SlideShare una empresa de Scribd logo
1 de 7
Trabajode aprobación Alumna: Atoche Rivera Marianely docente:     Cesar farfán Masías  La luz del señor Jesucristo nos protege de todo mal y cubra nuestras almas por los pecados nuestros que cometemos día a día. amen
Antivirus informáticos: Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar, Nacieron durante la década de 1980. los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de las redes. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: ,[object Object]
Ingeniería social, mensajes como: «Ejecute este programa y gane un premio».
Entrada de información en discos de otros usuarios infectados.
Instalación de software que pueda contener uno o varios programas maliciosos. Unidades extraíbles de almacenamiento (usb).
Software antivirus: puede producirse la sustancia de programas, ejecución errónea, defectos en llamadas al sistema. Software firewall: algunos tipos del hardware borrados accidentales o intencionales, estática, fallos de líneas de programa, bomba lógicas, robos, copias, etc. Factores humanos  hackers -y-crackers: los factores humanos de riesgo son: hurto adulteración de fraude, modificación evaluación de perdida sabotaje, vandalismo, robos de contraseñas, alteración del sistema. Hackers: probar si tienen las competencias para invadir un sistema protegido. probar que la seguridad de los sistemas estén desprotegidos. Crackers: destruir total o parcialmente el sistema. Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades.
Plan de contingencia: Un plan de contingencia de una empresa consiste en un estudio y análisis pormenorizado de las áreas que componen la organización y que nos servirá para establecer una política de recuperación ante un desastre. Es un conjunto de datos estratégicos de la empresa y que se plasma en un documento con el fin de protegerse ante eventualidades. Los pasos que se debe elaborar un plan son los sientes: 1)Esquema  general,2)Plan de riesgo (plan de seguridad y análisis de riesgo)., 3)Análisis de fallas  de seguridad.,4)Plan de protección al área interno y externo,5) La seguridad del área de informática.

Más contenido relacionado

La actualidad más candente

Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Floridocarmelacaballero
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
Tema 3 Seguridad InformáTica
Tema 3 Seguridad InformáTicaTema 3 Seguridad InformáTica
Tema 3 Seguridad InformáTicacarmelacaballero
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro carmelacaballero
 
Tp computacion
Tp computacionTp computacion
Tp computacionmagoglia
 
Seguridad informatica andrea
Seguridad informatica andreaSeguridad informatica andrea
Seguridad informatica andreacarmelacaballero
 
Presentacion
PresentacionPresentacion
Presentacionalu4folch
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosgruis_1811
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaayd94
 
Seguridad en informatica # 5
Seguridad en informatica # 5Seguridad en informatica # 5
Seguridad en informatica # 5cynthiamorac
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaleslygalvez
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.carmelacaballero
 

La actualidad más candente (18)

Seguridad informatica
 Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad(2)
 Seguridad(2) Seguridad(2)
Seguridad(2)
 
gabriel llaves quiñones
gabriel llaves quiñonesgabriel llaves quiñones
gabriel llaves quiñones
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Tema 3 Seguridad InformáTica
Tema 3 Seguridad InformáTicaTema 3 Seguridad InformáTica
Tema 3 Seguridad InformáTica
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro
 
Tp computacion
Tp computacionTp computacion
Tp computacion
 
Seguridad informatica andrea
Seguridad informatica andreaSeguridad informatica andrea
Seguridad informatica andrea
 
Presentacion
PresentacionPresentacion
Presentacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad en informatica # 5
Seguridad en informatica # 5Seguridad en informatica # 5
Seguridad en informatica # 5
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 

Destacado

IAQ Presentation
IAQ PresentationIAQ Presentation
IAQ PresentationAnn Fenech
 
Curriculum grupo a&re constructora restaur@rq
Curriculum grupo a&re constructora restaur@rqCurriculum grupo a&re constructora restaur@rq
Curriculum grupo a&re constructora restaur@rqBGRVGA
 
Marketing Messaging 101
Marketing Messaging 101Marketing Messaging 101
Marketing Messaging 101Ed Mazza
 
