SlideShare a Scribd company logo
1 of 7
Trabajode aprobación Alumno:   Rogger Gerardo castillo del Rosariodocente:     Cesar farfán Masías  La luz del señor Jesucristo nos protege de todo mal y cubra nuestras almas por los pecados nuestros que cometemos día a día. amen Antivirus informáticos
Antivirus informáticos: Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar, Nacieron durante la década de 1980. los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de las redes. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: ,[object Object]
Ingeniería social, mensajes como: «Ejecute este programa y gane un premio».
Entrada de información en discos de otros usuarios infectados.
Instalación de software que pueda contener uno o varios programas maliciosos. Unidades extraíbles de almacenamiento (usb).
Software antivirus: puede producirse la sustancia de programas, ejecución errónea, defectos en llamadas al sistema. Software firewall: algunos tipos del hardware borrados accidentales o intencionales, estática, fallos de líneas de programa, bomba lógicas, robos, copias, etc. Factores humanos  hackers -y-crackers: los factores humanos de riesgo son: hurto adulteración de fraude, modificación evaluación de perdida sabotaje, vandalismo, robos de contraseñas, alteración del sistema. Hackers: probar si tienen las competencias para invadir un sistema protegido. probar que la seguridad de los sistemas estén desprotegidos. Crackers: destruir total o parcialmente el sistema. Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades.
Plan de contingencia: Un plan de contingencia de una empresa consiste en un estudio y análisis pormenorizado de las áreas que componen la organización y que nos servirá para establecer una política de recuperación ante un desastre. Es un conjunto de datos estratégicos de la empresa y que se plasma en un documento con el fin de protegerse ante eventualidades. Los pasos que se debe elaborar un plan son los sientes: 1)Esquema  general,2)Plan de riesgo (plan de seguridad y análisis de riesgo)., 3)Análisis de fallas  de seguridad.,4)Plan de protección al área interno y externo,5) La seguridad del área de informática.

More Related Content

What's hot

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
andres1998
 
Utilitarios 11 06-2013
Utilitarios 11 06-2013Utilitarios 11 06-2013
Utilitarios 11 06-2013
Sandra Cali
 
exposición sandra gaytan 1B
exposición sandra gaytan 1Bexposición sandra gaytan 1B
exposición sandra gaytan 1B
sandragaytan18
 
Informática Microsoft Security Essentials
Informática Microsoft Security EssentialsInformática Microsoft Security Essentials
Informática Microsoft Security Essentials
Alger LeÓn
 
Tecnología + Seguridad en Red
Tecnología + Seguridad en RedTecnología + Seguridad en Red
Tecnología + Seguridad en Red
ablopz
 

What's hot (19)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Trabajo de julio
Trabajo de julioTrabajo de julio
Trabajo de julio
 
Tp computacion
Tp computacionTp computacion
Tp computacion
 
Seguridad informatica
 Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad inform tica_1
Seguridad inform tica_1Seguridad inform tica_1
Seguridad inform tica_1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Utilitarios 11 06-2013
Utilitarios 11 06-2013Utilitarios 11 06-2013
Utilitarios 11 06-2013
 
exposición sandra gaytan 1B
exposición sandra gaytan 1Bexposición sandra gaytan 1B
exposición sandra gaytan 1B
 
Informática Microsoft Security Essentials
Informática Microsoft Security EssentialsInformática Microsoft Security Essentials
Informática Microsoft Security Essentials
 
Informatica
InformaticaInformatica
Informatica
 
Tecnología + Seguridad en Red
Tecnología + Seguridad en RedTecnología + Seguridad en Red
Tecnología + Seguridad en Red
 
Tec red
Tec redTec red
Tec red
 
Preligros informacion electronica
Preligros informacion electronicaPreligros informacion electronica
Preligros informacion electronica
 
Riesgos y amenazas de la información
Riesgos y amenazas de la informaciónRiesgos y amenazas de la información
Riesgos y amenazas de la información
 

Viewers also liked

Domingo bendecido!!
Domingo bendecido!!Domingo bendecido!!
Domingo bendecido!!
gaha7711
 
