SlideShare una empresa de Scribd logo
Seguridad vs. Acceso
global de la información
(ANTIVIRUS).
Profesora: Isabel Garcia
SEGURIDAD EN LA ACTUALIDAD
Salvaguardar la información clasificada como confidencial, disminuyendo las amenazas y
riesgos a los que se exponen las empresas, asegurando así la continuidad del negocio,
minimizando los daños a la organización y maximizando el retorno de inversión y las
oportunidades del negocio; protegiendo la identidad y la privacidad de cada uno de sus
empleados.
OBJETIVO PRINCIPAL
SEGURIDAD LÓGICA DE REDES
Clasificación
 Seguridad Perimetral: Proteja la puerta de entrada desde Internet
y las conexiones WAN hacia su red corporativa con tecnologías,
como:
 Firewalls
 VPN's.
 Seguridad de Datos: Resguarde sus datos de información, limítelos
al acceso autorizado y en cumplimiento con las normativas
empresariales, a través de:
 Encriptación (Cifrado) de discos duros
 Encriptación para Infraestructura de red.
 Control de acceso a puertos
 DLP - Prevención de Perdida de Datos
 Seguridad de Web: Garantice la seguridad
a la información que desea publicar a
través de los servicios ofrecidos en la
Web, entre ellos tenemos:
 Portales Web con acceso seguro vía VPNs
SSL .
 Acceso seguro desde la Web hacia la red
corporative.
 Seguridad sobre Aplicaciones Web.
 Hardware.
 Software.
¿QUE ES UN ANTIVIRUS?
Son programas que fueron creados en la decada de los 80's con el
objetivo de detectar y eliminar virus informáticos, worms, troyanos
y otros invasores indeseados que puedan infectar su ordenador.
CLASIFICACIÒN DE LOS ANTIVIRUS
 ANTIVIRUS PREVENTORES
 ANTIVIRUS IDENTIFICADORES
 ANTIVIRUS DESCONTAMINADORES
TÉCNICAS PARA LA DETECCIÓN DE VIRUS INFORMÁTICOS.
Existen diferentes técnicas para la detección de los virus
informáticos:
1.Scanning o rastreo
2. Comprobación de suma o CRC (Ciclyc Redundant Check)
3. Programas de vigilancia
4. Búsqueda heurística
ESTRUCTURA DE UN PROGRAMA ANTIVIRUS
Módulo de control: posee la técnica para la
verificación de integridad que posibilita el
hallazgo de cambios en los archivos
ejecutables y las zonas críticas de un
disco rígido, así como la identificación de
los virus.
Módulo de respuesta: la función
alarma se encuentra incluida en
todos los programas antivirus y
consiste en detener la acción del
sistema ante la sospecha de la
presencia de un virus informático.
CARACTERÍSTICAS QUE DEBE POSEER UN SISTEMA ANTIVIRUS
1.Gran capacidad de detección y de reacción ante un nuevo virus.
2.Actualización sistemática.
3.Detección mínima de falsos positivos o falsos virus.
4.Respeto por el rendimiento o desempeño normal de los equipos.
5.Integración perfecta con el programa de correo electrónico.
6.Alerta sobre una posible infección por las distintas vías de entrada
(Internet, correo electrónico, red o discos flexibles).
7.Gran capacidad de desinfección.
PROGRAMAS ANTIVIRUS
Avast es una de las soluciones antivirus más utilizadas con
una comunidad de 230 millones de usuarios en todo el
mundo. Sus herramientas opcionales incluyen un gestor de
contraseñas y una utilidad que limpia nuestro navegador de
adware y malware. Su puntuación en el PC Mark Test es de
un 99,3%, y supera el test VB100 con un 86,1% de eficiencia.
Avira Además de analizar las amenazas constantemente
desde su nube privada también cuenta con una extensión
de navegadores, foros de soporte donde la comunidad
puede participar y otras herramientas desde donde
controlar todos los dispositivos.
AVG Antivirus, uno de los más
populares, con casi 100 millones de
usuarios en todo el mundo, y el
famosísimo NOD32, otro clásico .
GRACIAS POR
SU ATENCION.!!

