SlideShare una empresa de Scribd logo
1 de 9
Republica bolivariana de Venezuela
Ministerio del poder popular para la Educación
I.U.P "Santiago Mariño"
Informatica sección 'S'
Antivirus
Ordelis Delgado ci: 25559748
Republica bolivariana de Venezuela
Ministerio del poder popular para la Educación
I.U.P "Santiago Mariño"
Informatica sección 'S'
un antivirus busca la detección y eliminación de archivos
ejecutables o documentos que fuesen potencialmente
peligrosos para el sistema operativo. En los últimos años
gracias a la expansión del internet a nivel mundial este ha
evolucionado siendo mas efectivo
Definición de antivirus
Republica bolivariana de Venezuela
Ministerio del poder popular para la Educación
I.U.P "Santiago Mariño"
Informatica sección 'S'
Métodos de
funcionamiento
los mecanismos que usan los antivirus para detectar :
*Firma digital: este compara una marca única del archivo con una
base de datos de virus para identificar coincidencias.*Detección
heurística: consiste en el escaneo de los archivos buscando
patrones de código que se asemejan a los que se usan en los virus.
*Detección por comportamiento: consiste en escanear el
sistema tras detectar un fallo o mal funcionamiento es una
medida que se usa tras la infección.
*Detección por caja de arena (o sandbox): consiste en ejecutar
el software en máquinas virtuales y determinar si el software
ejecuta instrucciones maliciosas o no.
Republica bolivariana de Venezuela
Ministerio del poder popular para la Educación
I.U.P "Santiago Mariño"
Informatica sección 'S'
Métodos de funcionamiento
Cada antivirus puede planear la defensa de una manera, es decir,
un antivirus puede hacer un escaneado completo, rápido o de
vulnerabilidad según elija el usuario.
La planificación consiste en tener preparado un plan de
contingencia en caso de que una emergencia de virus se produzca,
así como disponer la formación adecuada para reducir al máximo
las acciones que puedan presentar cualquier tipo de riesgo.
Republica bolivariana de Venezuela
Ministerio del poder popular para la Educación
I.U.P "Santiago Mariño"
Informatica sección 'S'
Planificación
El software es otro de los elementos clave en la parte de
planificación. Se debería tener en cuenta la siguiente lista de
comprobaciones para tu seguridad:
* tener el software indispensable para el funcionamiento de la
actividad
* disponer del l software de seguridad adecuado
*Asegurar licencias
*Buscar alternativas más seguras
Consideracion de Software
Republica bolivariana de Venezuela
Ministerio del poder popular para la Educación
I.U.P "Santiago Mariño"
Informatica sección 'S'
Es una visión clara del funcionamiento de la red permite poner puntos
de verificación de filtrado y detección ahí donde la incidencia es más
claramente identificable. Sin perder de vista otros puntos de acción es
conveniente:
*mantener al máximo el número de recursos de red
*Centralizar los Datos
*Realizar filtrados de firewall de red
*Reducir los permisos de los usuarios al minimo
*Controlar y monitorizar el acceso a internet
Republica bolivariana de Venezuela
Ministerio del poder popular para la Educación
I.U.P "Santiago Mariño"
Informatica sección 'S'
Consideracion de red
Su significado es barrera de fuego y no permite que otra persona no
autorizada tenga acceso desde otro equipo al tuyo.
Filtrar contenidos y puntos de acceso. Eliminar programas que no
estén relacionados con la actividad. Tener monitorizado los accesos
de los usuarios a la red, permite asimismo reducir la instalación de
software que no es necesario o que puede generar riesgo para la
continuidad del negocio.
Firewalls
Republica bolivariana de Venezuela
Ministerio del poder popular para la Educación
I.U.P "Santiago Mariño"
Informatica sección 'S'
Para finalizar es conveniente disponer de una licencia activa de
antivirus. Dicha licencia se empleará para la generación de discos de
recuperación y emergencia. Sin embargo, no se recomienda en una
red el uso continuo de antivirus.
El motivo radica en la cantidad de recursos que dichos programas
obtienen del sistema, reduciendo el valor de las inversiones en
hardware realizadas. Aunque si los recursos son suficientes, este extra
de seguridad puede ser muy útil.
Republica bolivariana de Venezuela
Ministerio del poder popular para la Educación
I.U.P "Santiago Mariño"
Informatica sección 'S'

Más contenido relacionado

La actualidad más candente

Firewall Raúl y Raico (PRUEBA)
Firewall Raúl y Raico (PRUEBA)Firewall Raúl y Raico (PRUEBA)
Firewall Raúl y Raico (PRUEBA)Raico Santos Dguez
 
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo RiveroCristian Garcia G.
 
