Trabajode aprobaciónAlumno:   Rogger Gerardo castillo del Rosariodocente:     Cesar farfán Masías La luz del señor Jesucristo nos protege de todo mal y cubra nuestras almas por los pecados nuestros que cometemos día a día. amenAntivirus informáticos
Antivirus informáticos:Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar, Nacieron durante la década de 1980.los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de las redes. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
Ingeniería social, mensajes como: «Ejecute este programa y gane un premio».
Entrada de información en discos de otros usuarios infectados.
Instalación de software que pueda contener uno o varios programas maliciosos. Unidades extraíbles de almacenamiento (usb).
Software antivirus: puede producirse la sustancia de programas, ejecución errónea, defectos en llamadas al sistema.Software firewall: algunos tipos del hardware borrados accidentales o intencionales, estática, fallos de líneas de programa, bomba lógicas, robos, copias, etc.Factores humanos  hackers -y-crackers: los factores humanos de riesgo son: hurto adulteración de fraude, modificación evaluación de perdida sabotaje, vandalismo, robos de contraseñas, alteración del sistema.Hackers: probar si tienen las competencias para invadir un sistema protegido. probar que la seguridad de los sistemas estén desprotegidos.Crackers: destruir total o parcialmente el sistema. Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades.
Plan de contingencia:Un plan de contingencia de una empresa consiste en un estudio y análisis pormenorizado de las áreas que componen la organización y que nos servirá para establecer una política de recuperación ante un desastre.Es un conjunto de datos estratégicos de la empresa y que se plasma en un documento con el fin de protegerse ante eventualidades.Los pasos que se debe elaborar un plan son los sientes:1)Esquema  general,2)Plan de riesgo (plan de seguridad y análisis de riesgo)., 3)Análisis de fallas  de seguridad.,4)Plan de protección al área interno y externo,5) La seguridad del área de informática.

exámen de seguridad informatica

  • 1.
    Trabajode aprobaciónAlumno: Rogger Gerardo castillo del Rosariodocente: Cesar farfán Masías La luz del señor Jesucristo nos protege de todo mal y cubra nuestras almas por los pecados nuestros que cometemos día a día. amenAntivirus informáticos
  • 2.
    Antivirus informáticos:Los antivirusson una herramienta simple cuyo objetivo es detectar y eliminar, Nacieron durante la década de 1980.los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de las redes. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
  • 3.
    Ingeniería social, mensajescomo: «Ejecute este programa y gane un premio».
  • 4.
    Entrada de informaciónen discos de otros usuarios infectados.
  • 5.
    Instalación de softwareque pueda contener uno o varios programas maliciosos. Unidades extraíbles de almacenamiento (usb).
  • 6.
    Software antivirus: puedeproducirse la sustancia de programas, ejecución errónea, defectos en llamadas al sistema.Software firewall: algunos tipos del hardware borrados accidentales o intencionales, estática, fallos de líneas de programa, bomba lógicas, robos, copias, etc.Factores humanos hackers -y-crackers: los factores humanos de riesgo son: hurto adulteración de fraude, modificación evaluación de perdida sabotaje, vandalismo, robos de contraseñas, alteración del sistema.Hackers: probar si tienen las competencias para invadir un sistema protegido. probar que la seguridad de los sistemas estén desprotegidos.Crackers: destruir total o parcialmente el sistema. Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades.
  • 7.
    Plan de contingencia:Unplan de contingencia de una empresa consiste en un estudio y análisis pormenorizado de las áreas que componen la organización y que nos servirá para establecer una política de recuperación ante un desastre.Es un conjunto de datos estratégicos de la empresa y que se plasma en un documento con el fin de protegerse ante eventualidades.Los pasos que se debe elaborar un plan son los sientes:1)Esquema general,2)Plan de riesgo (plan de seguridad y análisis de riesgo)., 3)Análisis de fallas de seguridad.,4)Plan de protección al área interno y externo,5) La seguridad del área de informática.