SlideShare una empresa de Scribd logo
1 de 2
REDES 1
                             2 PARTE    -   SOFTWARE DE SEGURIDAD


Grupo 8
                               Software de Seguridad


1. Que es un software de seguridad?
Es un programa que analiza cada uno de los elementos que poseemos en nuestro sistema para
detectar y eliminar aquellos que se encuentran dañados o resulta una amenaza para el
funcionamiento del mismo.

2. Como funcionan un software de seguridad?
Suelen analizar todos los archivos entrantes y aquellos que tengan alguna daño que pueda causar
la falla del sistema, o detecta algún archivo que contiene virus inmediatamente le envía un aviso
al usuario para que este decida si lo elimina del sistema o no.

3. Categorías de software de seguridad?
Spybot, Hijackthis, McAfee Site advisor, Rootkits, Panda QuickRemover.

4. Que es un rootkits?
Nueva clase de virus con capacidad de ocultarse en el sistema.

5. Cuáles son los pasos a seguir para no tener fallas para implementar seguridad en el software?
- Se debe detectar los ataques
- Una vez identificado, se deben tomar las acciones necesarias.
- Volver a revisar el código y analizar la posible existencia de efectos colaterales introducidos
por las modificaciones.

6. Cuáles son las múltiples dimensiones de seguridad?
- Autenticación
- Control de acceso
- Auditoria
- Confidencialidad
- Integridad
- Disponibilidad
- No repudio



7. Diferencia entre seguridad en Correo electrónico y Seguridad en compras online



                                        CUESTIONARIO 8
REDES 1
                             2 PARTE   -   SOFTWARE DE SEGURIDAD

- La seguridad en correo electrónico involucra confidencialidad
- La seguridad en compras online implica autentificación, integridad y no repudio.

8. Que es un ataque a la seguridad?
Es un intento de afectar en forma negativa una o más de las dimensiones del concepto de
seguridad.

9. Cuáles son los objetivos básicos para un software seguro?
- Independencia de la seguridad
- Independencia de la aplicación
- Uniformidad
- Modularidad
- Ambiente seguro
- Seguridad desde el comienzo

10. Cuáles son los proveedores de software de seguridad más conocidos?
Panda Segurity, AVG, PC Tools, Avast Antivirus, Norton, McAfee.




                                       CUESTIONARIO 8

Más contenido relacionado

La actualidad más candente

Trabajo práctico final
Trabajo práctico finalTrabajo práctico final
Trabajo práctico finalandyparodi
 
Presentación1 abel salazar
Presentación1 abel salazarPresentación1 abel salazar
Presentación1 abel salazarNancy Rebeca
 
10 mejores anti virus de la historia
10  mejores anti virus de la historia10  mejores anti virus de la historia
10 mejores anti virus de la historiacel134
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónHeliam Ordejoiti
 
Que es un virus
Que es un virusQue es un virus
Que es un viruslauriba
 
Dispositivos de proteccion firewall, filtros y antivirus
Dispositivos de proteccion  firewall, filtros y antivirusDispositivos de proteccion  firewall, filtros y antivirus
Dispositivos de proteccion firewall, filtros y antivirusMartín Pachetta
 
Los 4 controles de seguridad cambiadoss
Los 4 controles de seguridad cambiadossLos 4 controles de seguridad cambiadoss
Los 4 controles de seguridad cambiadossgladisselene
 
Seguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano TausteSeguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano Tausteraulmariano99
 

La actualidad más candente (18)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo práctico final
Trabajo práctico finalTrabajo práctico final
Trabajo práctico final
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentación1 abel salazar
Presentación1 abel salazarPresentación1 abel salazar
Presentación1 abel salazar
 
10 mejores anti virus de la historia
10  mejores anti virus de la historia10  mejores anti virus de la historia
10 mejores anti virus de la historia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Antonella
AntonellaAntonella
Antonella
 
Resuelto power
Resuelto powerResuelto power
Resuelto power
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Dispositivos de proteccion firewall, filtros y antivirus
Dispositivos de proteccion  firewall, filtros y antivirusDispositivos de proteccion  firewall, filtros y antivirus
Dispositivos de proteccion firewall, filtros y antivirus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Los Antivirus
Los Antivirus Los Antivirus
Los Antivirus
 
Los 4 controles de seguridad cambiadoss
Los 4 controles de seguridad cambiadossLos 4 controles de seguridad cambiadoss
Los 4 controles de seguridad cambiadoss
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano TausteSeguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano Tauste
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 

Destacado

Brochure tdm-asfaltos
Brochure tdm-asfaltosBrochure tdm-asfaltos
Brochure tdm-asfaltosWilliam Cañi
 