Seguridad Informática - FLISOL AQP 2014
Seguridad Informática - FLISOL AQP 2014Seguridad Informática - FLISOL AQP 2014
Seguridad Informática - FLISOL AQP 2014Juan Salas Santillana
 
Amenazas contra la seguridad informática. expo. editable
Amenazas contra la seguridad informática. expo. editableAmenazas contra la seguridad informática. expo. editable
Amenazas contra la seguridad informática. expo. editableDylan95
 
El valor del filtrado por DNS en el sistema de seguridad de la información en...
El valor del filtrado por DNS en el sistema de seguridad de la información en...El valor del filtrado por DNS en el sistema de seguridad de la información en...
El valor del filtrado por DNS en el sistema de seguridad de la información en...SafeDNS
 
Backoff malware seguridad informática en méxico
Backoff malware seguridad informática en méxicoBackoff malware seguridad informática en méxico
Backoff malware seguridad informática en méxicoDavid Thomas
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosNixonCali
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0OttoLpezAguilar
 
Prácticas de seguridad informática
Prácticas de seguridad informáticaPrácticas de seguridad informática
Prácticas de seguridad informáticaDEMETORRES
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoGanesh Sh
 
Uptc virus informatico
Uptc virus informaticoUptc virus informatico
Uptc virus informaticoDaniela Nausan
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiasebastianmaldonadosj
 
Seguridad informática ronny
Seguridad informática ronnySeguridad informática ronny
Seguridad informática ronnygambit0
 

La actualidad más candente (20)

Firewall Raúl y Raico (PRUEBA)
Firewall Raúl y Raico (PRUEBA)Firewall Raúl y Raico (PRUEBA)
Firewall Raúl y Raico (PRUEBA)
 
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo Rivero
 
Seguridad Informática - FLISOL AQP 2014
Seguridad Informática - FLISOL AQP 2014Seguridad Informática - FLISOL AQP 2014
Seguridad Informática - FLISOL AQP 2014
 
Amenazas contra la seguridad informática. expo. editable
Amenazas contra la seguridad informática. expo. editableAmenazas contra la seguridad informática. expo. editable
Amenazas contra la seguridad informática. expo. editable
 
Carvari11
Carvari11Carvari11
Carvari11
 
El valor del filtrado por DNS en el sistema de seguridad de la información en...
El valor del filtrado por DNS en el sistema de seguridad de la información en...El valor del filtrado por DNS en el sistema de seguridad de la información en...
El valor del filtrado por DNS en el sistema de seguridad de la información en...
 
Backoff malware seguridad informática en méxico
Backoff malware seguridad informática en méxicoBackoff malware seguridad informática en méxico
Backoff malware seguridad informática en méxico
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
sesioneds
sesionedssesioneds
sesioneds
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0
 
Prácticas de seguridad informática
Prácticas de seguridad informáticaPrácticas de seguridad informática
Prácticas de seguridad informática
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Adrián puerta
Adrián puertaAdrián puerta
Adrián puerta
 
Uptc virus informatico
Uptc virus informaticoUptc virus informatico
Uptc virus informatico
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
Seguridad informática ronny
Seguridad informática ronnySeguridad informática ronny
Seguridad informática ronny
 

Destacado

SUPLEMENTO ESOTERIKA NRO 1 REVISTA MAGA-ZINE
SUPLEMENTO ESOTERIKA NRO 1 REVISTA MAGA-ZINESUPLEMENTO ESOTERIKA NRO 1 REVISTA MAGA-ZINE
SUPLEMENTO ESOTERIKA NRO 1 REVISTA MAGA-ZINEMaga-Zine
 
E-Newsletter @ Satyakam-old
E-Newsletter @ Satyakam-oldE-Newsletter @ Satyakam-old
E-Newsletter @ Satyakam-oldAjay Sharma
 
TY BBA SALES & DISTRIBUTION MANAGEMENT
TY BBA SALES & DISTRIBUTION MANAGEMENTTY BBA SALES & DISTRIBUTION MANAGEMENT
TY BBA SALES & DISTRIBUTION MANAGEMENTjoshi pranav
 
Business proposal JOBSTODAY.CH
Business proposal   JOBSTODAY.CHBusiness proposal   JOBSTODAY.CH
Business proposal JOBSTODAY.CHJOBSTODAY.CH
 
UCHILE_M_Sc_Thesis_final
UCHILE_M_Sc_Thesis_finalUCHILE_M_Sc_Thesis_final
UCHILE_M_Sc_Thesis_finalGustavo Pabon
 