Más contenido relacionado

La actualidad más candente

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
perita p
 
Tec red
Tec redTec red
Tecnología + Seguridad en Red
Tecnología + Seguridad en RedTecnología + Seguridad en Red
Tecnología + Seguridad en Red
ablopz
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de dirección
Adonys Maceo
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
yireni
 
Seguridad informatica Con Software Libre
Seguridad informatica Con Software LibreSeguridad informatica Con Software Libre
Seguridad informatica Con Software Libre
Juan Salas Santillana
 
Seguridad y amenazas - alejandro gutierrez gil
Seguridad y amenazas - alejandro gutierrez gilSeguridad y amenazas - alejandro gutierrez gil
Seguridad y amenazas - alejandro gutierrez gil
carmelacaballero
 
Equipo5
Equipo5Equipo5
Utilería de mantenimiento preventivo.
Utilería de mantenimiento preventivo.Utilería de mantenimiento preventivo.
Utilería de mantenimiento preventivo.
Paulina Santana
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
Jorge Pariasca
 
McAfee
McAfeeMcAfee
Tp computacion
Tp computacionTp computacion
Tp computacion
magoglia
 
Resuelto power
Resuelto powerResuelto power
Resuelto power
Diego Espinoza
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
sandruitus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Flor Placencia
 
Argopolis Seguridad Digital
Argopolis Seguridad DigitalArgopolis Seguridad Digital
Argopolis Seguridad Digital
mjuanS2
 
Mc afee
Mc afeeMc afee
Tema 3
Tema 3Tema 3
Mcafee
McafeeMcafee
Carvari11
Carvari11Carvari11
Carvari11
Carvari10
 

La actualidad más candente (20)

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Tec red
Tec redTec red
Tec red
 
Tecnología + Seguridad en Red
Tecnología + Seguridad en RedTecnología + Seguridad en Red
Tecnología + Seguridad en Red
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de dirección
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
 
Seguridad informatica Con Software Libre
Seguridad informatica Con Software LibreSeguridad informatica Con Software Libre
Seguridad informatica Con Software Libre
 
Seguridad y amenazas - alejandro gutierrez gil
Seguridad y amenazas - alejandro gutierrez gilSeguridad y amenazas - alejandro gutierrez gil
Seguridad y amenazas - alejandro gutierrez gil
 
Equipo5
Equipo5Equipo5
Equipo5
 
Utilería de mantenimiento preventivo.
Utilería de mantenimiento preventivo.Utilería de mantenimiento preventivo.
Utilería de mantenimiento preventivo.
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
McAfee
McAfeeMcAfee
McAfee
 
Tp computacion
Tp computacionTp computacion
Tp computacion
 
Resuelto power
Resuelto powerResuelto power
Resuelto power
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Argopolis Seguridad Digital
Argopolis Seguridad DigitalArgopolis Seguridad Digital
Argopolis Seguridad Digital
 
Mc afee
Mc afeeMc afee
Mc afee
 
Tema 3
Tema 3Tema 3
Tema 3
 
Mcafee
McafeeMcafee
Mcafee
 
Carvari11
Carvari11Carvari11
Carvari11
 

Destacado

Resume -FrankyChan
Resume -FrankyChanResume -FrankyChan
Resume -FrankyChan
Franky Chan
 
云分销案例-潮流服饰
云分销案例-潮流服饰云分销案例-潮流服饰
云分销案例-潮流服饰
kris gou
 
открытый урок
открытый урокоткрытый урок
открытый урок
Balabas
 
Ingeniería de requisitos
Ingeniería de requisitosIngeniería de requisitos
Ingeniería de requisitos
Israel Rey
 
Diagrama de entidad relación
Diagrama de entidad relaciónDiagrama de entidad relación
Diagrama de entidad relación
Israel Rey
 
A fé cristã tem razão 001
A fé cristã tem razão 001A fé cristã tem razão 001
A fé cristã tem razão 001
Vagner Nunes
 
Music and Me LOGO
Music and Me LOGOMusic and Me LOGO
Music and Me LOGOLibby Shone
 
Resume Miranda Watson
Resume Miranda WatsonResume Miranda Watson
Resume Miranda Watson
Miranda Watson
 
Convention Wiesbaden Imagebroschüre
Convention Wiesbaden ImagebroschüreConvention Wiesbaden Imagebroschüre
Convention Wiesbaden Imagebroschüre
Landeshauptstadt Wiesbaden
 
The Lean Cloud for Startups with AWS - Introduction & AWS Overview
The Lean Cloud for Startups with AWS - Introduction & AWS OverviewThe Lean Cloud for Startups with AWS - Introduction & AWS Overview
The Lean Cloud for Startups with AWS - Introduction & AWS Overview
Amazon Web Services
 
нащубская
нащубскаянащубская
Modelos de Gestión TIC
Modelos de Gestión TICModelos de Gestión TIC
Modelos de Gestión TIC
G2, Gobierno y Gestión de TI, SL
 
