SlideShare una empresa de Scribd logo
1 de 7
Trabajode aprobación Alumno:   Rogger Gerardo castillo del Rosariodocente:     Cesar farfán Masías  La luz del señor Jesucristo nos protege de todo mal y cubra nuestras almas por los pecados nuestros que cometemos día a día. amen Antivirus informáticos
Antivirus informáticos: Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar, Nacieron durante la década de 1980. los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de las redes. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: ,[object Object]
Ingeniería social, mensajes como: «Ejecute este programa y gane un premio».
Entrada de información en discos de otros usuarios infectados.
Instalación de software que pueda contener uno o varios programas maliciosos. Unidades extraíbles de almacenamiento (usb).
Software antivirus: puede producirse la sustancia de programas, ejecución errónea, defectos en llamadas al sistema. Software firewall: algunos tipos del hardware borrados accidentales o intencionales, estática, fallos de líneas de programa, bomba lógicas, robos, copias, etc. Factores humanos  hackers -y-crackers: los factores humanos de riesgo son: hurto adulteración de fraude, modificación evaluación de perdida sabotaje, vandalismo, robos de contraseñas, alteración del sistema. Hackers: probar si tienen las competencias para invadir un sistema protegido. probar que la seguridad de los sistemas estén desprotegidos. Crackers: destruir total o parcialmente el sistema. Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades.
Plan de contingencia: Un plan de contingencia de una empresa consiste en un estudio y análisis pormenorizado de las áreas que componen la organización y que nos servirá para establecer una política de recuperación ante un desastre. Es un conjunto de datos estratégicos de la empresa y que se plasma en un documento con el fin de protegerse ante eventualidades. Los pasos que se debe elaborar un plan son los sientes: 1)Esquema  general,2)Plan de riesgo (plan de seguridad y análisis de riesgo)., 3)Análisis de fallas  de seguridad.,4)Plan de protección al área interno y externo,5) La seguridad del área de informática.

Más contenido relacionado

La actualidad más candente

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosandres1998
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaGabriela Rojas
 
Tp computacion
Tp computacionTp computacion
Tp computacionmagoglia
 
Seguridad inform tica_1
Seguridad inform tica_1Seguridad inform tica_1
Seguridad inform tica_1hugoogl
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicajuanpaez61
 
Utilitarios 11 06-2013
Utilitarios 11 06-2013Utilitarios 11 06-2013
Utilitarios 11 06-2013Sandra Cali
 
exposición sandra gaytan 1B
exposición sandra gaytan 1Bexposición sandra gaytan 1B
exposición sandra gaytan 1Bsandragaytan18
 
Informática Microsoft Security Essentials
Informática Microsoft Security EssentialsInformática Microsoft Security Essentials
Informática Microsoft Security EssentialsAlger LeÓn
 
Tecnología + Seguridad en Red
Tecnología + Seguridad en RedTecnología + Seguridad en Red
Tecnología + Seguridad en Redablopz
 
Riesgos y amenazas de la información
Riesgos y amenazas de la informaciónRiesgos y amenazas de la información
Riesgos y amenazas de la informaciónDiana Escalante
 

La actualidad más candente (19)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Trabajo de julio
Trabajo de julioTrabajo de julio
Trabajo de julio
 
Tp computacion
Tp computacionTp computacion
Tp computacion
 
Seguridad informatica
 Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad inform tica_1
Seguridad inform tica_1Seguridad inform tica_1
Seguridad inform tica_1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Utilitarios 11 06-2013
Utilitarios 11 06-2013Utilitarios 11 06-2013
Utilitarios 11 06-2013
 
exposición sandra gaytan 1B
exposición sandra gaytan 1Bexposición sandra gaytan 1B
exposición sandra gaytan 1B
 
Informática Microsoft Security Essentials
Informática Microsoft Security EssentialsInformática Microsoft Security Essentials
Informática Microsoft Security Essentials
 
Informatica
InformaticaInformatica
Informatica
 
Tecnología + Seguridad en Red
Tecnología + Seguridad en RedTecnología + Seguridad en Red
Tecnología + Seguridad en Red
 
Tec red
Tec redTec red
Tec red
 
Preligros informacion electronica
Preligros informacion electronicaPreligros informacion electronica
Preligros informacion electronica
 
Riesgos y amenazas de la información
Riesgos y amenazas de la informaciónRiesgos y amenazas de la información
Riesgos y amenazas de la información
 

Destacado

Domingo bendecido!!
Domingo bendecido!!Domingo bendecido!!
Domingo bendecido!!gaha7711
 
Greeley Workers Compensation Attorney
Greeley Workers Compensation AttorneyGreeley Workers Compensation Attorney
Greeley Workers Compensation AttorneyTim Michael
 
Ewrt 1 c class 38 post qhq
Ewrt 1 c class 38 post qhqEwrt 1 c class 38 post qhq
Ewrt 1 c class 38 post qhqjordanlachance
 
Ludger helms media and politics
Ludger helms media and politicsLudger helms media and politics
Ludger helms media and politicsSlugger Consults
 