Aplicaciones y uso de las tics
Aplicaciones y uso de las ticsAplicaciones y uso de las tics
Aplicaciones y uso de las ticsYannelis15
 
Reutilización de materiales inorgánicos
Reutilización de materiales inorgánicosReutilización de materiales inorgánicos
Reutilización de materiales inorgánicosE Quintero
 
ELECTRÓNICA BÁSICA I
ELECTRÓNICA BÁSICA IELECTRÓNICA BÁSICA I
ELECTRÓNICA BÁSICA Ifernando tapia
 
First submission - What do they do?
First submission - What do they do? First submission - What do they do?
First submission - What do they do? HenryRodriguez1980
 
dispositivo de multimedia
dispositivo de multimedia dispositivo de multimedia
dispositivo de multimedia jaime chaperon
 
Weekly News Update 8th July 2016
Weekly News Update   8th July 2016Weekly News Update   8th July 2016
Weekly News Update 8th July 2016Hannah McCallum
 
Interventions to reduce under 5 mortality
Interventions to reduce under 5 mortalityInterventions to reduce under 5 mortality
Interventions to reduce under 5 mortalitySaliha Maqsood
 
JAKERESTAURANT2
JAKERESTAURANT2JAKERESTAURANT2
JAKERESTAURANT2j a
 
Progrmas de web 2.0
Progrmas de web 2.0Progrmas de web 2.0
Progrmas de web 2.0Yese Mites
 
E-Newsletter @ Satyakam
E-Newsletter @ SatyakamE-Newsletter @ Satyakam
E-Newsletter @ SatyakamAjay Sharma
 

Destacado (20)

Eng Mohamed El Sakhawy__CV_V4
Eng Mohamed El Sakhawy__CV_V4Eng Mohamed El Sakhawy__CV_V4
Eng Mohamed El Sakhawy__CV_V4
 
SUPLEMENTO ESOTERIKA NRO 1 REVISTA MAGA-ZINE
SUPLEMENTO ESOTERIKA NRO 1 REVISTA MAGA-ZINESUPLEMENTO ESOTERIKA NRO 1 REVISTA MAGA-ZINE
SUPLEMENTO ESOTERIKA NRO 1 REVISTA MAGA-ZINE
 
E-Newsletter @ Satyakam-old
E-Newsletter @ Satyakam-oldE-Newsletter @ Satyakam-old
E-Newsletter @ Satyakam-old
 
TY BBA SALES & DISTRIBUTION MANAGEMENT
TY BBA SALES & DISTRIBUTION MANAGEMENTTY BBA SALES & DISTRIBUTION MANAGEMENT
TY BBA SALES & DISTRIBUTION MANAGEMENT
 
Business proposal JOBSTODAY.CH
Business proposal   JOBSTODAY.CHBusiness proposal   JOBSTODAY.CH
Business proposal JOBSTODAY.CH
 
UCHILE_M_Sc_Thesis_final
UCHILE_M_Sc_Thesis_finalUCHILE_M_Sc_Thesis_final
UCHILE_M_Sc_Thesis_final
 
CV David Assoly
CV David AssolyCV David Assoly
CV David Assoly
 
YiAAwardsPrint
YiAAwardsPrintYiAAwardsPrint
YiAAwardsPrint
 
Aplicaciones y uso de las tics
Aplicaciones y uso de las ticsAplicaciones y uso de las tics
Aplicaciones y uso de las tics
 
Apresentação 5SL - Cases
Apresentação 5SL - CasesApresentação 5SL - Cases
Apresentação 5SL - Cases
 
Reutilización de materiales inorgánicos
Reutilización de materiales inorgánicosReutilización de materiales inorgánicos
Reutilización de materiales inorgánicos
 
Your weekly news update
Your weekly news updateYour weekly news update
Your weekly news update
 
ELECTRÓNICA BÁSICA I
ELECTRÓNICA BÁSICA IELECTRÓNICA BÁSICA I
ELECTRÓNICA BÁSICA I
 
First submission - What do they do?
First submission - What do they do? First submission - What do they do?
First submission - What do they do?
 
dispositivo de multimedia
dispositivo de multimedia dispositivo de multimedia
dispositivo de multimedia
 
Weekly News Update 8th July 2016
Weekly News Update   8th July 2016Weekly News Update   8th July 2016
Weekly News Update 8th July 2016
 
Interventions to reduce under 5 mortality
Interventions to reduce under 5 mortalityInterventions to reduce under 5 mortality
Interventions to reduce under 5 mortality
 