Ewrt 1 c class 38 post qhq
Ewrt 1 c class 38 post qhqEwrt 1 c class 38 post qhq
Ewrt 1 c class 38 post qhq
jordanlachance
 
Ludger helms media and politics
Ludger helms media and politicsLudger helms media and politics
Ludger helms media and politics
Slugger Consults
 
Business card FRONT (RED tease)
Business card FRONT (RED tease)Business card FRONT (RED tease)
Business card FRONT (RED tease)
Florian V. Hugo
 
Trabajos realizados Matercon 2010/2011
Trabajos realizados Matercon 2010/2011Trabajos realizados Matercon 2010/2011
Trabajos realizados Matercon 2010/2011
veronicanaves
 

Viewers also liked (18)

Domingo bendecido!!
Domingo bendecido!!Domingo bendecido!!
Domingo bendecido!!
 
Curriculo ivaan
Curriculo ivaanCurriculo ivaan
Curriculo ivaan
 
Greeley Workers Compensation Attorney
Greeley Workers Compensation AttorneyGreeley Workers Compensation Attorney
Greeley Workers Compensation Attorney
 
Ewrt 1 c class 38 post qhq
Ewrt 1 c class 38 post qhqEwrt 1 c class 38 post qhq
Ewrt 1 c class 38 post qhq
 
IVMS Neurobiology Review | Overview Notes
IVMS Neurobiology Review | Overview NotesIVMS Neurobiology Review | Overview Notes
IVMS Neurobiology Review | Overview Notes
 
Ludger helms media and politics
Ludger helms media and politicsLudger helms media and politics
Ludger helms media and politics
 
LUIS CARMENA SERVET en la 1ª JORNADA DE REFLEXIÓN SOBRE SEGURIDAD Y PREVENCIÓ...
LUIS CARMENA SERVET en la 1ª JORNADA DE REFLEXIÓN SOBRE SEGURIDAD Y PREVENCIÓ...LUIS CARMENA SERVET en la 1ª JORNADA DE REFLEXIÓN SOBRE SEGURIDAD Y PREVENCIÓ...
LUIS CARMENA SERVET en la 1ª JORNADA DE REFLEXIÓN SOBRE SEGURIDAD Y PREVENCIÓ...
 
curso de administração rj
curso de administração rjcurso de administração rj
curso de administração rj
 
June 10, 2015
June 10, 2015June 10, 2015
June 10, 2015
 
Rio34.1 tempos e classificaçao.xls (nova joao)
Rio34.1   tempos e classificaçao.xls  (nova joao)Rio34.1   tempos e classificaçao.xls  (nova joao)
Rio34.1 tempos e classificaçao.xls (nova joao)
 
Business card FRONT (RED tease)
Business card FRONT (RED tease)Business card FRONT (RED tease)
Business card FRONT (RED tease)
 
Owasp qatar presentation top 10 changes 2013 - Tarun Gupta
Owasp qatar presentation   top 10 changes 2013 - Tarun GuptaOwasp qatar presentation   top 10 changes 2013 - Tarun Gupta
Owasp qatar presentation top 10 changes 2013 - Tarun Gupta
 
Trabajos realizados Matercon 2010/2011
Trabajos realizados Matercon 2010/2011Trabajos realizados Matercon 2010/2011
Trabajos realizados Matercon 2010/2011
 
Ripa Roberto
Ripa RobertoRipa Roberto
Ripa Roberto
 
EWRES-Group Statement Of Qualifications
EWRES-Group Statement Of QualificationsEWRES-Group Statement Of Qualifications
EWRES-Group Statement Of Qualifications
 
RioInfo 2010 - Fórum de Negócios - Salão da Inovação - Marcos Marconi
RioInfo 2010 - Fórum de Negócios - Salão da Inovação - Marcos MarconiRioInfo 2010 - Fórum de Negócios - Salão da Inovação - Marcos Marconi
RioInfo 2010 - Fórum de Negócios - Salão da Inovação - Marcos Marconi
 
Trabajos Plastica
Trabajos PlasticaTrabajos Plastica
Trabajos Plastica
 
Buscar información no Padrón do INE
Buscar información no Padrón do INEBuscar información no Padrón do INE
Buscar información no Padrón do INE
 

Similar to Trabajos para un exámenes.

Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacion
Alu4cantero
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
Sebastián Pérez
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
Alu4Gil
 
Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez
26545154
 
Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez
26545154
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
robertovazquez
 

Similar to Trabajos para un exámenes. (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacion
 
Informe house call
Informe house callInforme house call
Informe house call
 
Informe house call
Informe house callInforme house call
Informe house call
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Ensayo de los Amtivirus
Ensayo de los AmtivirusEnsayo de los Amtivirus
Ensayo de los Amtivirus
 
Antivirus(1)1
Antivirus(1)1Antivirus(1)1
Antivirus(1)1
 
Antiviruz
AntiviruzAntiviruz
Antiviruz
 
Pedro informatica
Pedro informaticaPedro informatica
Pedro informatica
 
Cartilla virtual wilmar ramirez mejia
Cartilla virtual wilmar ramirez mejiaCartilla virtual wilmar ramirez mejia
Cartilla virtual wilmar ramirez mejia
 
RIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICARIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICA
 
tecnología e informática
tecnología e informática tecnología e informática
tecnología e informática
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez
 
Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
trabajo de virus
trabajo de virustrabajo de virus
trabajo de virus
 
trabajo de virus
trabajo de virustrabajo de virus
trabajo de virus
 

Recently uploaded

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Recently uploaded (11)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Trabajos para un exámenes.

  • 1. Trabajode aprobación Alumno: Rogger Gerardo castillo del Rosariodocente: Cesar farfán Masías La luz del señor Jesucristo nos protege de todo mal y cubra nuestras almas por los pecados nuestros que cometemos día a día. amen Antivirus informáticos
  • 2.
  • 3. Ingeniería social, mensajes como: «Ejecute este programa y gane un premio».
  • 4. Entrada de información en discos de otros usuarios infectados.
  • 5. Instalación de software que pueda contener uno o varios programas maliciosos. Unidades extraíbles de almacenamiento (usb).
  • 6. Software antivirus: puede producirse la sustancia de programas, ejecución errónea, defectos en llamadas al sistema. Software firewall: algunos tipos del hardware borrados accidentales o intencionales, estática, fallos de líneas de programa, bomba lógicas, robos, copias, etc. Factores humanos hackers -y-crackers: los factores humanos de riesgo son: hurto adulteración de fraude, modificación evaluación de perdida sabotaje, vandalismo, robos de contraseñas, alteración del sistema. Hackers: probar si tienen las competencias para invadir un sistema protegido. probar que la seguridad de los sistemas estén desprotegidos. Crackers: destruir total o parcialmente el sistema. Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades.
  • 7. Plan de contingencia: Un plan de contingencia de una empresa consiste en un estudio y análisis pormenorizado de las áreas que componen la organización y que nos servirá para establecer una política de recuperación ante un desastre. Es un conjunto de datos estratégicos de la empresa y que se plasma en un documento con el fin de protegerse ante eventualidades. Los pasos que se debe elaborar un plan son los sientes: 1)Esquema general,2)Plan de riesgo (plan de seguridad y análisis de riesgo)., 3)Análisis de fallas de seguridad.,4)Plan de protección al área interno y externo,5) La seguridad del área de informática.
  • 8. Temas de los videos de seguridad informática: Los temas de los videos relacionan una variación de protección de los virus informáticos. Que nos enseñan a como debemos proteger nuestro sistema operativo y como reconocer un virus maligno dentro de nuestra pc.
  • 9. Etapas de producción de la política Elaborar una política es un proceso que exige tiempo e información. Es necesario conocer cómo se estructura la organización y cómo son dirigidos en la actualidad sus procesos. A partir de este reconocimiento, se evalúa el nivel de seguridad existente para poder después detectar los puntos a analizar para que esté en conformidad con los estándares de seguridad. Objetivos y ámbito Entrevista Investigación y análisis de documentos Reunión de política Glosario de la política Responsabilidades y penalidades.