LUIS CARMENA SERVET en la 1ª JORNADA DE REFLEXIÓN SOBRE SEGURIDAD Y PREVENCIÓ...
LUIS CARMENA SERVET en la 1ª JORNADA DE REFLEXIÓN SOBRE SEGURIDAD Y PREVENCIÓ...LUIS CARMENA SERVET en la 1ª JORNADA DE REFLEXIÓN SOBRE SEGURIDAD Y PREVENCIÓ...
LUIS CARMENA SERVET en la 1ª JORNADA DE REFLEXIÓN SOBRE SEGURIDAD Y PREVENCIÓ...Jaime Pérez Dans
 
curso de administração rj
curso de administração rjcurso de administração rj
curso de administração rjDerison Cunha
 
Rio34.1 tempos e classificaçao.xls (nova joao)
Rio34.1   tempos e classificaçao.xls  (nova joao)Rio34.1   tempos e classificaçao.xls  (nova joao)
Rio34.1 tempos e classificaçao.xls (nova joao)Jefferson Sestaro
 
Business card FRONT (RED tease)
Business card FRONT (RED tease)Business card FRONT (RED tease)
Business card FRONT (RED tease)Florian V. Hugo
 
Owasp qatar presentation top 10 changes 2013 - Tarun Gupta
Owasp qatar presentation   top 10 changes 2013 - Tarun GuptaOwasp qatar presentation   top 10 changes 2013 - Tarun Gupta
Owasp qatar presentation top 10 changes 2013 - Tarun GuptaOWASP-Qatar Chapter
 
Trabajos realizados Matercon 2010/2011
Trabajos realizados Matercon 2010/2011Trabajos realizados Matercon 2010/2011
Trabajos realizados Matercon 2010/2011veronicanaves
 
RioInfo 2010 - Fórum de Negócios - Salão da Inovação - Marcos Marconi
RioInfo 2010 - Fórum de Negócios - Salão da Inovação - Marcos MarconiRioInfo 2010 - Fórum de Negócios - Salão da Inovação - Marcos Marconi
RioInfo 2010 - Fórum de Negócios - Salão da Inovação - Marcos MarconiRio Info
 
Buscar información no Padrón do INE
Buscar información no Padrón do INEBuscar información no Padrón do INE
Buscar información no Padrón do INErubempaul
 

Destacado (18)

Domingo bendecido!!
Domingo bendecido!!Domingo bendecido!!
Domingo bendecido!!
 
Curriculo ivaan
Curriculo ivaanCurriculo ivaan
Curriculo ivaan
 
Greeley Workers Compensation Attorney
Greeley Workers Compensation AttorneyGreeley Workers Compensation Attorney
Greeley Workers Compensation Attorney
 
Ewrt 1 c class 38 post qhq
Ewrt 1 c class 38 post qhqEwrt 1 c class 38 post qhq
Ewrt 1 c class 38 post qhq
 
IVMS Neurobiology Review | Overview Notes
IVMS Neurobiology Review | Overview NotesIVMS Neurobiology Review | Overview Notes
IVMS Neurobiology Review | Overview Notes
 
Ludger helms media and politics
Ludger helms media and politicsLudger helms media and politics
Ludger helms media and politics
 
LUIS CARMENA SERVET en la 1ª JORNADA DE REFLEXIÓN SOBRE SEGURIDAD Y PREVENCIÓ...
LUIS CARMENA SERVET en la 1ª JORNADA DE REFLEXIÓN SOBRE SEGURIDAD Y PREVENCIÓ...LUIS CARMENA SERVET en la 1ª JORNADA DE REFLEXIÓN SOBRE SEGURIDAD Y PREVENCIÓ...
LUIS CARMENA SERVET en la 1ª JORNADA DE REFLEXIÓN SOBRE SEGURIDAD Y PREVENCIÓ...
 
curso de administração rj
curso de administração rjcurso de administração rj
curso de administração rj
 
June 10, 2015
June 10, 2015June 10, 2015
June 10, 2015
 
Rio34.1 tempos e classificaçao.xls (nova joao)
Rio34.1   tempos e classificaçao.xls  (nova joao)Rio34.1   tempos e classificaçao.xls  (nova joao)
Rio34.1 tempos e classificaçao.xls (nova joao)
 
Business card FRONT (RED tease)
Business card FRONT (RED tease)Business card FRONT (RED tease)
Business card FRONT (RED tease)
 
Owasp qatar presentation top 10 changes 2013 - Tarun Gupta
Owasp qatar presentation   top 10 changes 2013 - Tarun GuptaOwasp qatar presentation   top 10 changes 2013 - Tarun Gupta
Owasp qatar presentation top 10 changes 2013 - Tarun Gupta
 
Trabajos realizados Matercon 2010/2011
Trabajos realizados Matercon 2010/2011Trabajos realizados Matercon 2010/2011
Trabajos realizados Matercon 2010/2011
 
Ripa Roberto
Ripa RobertoRipa Roberto
Ripa Roberto
 
EWRES-Group Statement Of Qualifications
EWRES-Group Statement Of QualificationsEWRES-Group Statement Of Qualifications
EWRES-Group Statement Of Qualifications
 