JAKERESTAURANT2
JAKERESTAURANT2JAKERESTAURANT2
JAKERESTAURANT2
 
Progrmas de web 2.0
Progrmas de web 2.0Progrmas de web 2.0
Progrmas de web 2.0
 
E-Newsletter @ Satyakam
E-Newsletter @ SatyakamE-Newsletter @ Satyakam
E-Newsletter @ Satyakam
 

Similar a Presentación (20)

1er nivel 5ta clase
1er nivel 5ta clase1er nivel 5ta clase
1er nivel 5ta clase
 
Virus y antivirus mona & anyeh
Virus y antivirus mona & anyehVirus y antivirus mona & anyeh
Virus y antivirus mona & anyeh
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Desarrollo de tipo de Pnsamiento
Desarrollo de tipo de PnsamientoDesarrollo de tipo de Pnsamiento
Desarrollo de tipo de Pnsamiento
 
1 antivirus
1 antivirus1 antivirus
1 antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridad
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Promocion 2011
Promocion 2011Promocion 2011
Promocion 2011
 

Último

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 

Último (10)

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 

Presentación

  • 1. Republica bolivariana de Venezuela Ministerio del poder popular para la Educación I.U.P "Santiago Mariño" Informatica sección 'S' Antivirus Ordelis Delgado ci: 25559748
  • 2. Republica bolivariana de Venezuela Ministerio del poder popular para la Educación I.U.P "Santiago Mariño" Informatica sección 'S' un antivirus busca la detección y eliminación de archivos ejecutables o documentos que fuesen potencialmente peligrosos para el sistema operativo. En los últimos años gracias a la expansión del internet a nivel mundial este ha evolucionado siendo mas efectivo Definición de antivirus
  • 3. Republica bolivariana de Venezuela Ministerio del poder popular para la Educación I.U.P "Santiago Mariño" Informatica sección 'S' Métodos de funcionamiento los mecanismos que usan los antivirus para detectar : *Firma digital: este compara una marca única del archivo con una base de datos de virus para identificar coincidencias.*Detección heurística: consiste en el escaneo de los archivos buscando patrones de código que se asemejan a los que se usan en los virus.
  • 4. *Detección por comportamiento: consiste en escanear el sistema tras detectar un fallo o mal funcionamiento es una medida que se usa tras la infección. *Detección por caja de arena (o sandbox): consiste en ejecutar el software en máquinas virtuales y determinar si el software ejecuta instrucciones maliciosas o no. Republica bolivariana de Venezuela Ministerio del poder popular para la Educación I.U.P "Santiago Mariño" Informatica sección 'S' Métodos de funcionamiento
  • 5. Cada antivirus puede planear la defensa de una manera, es decir, un antivirus puede hacer un escaneado completo, rápido o de vulnerabilidad según elija el usuario. La planificación consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca, así como disponer la formación adecuada para reducir al máximo las acciones que puedan presentar cualquier tipo de riesgo. Republica bolivariana de Venezuela Ministerio del poder popular para la Educación I.U.P "Santiago Mariño" Informatica sección 'S' Planificación
  • 6. El software es otro de los elementos clave en la parte de planificación. Se debería tener en cuenta la siguiente lista de comprobaciones para tu seguridad: * tener el software indispensable para el funcionamiento de la actividad * disponer del l software de seguridad adecuado *Asegurar licencias *Buscar alternativas más seguras Consideracion de Software Republica bolivariana de Venezuela Ministerio del poder popular para la Educación I.U.P "Santiago Mariño" Informatica sección 'S'
  • 7. Es una visión clara del funcionamiento de la red permite poner puntos de verificación de filtrado y detección ahí donde la incidencia es más claramente identificable. Sin perder de vista otros puntos de acción es conveniente: *mantener al máximo el número de recursos de red *Centralizar los Datos *Realizar filtrados de firewall de red *Reducir los permisos de los usuarios al minimo *Controlar y monitorizar el acceso a internet Republica bolivariana de Venezuela Ministerio del poder popular para la Educación I.U.P "Santiago Mariño" Informatica sección 'S' Consideracion de red
  • 8. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo. Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Firewalls Republica bolivariana de Venezuela Ministerio del poder popular para la Educación I.U.P "Santiago Mariño" Informatica sección 'S'
  • 9. Para finalizar es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo, no se recomienda en una red el uso continuo de antivirus. El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas. Aunque si los recursos son suficientes, este extra de seguridad puede ser muy útil. Republica bolivariana de Venezuela Ministerio del poder popular para la Educación I.U.P "Santiago Mariño" Informatica sección 'S'