Project Management Para Ninos
Project Management Para NinosProject Management Para Ninos
Project Management Para NinosClaudio Lande
 
Akron maquinaria agricola
Akron   maquinaria agricola Akron   maquinaria agricola
Akron maquinaria agricola ivanrosa
 
¿Cómo alcanzan el éxito los niños? How children guia-discusion
¿Cómo alcanzan el éxito los niños? How children guia-discusion¿Cómo alcanzan el éxito los niños? How children guia-discusion
¿Cómo alcanzan el éxito los niños? How children guia-discusionMarcel Fernando Gutiérrez García
 
Hidroterapia de Colon
Hidroterapia de ColonHidroterapia de Colon
Hidroterapia de ColonClínica Roch
 
Presentación de J.C Pinargote
Presentación de J.C PinargotePresentación de J.C Pinargote
Presentación de J.C PinargoteRicardo Flores
 
Trabajo practico las teleconferencias
Trabajo practico las teleconferenciasTrabajo practico las teleconferencias
Trabajo practico las teleconferenciasdvmortiz
 
Solución para el sector financiero
Solución para el sector financieroSolución para el sector financiero
Solución para el sector financieroqgrouptec
 
25 historia freire[1]
25 historia freire[1]25 historia freire[1]
25 historia freire[1]aniyani
 
Los chiquitines de insedices piden por la paz del mundo
Los chiquitines de insedices piden por la paz del mundoLos chiquitines de insedices piden por la paz del mundo
Los chiquitines de insedices piden por la paz del mundofernanditoxx
 

Destacado (20)

Brochure tdm-asfaltos
Brochure tdm-asfaltosBrochure tdm-asfaltos
Brochure tdm-asfaltos
 
Project Management Para Ninos
Project Management Para NinosProject Management Para Ninos
Project Management Para Ninos
 
Presentacion de clonacion
Presentacion de clonacionPresentacion de clonacion
Presentacion de clonacion
 
Akron maquinaria agricola
Akron   maquinaria agricola Akron   maquinaria agricola
Akron maquinaria agricola
 
¿Cómo alcanzan el éxito los niños? How children guia-discusion
¿Cómo alcanzan el éxito los niños? How children guia-discusion¿Cómo alcanzan el éxito los niños? How children guia-discusion
¿Cómo alcanzan el éxito los niños? How children guia-discusion
 
Grupo 10
Grupo 10Grupo 10
Grupo 10
 
Jugando Con Los Numeros
Jugando Con Los Numeros Jugando Con Los Numeros
Jugando Con Los Numeros
 
Jornada Coordinador de seguridad en obra
Jornada Coordinador de seguridad en obraJornada Coordinador de seguridad en obra
Jornada Coordinador de seguridad en obra
 
Hidroterapia de Colon
Hidroterapia de ColonHidroterapia de Colon
Hidroterapia de Colon
 
Presentación de J.C Pinargote
Presentación de J.C PinargotePresentación de J.C Pinargote
Presentación de J.C Pinargote
 
Libro1
Libro1Libro1
Libro1
 
Portafolio final
Portafolio finalPortafolio final
Portafolio final
 
Trabajo practico las teleconferencias
Trabajo practico las teleconferenciasTrabajo practico las teleconferencias
Trabajo practico las teleconferencias
 
Solución para el sector financiero
Solución para el sector financieroSolución para el sector financiero
Solución para el sector financiero
 
Mrl
MrlMrl
Mrl
 
25 historia freire[1]
25 historia freire[1]25 historia freire[1]
25 historia freire[1]
 
Aula 01
Aula 01Aula 01
Aula 01
 
Matrices de investigación 123
Matrices de investigación 123Matrices de investigación 123
Matrices de investigación 123
 
Presentación1
Presentación1Presentación1
Presentación1
 
Los chiquitines de insedices piden por la paz del mundo
Los chiquitines de insedices piden por la paz del mundoLos chiquitines de insedices piden por la paz del mundo
Los chiquitines de insedices piden por la paz del mundo
 

Similar a 2 parte grupo 8

Similar a 2 parte grupo 8 (20)

preguntasseguridadinformtica.pdf
preguntasseguridadinformtica.pdfpreguntasseguridadinformtica.pdf
preguntasseguridadinformtica.pdf
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Los Antivirus
Los AntivirusLos Antivirus
Los Antivirus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
1 antivirus
1 antivirus1 antivirus
1 antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Software de seguridad
Software de seguridadSoftware de seguridad
Software de seguridad
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 

Más de juanmv150

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticajuanmv150
 
Topologias de redes pa presentar
Topologias de redes pa presentarTopologias de redes pa presentar
Topologias de redes pa presentarjuanmv150
 