Taller de repaso español
Taller de repaso españolTaller de repaso español
Taller de repaso español
Monica Muñoz
 
Ética e Informática
Ética e InformáticaÉtica e Informática
Ética e Informática
Marcos Ramon
 
Heresias e modismos - pragmatismo religioso
Heresias e modismos - pragmatismo religiosoHeresias e modismos - pragmatismo religioso
Heresias e modismos - pragmatismo religioso
Daniel M Junior
 
Auditoría en el Sector Público (MAGU)
Auditoría en el Sector Público (MAGU)Auditoría en el Sector Público (MAGU)
Auditoría en el Sector Público (MAGU)
Guillermo A.
 

Destacado (16)

Resume -FrankyChan
Resume -FrankyChanResume -FrankyChan
Resume -FrankyChan
 
云分销案例-潮流服饰
云分销案例-潮流服饰云分销案例-潮流服饰
云分销案例-潮流服饰
 
открытый урок
открытый урокоткрытый урок
открытый урок
 
Ingeniería de requisitos
Ingeniería de requisitosIngeniería de requisitos
Ingeniería de requisitos
 
Diagrama de entidad relación
Diagrama de entidad relaciónDiagrama de entidad relación
Diagrama de entidad relación
 
A fé cristã tem razão 001
A fé cristã tem razão 001A fé cristã tem razão 001
A fé cristã tem razão 001
 
Music and Me LOGO
Music and Me LOGOMusic and Me LOGO
Music and Me LOGO
 
Resume Miranda Watson
Resume Miranda WatsonResume Miranda Watson
Resume Miranda Watson
 
Convention Wiesbaden Imagebroschüre
Convention Wiesbaden ImagebroschüreConvention Wiesbaden Imagebroschüre
Convention Wiesbaden Imagebroschüre
 
The Lean Cloud for Startups with AWS - Introduction & AWS Overview
The Lean Cloud for Startups with AWS - Introduction & AWS OverviewThe Lean Cloud for Startups with AWS - Introduction & AWS Overview
The Lean Cloud for Startups with AWS - Introduction & AWS Overview
 
нащубская
нащубскаянащубская
нащубская
 
Modelos de Gestión TIC
Modelos de Gestión TICModelos de Gestión TIC
Modelos de Gestión TIC
 
Taller de repaso español
Taller de repaso españolTaller de repaso español
Taller de repaso español
 
Ética e Informática
Ética e InformáticaÉtica e Informática
Ética e Informática
 
Heresias e modismos - pragmatismo religioso
Heresias e modismos - pragmatismo religiosoHeresias e modismos - pragmatismo religioso
Heresias e modismos - pragmatismo religioso
 
Auditoría en el Sector Público (MAGU)
Auditoría en el Sector Público (MAGU)Auditoría en el Sector Público (MAGU)
Auditoría en el Sector Público (MAGU)
 

Similar a Seguridad vs acceso global de la informacion

Antivirus
AntivirusAntivirus
G4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptxG4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptx
LisetteAndradeReyes
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
katyi cauich
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
KARLA ALBÁN
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
Raúl López Núñez
 
Protección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas OperativosProtección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas Operativos
Valmore Medina
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
juancarlosvivanco998
 
Software malware
Software malwareSoftware malware
Software malware
Pedro Solarte Delgado
 
Monografia auditoria informatica
Monografia auditoria informaticaMonografia auditoria informatica
Monografia auditoria informatica
danilo gonzales salcedo
 
Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SO
Anastasia Vans
 
Antivirus
AntivirusAntivirus
Antivirus
Deisy Pestana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
lauraferreminguillo
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
informaticarascanya
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
katyi cauich
 
Seguridad en imformatica
Seguridad en imformaticaSeguridad en imformatica
Seguridad en imformatica
sandovalbalderabianca
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad Gestionada
Arsys
 
JURADOHERNANDEZ_CAROLINA_1A
JURADOHERNANDEZ_CAROLINA_1AJURADOHERNANDEZ_CAROLINA_1A
JURADOHERNANDEZ_CAROLINA_1A
Akuabest
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
Antivirus
AntivirusAntivirus
Antivirus
AlfredoRios69
 
Antivirus
AntivirusAntivirus
Antivirus
AlfredoRios69
 

Similar a Seguridad vs acceso global de la informacion (20)

Antivirus
AntivirusAntivirus
Antivirus
 
G4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptxG4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptx
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Protección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas OperativosProtección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas Operativos
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Software malware
Software malwareSoftware malware
Software malware
 
