Protección de la información<br />Ing. Jimmy Virgilio Villatoro Arguello<br />webmaster@seuatdigital.edu.mx<br />
índice<br />Introducción<br />Los tipos de archivos<br />La información<br />Virus<br />Troyanos<br />Gusanos<br />Medios ...
Introducción<br />El esfuerzo es importante para el trabajador como para la empresa, este esfuerzo en conjunto mueve a la ...
Los tipos de archivos<br />Los archivos de nuestra empresa se concentra en documentos Word hojas de calculo  Excel  en pre...
La información<br />Una hoja de Excel que presente información de alumnos que deben colegiatura que ha llevado días en reu...
Virus<br />Es un programa ejecutable en tu equipo de computo, el cual tiene como objetivo destruir la información que has ...
Troyanos<br />Es una archivo ejecutable que permite desde tu equipo de computo dar paso a cualquier programa del exterior ...
Gusanos<br />Este tipo de programas son usados por los virus y los troyanos para infectar los equipos de computo a través ...
Medios de contagio<br />Disquete<br />USB<br />Tarjetas de memorias (cámaras fotográficas, celulares, video cámaras) medio...
Medios de contagio<br />El personal que desea pasar información a otra de las aéreas puede contagiarse o contagiar.<br />
Medios de contagio<br />Un correo o mensaje en el Messenger puede contener un virus.<br />
Medios de contagio<br />Autorun.inf es un archivo que se carga al inicio de un dispositivo de almacenamiento para ejecutar...
Medios de protección<br />Antivirus actualizado<br />
Medios de protección<br />Protección de entradas al sistema<br />
Medios de protección<br />Para equipos que en las salas de computo, este sistema impide que se coloque virus o información...
Medios de protección<br />Se ha dado el caso que la mayoría de las fallas reportadas son: De extraños utilizando el equipo...
Medios de protección<br />Así como hay un pro una contra, La supervisión constante.<br />El primero que se entera del desp...
webmaster@seuatdigital.edu.mx<br />Gracias<br />
Upcoming SlideShare
Loading in …5
×

Protección de la información

726 views

Published on

Medios de contagios y formas de evitarlo elaborado en 2009

Published in: Education, Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
726
On SlideShare
0
From Embeds
0
Number of Embeds
90
Actions
Shares
0
Downloads
9
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Protección de la información

  1. 1. Protección de la información<br />Ing. Jimmy Virgilio Villatoro Arguello<br />webmaster@seuatdigital.edu.mx<br />
  2. 2. índice<br />Introducción<br />Los tipos de archivos<br />La información<br />Virus<br />Troyanos<br />Gusanos<br />Medios de contagio<br />Medios de protección<br />Fin<br />
  3. 3. Introducción<br />El esfuerzo es importante para el trabajador como para la empresa, este esfuerzo en conjunto mueve a la empresa como una gran colonia.<br />La información se concentra en los equipos de computo en diferentes archivos los cuales no llevan tiempo y esfuerzo humano el lograr recabarla y administrarla .<br />
  4. 4. Los tipos de archivos<br />Los archivos de nuestra empresa se concentra en documentos Word hojas de calculo Excel en presentaciones PowerPoint en diseños Coreldrawnen base de datos Access.<br />También se encuentra en Sonido, videos e imágenes.<br />
  5. 5. La información<br />Una hoja de Excel que presente información de alumnos que deben colegiatura que ha llevado días en reunir.<br />Un documento de Word que contenga actualización de los planes de estudios para las nuevas carreras que llevo días en reunir.<br />La información son los documentos importantes que mueven y son indispensables para el funcionamiento de la empresa.<br />
  6. 6. Virus<br />Es un programa ejecutable en tu equipo de computo, el cual tiene como objetivo destruir la información que has recabado por mucho tiempo y así paralizar el buen funcionamiento de la empresa.<br />
  7. 7. Troyanos<br />Es una archivo ejecutable que permite desde tu equipo de computo dar paso a cualquier programa del exterior y así robar tu información, se centra en cuentas de banco y cuentas de correo pero una vez que obtienen lo que desean destruyen toda información en el equipo de computo para que no quede rastode quien lo ha realizado.<br />
  8. 8. Gusanos<br />Este tipo de programas son usados por los virus y los troyanos para infectar los equipos de computo a través de la red de la empresa si un equipo se infecta los demás corren el riesgo de infectarse porque están dentro de la red segura de la empresa y todos los equipos proveen de datos para quien los esta solicitando a través de internet.<br />
  9. 9. Medios de contagio<br />Disquete<br />USB<br />Tarjetas de memorias (cámaras fotográficas, celulares, video cámaras) medio que contengan cables para conexión con equipo de computo y aquellos que no como son bluetohn, inalámbrico e infrarrojo.<br />Cd<br />Dvd<br />Discos duros<br />Red Local<br />Internet<br />
  10. 10. Medios de contagio<br />El personal que desea pasar información a otra de las aéreas puede contagiarse o contagiar.<br />
  11. 11. Medios de contagio<br />Un correo o mensaje en el Messenger puede contener un virus.<br />
  12. 12. Medios de contagio<br />Autorun.inf es un archivo que se carga al inicio de un dispositivo de almacenamiento para ejecutar un programa el cual puede contener virus.<br />
  13. 13. Medios de protección<br />Antivirus actualizado<br />
  14. 14. Medios de protección<br />Protección de entradas al sistema<br />
  15. 15. Medios de protección<br />Para equipos que en las salas de computo, este sistema impide que se coloque virus o información, cuando se reinicia, el equipo de computo queda como nuevo, pero permite que el alumno trabaje cómodamente guardando en sus USB la información que realice.<br />
  16. 16. Medios de protección<br />Se ha dado el caso que la mayoría de las fallas reportadas son: De extraños utilizando el equipo de computo. Y estas personas tienen autorización de superiores para el uso.<br />
  17. 17. Medios de protección<br />Así como hay un pro una contra, La supervisión constante.<br />El primero que se entera del desperfecto es el usuario del equipo y debe de reportarlo las veces que sea necesario.<br />Del trabajo en conjunto la empresa se mantiene en funcionamiento.<br />
  18. 18. webmaster@seuatdigital.edu.mx<br />Gracias<br />

×