2 parte grupo 10
2 parte  grupo 102 parte  grupo 10
2 parte grupo 10juanmv150
 
2 parte grupo 9
2 parte  grupo 92 parte  grupo 9
2 parte grupo 9juanmv150
 
2 parte grupo 7
2 parte  grupo 72 parte  grupo 7
2 parte grupo 7juanmv150
 
2 parte grupo 6
2 parte  grupo 62 parte  grupo 6
2 parte grupo 6juanmv150
 
2 parte grupo 5
2 parte  grupo 52 parte  grupo 5
2 parte grupo 5juanmv150
 
2 parte grupo 4
2 parte  grupo 42 parte  grupo 4
2 parte grupo 4juanmv150
 
2 parte grupo 3
2 parte  grupo 32 parte  grupo 3
2 parte grupo 3juanmv150
 
2 parte grupo 1
2 parte  grupo 12 parte  grupo 1
2 parte grupo 1juanmv150
 

Más de juanmv150 (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Exponer
ExponerExponer
Exponer
 
Topologias de redes pa presentar
Topologias de redes pa presentarTopologias de redes pa presentar
Topologias de redes pa presentar
 
Glosario
GlosarioGlosario
Glosario
 
2 parte grupo 10
2 parte  grupo 102 parte  grupo 10
2 parte grupo 10
 
2 parte grupo 9
2 parte  grupo 92 parte  grupo 9
2 parte grupo 9
 
2 parte grupo 7
2 parte  grupo 72 parte  grupo 7
2 parte grupo 7
 
2 parte grupo 6
2 parte  grupo 62 parte  grupo 6
2 parte grupo 6
 
2 parte grupo 5
2 parte  grupo 52 parte  grupo 5
2 parte grupo 5
 
2 parte grupo 4
2 parte  grupo 42 parte  grupo 4
2 parte grupo 4
 
2 parte grupo 3
2 parte  grupo 32 parte  grupo 3
2 parte grupo 3
 
2 parte grupo 1
2 parte  grupo 12 parte  grupo 1
2 parte grupo 1
 
Grupo 9
Grupo 9Grupo 9
Grupo 9
 
Grupo 8
Grupo 8Grupo 8
Grupo 8
 
Grupo 7
Grupo 7Grupo 7
Grupo 7
 
Grupo 6
Grupo 6Grupo 6
Grupo 6
 
Grupo 5
Grupo 5Grupo 5
Grupo 5
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
Grupo 3
Grupo 3Grupo 3
Grupo 3
 
Grupo 2
Grupo 2Grupo 2
Grupo 2
 

2 parte grupo 8

  • 1. REDES 1 2 PARTE - SOFTWARE DE SEGURIDAD Grupo 8 Software de Seguridad 1. Que es un software de seguridad? Es un programa que analiza cada uno de los elementos que poseemos en nuestro sistema para detectar y eliminar aquellos que se encuentran dañados o resulta una amenaza para el funcionamiento del mismo. 2. Como funcionan un software de seguridad? Suelen analizar todos los archivos entrantes y aquellos que tengan alguna daño que pueda causar la falla del sistema, o detecta algún archivo que contiene virus inmediatamente le envía un aviso al usuario para que este decida si lo elimina del sistema o no. 3. Categorías de software de seguridad? Spybot, Hijackthis, McAfee Site advisor, Rootkits, Panda QuickRemover. 4. Que es un rootkits? Nueva clase de virus con capacidad de ocultarse en el sistema. 5. Cuáles son los pasos a seguir para no tener fallas para implementar seguridad en el software? - Se debe detectar los ataques - Una vez identificado, se deben tomar las acciones necesarias. - Volver a revisar el código y analizar la posible existencia de efectos colaterales introducidos por las modificaciones. 6. Cuáles son las múltiples dimensiones de seguridad? - Autenticación - Control de acceso - Auditoria - Confidencialidad - Integridad - Disponibilidad - No repudio 7. Diferencia entre seguridad en Correo electrónico y Seguridad en compras online CUESTIONARIO 8
  • 2. REDES 1 2 PARTE - SOFTWARE DE SEGURIDAD - La seguridad en correo electrónico involucra confidencialidad - La seguridad en compras online implica autentificación, integridad y no repudio. 8. Que es un ataque a la seguridad? Es un intento de afectar en forma negativa una o más de las dimensiones del concepto de seguridad. 9. Cuáles son los objetivos básicos para un software seguro? - Independencia de la seguridad - Independencia de la aplicación - Uniformidad - Modularidad - Ambiente seguro - Seguridad desde el comienzo 10. Cuáles son los proveedores de software de seguridad más conocidos? Panda Segurity, AVG, PC Tools, Avast Antivirus, Norton, McAfee. CUESTIONARIO 8