CV_Saurav Paliwal_6.5 Yrs Exp
CV_Saurav Paliwal_6.5 Yrs ExpCV_Saurav Paliwal_6.5 Yrs Exp
CV_Saurav Paliwal_6.5 Yrs ExpSaurav Paliwal
 
Iz tp - novi obrazac varaždin
Iz tp - novi obrazac varaždinIz tp - novi obrazac varaždin
Iz tp - novi obrazac varaždinŽeljko Lež
 
2017 학생부종합전형 서류평가의 실제 - 이화여대
2017 학생부종합전형 서류평가의 실제 - 이화여대2017 학생부종합전형 서류평가의 실제 - 이화여대
2017 학생부종합전형 서류평가의 실제 - 이화여대kyu7002
 
Jc impression disinfection
Jc impression disinfectionJc impression disinfection
Jc impression disinfectionRohan Bhoil
 
Matrices, retainers and wedges /certified fixed orthodontic courses by India...
Matrices, retainers and wedges  /certified fixed orthodontic courses by India...Matrices, retainers and wedges  /certified fixed orthodontic courses by India...
Matrices, retainers and wedges /certified fixed orthodontic courses by India...Indian dental academy
 

Destacado (12)

IAQ Presentation
IAQ PresentationIAQ Presentation
IAQ Presentation
 
Busi0080
Busi0080Busi0080
Busi0080
 
Curriculum grupo a&re constructora restaur@rq
Curriculum grupo a&re constructora restaur@rqCurriculum grupo a&re constructora restaur@rq
Curriculum grupo a&re constructora restaur@rq
 
Marketing Messaging 101
Marketing Messaging 101Marketing Messaging 101
Marketing Messaging 101
 
CV_Saurav Paliwal_6.5 Yrs Exp
CV_Saurav Paliwal_6.5 Yrs ExpCV_Saurav Paliwal_6.5 Yrs Exp
CV_Saurav Paliwal_6.5 Yrs Exp
 
Iz tp - novi obrazac varaždin
Iz tp - novi obrazac varaždinIz tp - novi obrazac varaždin
Iz tp - novi obrazac varaždin
 
2017 학생부종합전형 서류평가의 실제 - 이화여대
2017 학생부종합전형 서류평가의 실제 - 이화여대2017 학생부종합전형 서류평가의 실제 - 이화여대
2017 학생부종합전형 서류평가의 실제 - 이화여대
 
Psfu resource mobilization training (1)
Psfu resource mobilization training (1)Psfu resource mobilization training (1)
Psfu resource mobilization training (1)
 
Jc impression disinfection
Jc impression disinfectionJc impression disinfection
Jc impression disinfection
 
Resource mobilization-guide
Resource mobilization-guide Resource mobilization-guide
Resource mobilization-guide
 
Matrices, retainers and wedges /certified fixed orthodontic courses by India...
Matrices, retainers and wedges  /certified fixed orthodontic courses by India...Matrices, retainers and wedges  /certified fixed orthodontic courses by India...
Matrices, retainers and wedges /certified fixed orthodontic courses by India...
 
DevOps
DevOpsDevOps
DevOps
 

Similar a Trabajos para un exámen.

Trabajos para un exámenes.
Trabajos para un exámenes.Trabajos para un exámenes.
Trabajos para un exámenes.castillo123456
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacionAlu4cantero
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 
Tema 3 Seguridad InformáTica david pereila
Tema 3  Seguridad InformáTica david pereilaTema 3  Seguridad InformáTica david pereila
Tema 3 Seguridad InformáTica david pereilacarmelacaballero
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridadAlu4Gil
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticosErick Contreras
 
Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez26545154
 
Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez26545154
 
Ifts 23 Seguridad Informatica
Ifts 23 Seguridad InformaticaIfts 23 Seguridad Informatica
Ifts 23 Seguridad InformaticaFierro6496
 
Ensayo de los Amtivirus
Ensayo de los AmtivirusEnsayo de los Amtivirus
Ensayo de los AmtivirusRoggerArmas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYenny Santiago
 