RioInfo 2010 - Fórum de Negócios - Salão da Inovação - Marcos Marconi
RioInfo 2010 - Fórum de Negócios - Salão da Inovação - Marcos MarconiRioInfo 2010 - Fórum de Negócios - Salão da Inovação - Marcos Marconi
RioInfo 2010 - Fórum de Negócios - Salão da Inovação - Marcos Marconi
 
Trabajos Plastica
Trabajos PlasticaTrabajos Plastica
Trabajos Plastica
 
Buscar información no Padrón do INE
Buscar información no Padrón do INEBuscar información no Padrón do INE
Buscar información no Padrón do INE
 

Similar a Trabajos para un exámenes.

Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacionAlu4cantero
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 
Ensayo de los Amtivirus
Ensayo de los AmtivirusEnsayo de los Amtivirus
Ensayo de los AmtivirusRoggerArmas
 
Cartilla virtual wilmar ramirez mejia
Cartilla virtual wilmar ramirez mejiaCartilla virtual wilmar ramirez mejia
Cartilla virtual wilmar ramirez mejiaWilmarpeel
 
RIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICARIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICAJEISSON AVILA OLARTE
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridadAlu4Gil
 
Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez26545154
 
Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez26545154
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1robertovazquez
 

Similar a Trabajos para un exámenes. (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacion
 
Informe house call
Informe house callInforme house call
Informe house call
 
Informe house call
Informe house callInforme house call
Informe house call
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Ensayo de los Amtivirus
Ensayo de los AmtivirusEnsayo de los Amtivirus
Ensayo de los Amtivirus
 
Antivirus(1)1
Antivirus(1)1Antivirus(1)1
Antivirus(1)1
 
Antiviruz
AntiviruzAntiviruz
Antiviruz
 
Pedro informatica
Pedro informaticaPedro informatica
Pedro informatica
 
Cartilla virtual wilmar ramirez mejia
Cartilla virtual wilmar ramirez mejiaCartilla virtual wilmar ramirez mejia
Cartilla virtual wilmar ramirez mejia
 
RIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICARIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICA
 
tecnología e informática
tecnología e informática tecnología e informática
tecnología e informática
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez
 
Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
trabajo de virus
trabajo de virustrabajo de virus
trabajo de virus
 
trabajo de virus
trabajo de virustrabajo de virus
trabajo de virus
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 

Último (20)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 

Trabajos para un exámenes.

  • 1. Trabajode aprobación Alumno: Rogger Gerardo castillo del Rosariodocente: Cesar farfán Masías La luz del señor Jesucristo nos protege de todo mal y cubra nuestras almas por los pecados nuestros que cometemos día a día. amen Antivirus informáticos
  • 2.
  • 3. Ingeniería social, mensajes como: «Ejecute este programa y gane un premio».
  • 4. Entrada de información en discos de otros usuarios infectados.
  • 5. Instalación de software que pueda contener uno o varios programas maliciosos. Unidades extraíbles de almacenamiento (usb).
  • 6. Software antivirus: puede producirse la sustancia de programas, ejecución errónea, defectos en llamadas al sistema. Software firewall: algunos tipos del hardware borrados accidentales o intencionales, estática, fallos de líneas de programa, bomba lógicas, robos, copias, etc. Factores humanos hackers -y-crackers: los factores humanos de riesgo son: hurto adulteración de fraude, modificación evaluación de perdida sabotaje, vandalismo, robos de contraseñas, alteración del sistema. Hackers: probar si tienen las competencias para invadir un sistema protegido. probar que la seguridad de los sistemas estén desprotegidos. Crackers: destruir total o parcialmente el sistema. Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades.
  • 7. Plan de contingencia: Un plan de contingencia de una empresa consiste en un estudio y análisis pormenorizado de las áreas que componen la organización y que nos servirá para establecer una política de recuperación ante un desastre. Es un conjunto de datos estratégicos de la empresa y que se plasma en un documento con el fin de protegerse ante eventualidades. Los pasos que se debe elaborar un plan son los sientes: 1)Esquema general,2)Plan de riesgo (plan de seguridad y análisis de riesgo)., 3)Análisis de fallas de seguridad.,4)Plan de protección al área interno y externo,5) La seguridad del área de informática.
  • 8. Temas de los videos de seguridad informática: Los temas de los videos relacionan una variación de protección de los virus informáticos. Que nos enseñan a como debemos proteger nuestro sistema operativo y como reconocer un virus maligno dentro de nuestra pc.
  • 9. Etapas de producción de la política Elaborar una política es un proceso que exige tiempo e información. Es necesario conocer cómo se estructura la organización y cómo son dirigidos en la actualidad sus procesos. A partir de este reconocimiento, se evalúa el nivel de seguridad existente para poder después detectar los puntos a analizar para que esté en conformidad con los estándares de seguridad. Objetivos y ámbito Entrevista Investigación y análisis de documentos Reunión de política Glosario de la política Responsabilidades y penalidades.