArmas
 

Ähnlich wie Trabajos para un exámenes.docx (20)

Trabajos para un exámenes.
Trabajos para un exámenes.Trabajos para un exámenes.
Trabajos para un exámenes.
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tema 3 Seguridad InformáTica david pereila
Tema 3  Seguridad InformáTica david pereilaTema 3  Seguridad InformáTica david pereila
Tema 3 Seguridad InformáTica david pereila
 
Informe house call
Informe house callInforme house call
Informe house call
 
Informe house call
Informe house callInforme house call
Informe house call
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Antiviruz
AntiviruzAntiviruz
Antiviruz
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
Antivirus(1)1
Antivirus(1)1Antivirus(1)1
Antivirus(1)1
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticos
 
trabajo de virus
trabajo de virustrabajo de virus
trabajo de virus
 
trabajo de virus
trabajo de virustrabajo de virus
trabajo de virus
 
Ifts 23 Seguridad Informatica
Ifts 23 Seguridad InformaticaIfts 23 Seguridad Informatica
Ifts 23 Seguridad Informatica
 
Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez
 
Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
 
Presentacion de virus informaticos.
Presentacion de virus informaticos.Presentacion de virus informaticos.
Presentacion de virus informaticos.
 
Ensayo de los Amtivirus
Ensayo de los AmtivirusEnsayo de los Amtivirus
Ensayo de los Amtivirus
 
3.5 seguridad
3.5 seguridad3.5 seguridad
3.5 seguridad
 

Trabajos para un exámenes.docx

  • 1. Trabajode aprobación Alumna: rogger del rosariodocente: Cesar farfán Masías La luz del señor Jesucristo nos protege de todo mal y cubra nuestras almas por los pecados nuestros que cometemos día a día. amen
  • 2.
  • 3. Ingeniería social, mensajes como: «Ejecute este programa y gane un premio».
  • 4. Entrada de información en discos de otros usuarios infectados.
  • 5. Instalación de software que pueda contener uno o varios programas maliciosos. Unidades extraíbles de almacenamiento (usb).
  • 6. Software antivirus: puede producirse la sustancia de programas, ejecución errónea, defectos en llamadas al sistema. Software firewall: algunos tipos del hardware borrados accidentales o intencionales, estática, fallos de líneas de programa, bomba lógicas, robos, copias, etc. Factores humanos hackers -y-crackers: los factores humanos de riesgo son: hurto adulteración de fraude, modificación evaluación de perdida sabotaje, vandalismo, robos de contraseñas, alteración del sistema. Hackers: probar si tienen las competencias para invadir un sistema protegido. probar que la seguridad de los sistemas estén desprotegidos. Crackers: destruir total o parcialmente el sistema. Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades.
  • 7. Plan de contingencia: Un plan de contingencia de una empresa consiste en un estudio y análisis pormenorizado de las áreas que componen la organización y que nos servirá para establecer una política de recuperación ante un desastre. Es un conjunto de datos estratégicos de la empresa y que se plasma en un documento con el fin de protegerse ante eventualidades. Los pasos que se debe elaborar un plan son los sientes: 1)Esquema general,2)Plan de riesgo (plan de seguridad y análisis de riesgo)., 3)Análisis de fallas de seguridad.,4)Plan de protección al área interno y externo,5) La seguridad del área de informática.
  • 8. Temas de los videos de seguridad informática: Los temas de los videos relacionan una variación de protección de los virus informáticos. Que destruyen al sistema operativo y todo el software y hardware. Tenemos que tener cuidado en los archivos falsos antes de aceptar cualquier documento.
  • 9. Etapas de producción de la política Elaborar una política es un proceso que exige tiempo e información. Es necesario conocer cómo se estructura la organización y cómo son dirigidos en la actualidad sus procesos. A partir de este reconocimiento, se evalúa el nivel de seguridad existente para poder después detectar los puntos a analizar para que esté en conformidad con los estándares de seguridad. Objetivos y ámbito Entrevista Investigación y análisis de documentos Reunión de política Glosario de la política Responsabilidades y penalidades.
  • 10. Gracias amigo docente. Cesar farfán masías.