Similar a Trabajos para un exámen. (20)

Trabajos para un exámenes.
Trabajos para un exámenes.Trabajos para un exámenes.
Trabajos para un exámenes.
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Antiviruz
AntiviruzAntiviruz
Antiviruz
 
Tema 3 Seguridad InformáTica david pereila
Tema 3  Seguridad InformáTica david pereilaTema 3  Seguridad InformáTica david pereila
Tema 3 Seguridad InformáTica david pereila
 
Antivirus(1)1
Antivirus(1)1Antivirus(1)1
Antivirus(1)1
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticos
 
trabajo de virus
trabajo de virustrabajo de virus
trabajo de virus
 
trabajo de virus
trabajo de virustrabajo de virus
trabajo de virus
 
Informe house call
Informe house callInforme house call
Informe house call
 
Informe house call
Informe house callInforme house call
Informe house call
 
Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez
 
Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez
 
Ifts 23 Seguridad Informatica
Ifts 23 Seguridad InformaticaIfts 23 Seguridad Informatica
Ifts 23 Seguridad Informatica
 
Pedro informatica
Pedro informaticaPedro informatica
Pedro informatica
 
Ensayo de los Amtivirus
Ensayo de los AmtivirusEnsayo de los Amtivirus
Ensayo de los Amtivirus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Antivirus
AntivirusAntivirus
Antivirus
 

Trabajos para un exámen.

  • 1. Trabajode aprobación Alumna: Atoche Rivera Marianely docente: Cesar farfán Masías La luz del señor Jesucristo nos protege de todo mal y cubra nuestras almas por los pecados nuestros que cometemos día a día. amen
  • 2.
  • 3. Ingeniería social, mensajes como: «Ejecute este programa y gane un premio».
  • 4. Entrada de información en discos de otros usuarios infectados.
  • 5. Instalación de software que pueda contener uno o varios programas maliciosos. Unidades extraíbles de almacenamiento (usb).
  • 6. Software antivirus: puede producirse la sustancia de programas, ejecución errónea, defectos en llamadas al sistema. Software firewall: algunos tipos del hardware borrados accidentales o intencionales, estática, fallos de líneas de programa, bomba lógicas, robos, copias, etc. Factores humanos hackers -y-crackers: los factores humanos de riesgo son: hurto adulteración de fraude, modificación evaluación de perdida sabotaje, vandalismo, robos de contraseñas, alteración del sistema. Hackers: probar si tienen las competencias para invadir un sistema protegido. probar que la seguridad de los sistemas estén desprotegidos. Crackers: destruir total o parcialmente el sistema. Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades.
  • 7. Plan de contingencia: Un plan de contingencia de una empresa consiste en un estudio y análisis pormenorizado de las áreas que componen la organización y que nos servirá para establecer una política de recuperación ante un desastre. Es un conjunto de datos estratégicos de la empresa y que se plasma en un documento con el fin de protegerse ante eventualidades. Los pasos que se debe elaborar un plan son los sientes: 1)Esquema general,2)Plan de riesgo (plan de seguridad y análisis de riesgo)., 3)Análisis de fallas de seguridad.,4)Plan de protección al área interno y externo,5) La seguridad del área de informática.
  • 8. Temas de los videos de seguridad informática: Los temas de los videos relacionan una variación de protección de los virus informáticos. Que destruyen al sistema operativo y todo el software y hardware. Tenemos que tener cuidado en los archivos falsos antes de aceptar cualquier documento.
  • 9. Etapas de producción de la política Elaborar una política es un proceso que exige tiempo e información. Es necesario conocer cómo se estructura la organización y cómo son dirigidos en la actualidad sus procesos. A partir de este reconocimiento, se evalúa el nivel de seguridad existente para poder después detectar los puntos a analizar para que esté en conformidad con los estándares de seguridad. Objetivos y ámbito Entrevista Investigación y análisis de documentos Reunión de política Glosario de la política Responsabilidades y penalidades.
  • 10. Gracias amigo docente. Cesar farfán masías.