Monografia auditoria informatica
Monografia auditoria informaticaMonografia auditoria informatica
Monografia auditoria informatica
 
Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SO
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Seguridad en imformatica
Seguridad en imformaticaSeguridad en imformatica
Seguridad en imformatica
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad Gestionada
 
JURADOHERNANDEZ_CAROLINA_1A
JURADOHERNANDEZ_CAROLINA_1AJURADOHERNANDEZ_CAROLINA_1A
JURADOHERNANDEZ_CAROLINA_1A
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 

Último

Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 

Último (20)

Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 

Seguridad vs acceso global de la informacion

  • 1. Seguridad vs. Acceso global de la información (ANTIVIRUS). Profesora: Isabel Garcia
  • 2. SEGURIDAD EN LA ACTUALIDAD Salvaguardar la información clasificada como confidencial, disminuyendo las amenazas y riesgos a los que se exponen las empresas, asegurando así la continuidad del negocio, minimizando los daños a la organización y maximizando el retorno de inversión y las oportunidades del negocio; protegiendo la identidad y la privacidad de cada uno de sus empleados. OBJETIVO PRINCIPAL
  • 3. SEGURIDAD LÓGICA DE REDES Clasificación  Seguridad Perimetral: Proteja la puerta de entrada desde Internet y las conexiones WAN hacia su red corporativa con tecnologías, como:  Firewalls  VPN's.  Seguridad de Datos: Resguarde sus datos de información, limítelos al acceso autorizado y en cumplimiento con las normativas empresariales, a través de:  Encriptación (Cifrado) de discos duros  Encriptación para Infraestructura de red.  Control de acceso a puertos  DLP - Prevención de Perdida de Datos  Seguridad de Web: Garantice la seguridad a la información que desea publicar a través de los servicios ofrecidos en la Web, entre ellos tenemos:  Portales Web con acceso seguro vía VPNs SSL .  Acceso seguro desde la Web hacia la red corporative.  Seguridad sobre Aplicaciones Web.  Hardware.  Software.
  • 4. ¿QUE ES UN ANTIVIRUS? Son programas que fueron creados en la decada de los 80's con el objetivo de detectar y eliminar virus informáticos, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. CLASIFICACIÒN DE LOS ANTIVIRUS  ANTIVIRUS PREVENTORES  ANTIVIRUS IDENTIFICADORES  ANTIVIRUS DESCONTAMINADORES
  • 5. TÉCNICAS PARA LA DETECCIÓN DE VIRUS INFORMÁTICOS. Existen diferentes técnicas para la detección de los virus informáticos: 1.Scanning o rastreo 2. Comprobación de suma o CRC (Ciclyc Redundant Check) 3. Programas de vigilancia 4. Búsqueda heurística ESTRUCTURA DE UN PROGRAMA ANTIVIRUS Módulo de control: posee la técnica para la verificación de integridad que posibilita el hallazgo de cambios en los archivos ejecutables y las zonas críticas de un disco rígido, así como la identificación de los virus. Módulo de respuesta: la función alarma se encuentra incluida en todos los programas antivirus y consiste en detener la acción del sistema ante la sospecha de la presencia de un virus informático.
  • 6. CARACTERÍSTICAS QUE DEBE POSEER UN SISTEMA ANTIVIRUS 1.Gran capacidad de detección y de reacción ante un nuevo virus. 2.Actualización sistemática. 3.Detección mínima de falsos positivos o falsos virus. 4.Respeto por el rendimiento o desempeño normal de los equipos. 5.Integración perfecta con el programa de correo electrónico. 6.Alerta sobre una posible infección por las distintas vías de entrada (Internet, correo electrónico, red o discos flexibles). 7.Gran capacidad de desinfección.
  • 7. PROGRAMAS ANTIVIRUS Avast es una de las soluciones antivirus más utilizadas con una comunidad de 230 millones de usuarios en todo el mundo. Sus herramientas opcionales incluyen un gestor de contraseñas y una utilidad que limpia nuestro navegador de adware y malware. Su puntuación en el PC Mark Test es de un 99,3%, y supera el test VB100 con un 86,1% de eficiencia. Avira Además de analizar las amenazas constantemente desde su nube privada también cuenta con una extensión de navegadores, foros de soporte donde la comunidad puede participar y otras herramientas desde donde controlar todos los dispositivos. AVG Antivirus, uno de los más populares, con casi 100 millones de usuarios en todo el mundo, y el famosísimo NOD32, otro clásico .