Alumna: Atoche Rivera Marianely docente: Cesar farfán Masías
La luz del señor Jesucristo nos protege de todo mal y cubra nuestras almas por los pecados nuestros que cometemos día
a día. amen
Trabajo de aprobación
Antivirus informáticos: Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar, Nacieron
durante la década de 1980.
los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de las redes. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
Ingeniería social, mensajes como: «Ejecute este programa y gane un premio».
Entrada de información en discos de otros usuarios infectados.
Instalación de software que pueda contener uno o varios programas maliciosos.
Unidades extraíbles de almacenamiento (usb).
Software antivirus: puede producirse la sustancia de programas, ejecución errónea, defectos en llamadas al sistema.
Software firewall: algunos tipos del hardware borrados accidentales o intencionales, estática, fallos de líneas de programa, bomba lógicas, robos, copias, etc.
Factores humanos hackers -y-crackers: los factores humanos de riesgo son: hurto adulteración de fraude, modificación evaluación de perdida sabotaje, vandalismo, robos de contraseñas, alteración del sistema.
Hackers: probar si tienen las competencias para invadir un sistema protegido. probar que la seguridad de los sistemas estén desprotegidos.
Crackers: destruir total o parcialmente el sistema. Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades.
Plan de contingencia:Un plan de contingencia de una empresa consiste en un
estudio y análisis pormenorizado de las áreas que componen la organización y que nos servirá para establecer una política de recuperación ante un desastre.
Es un conjunto de datos estratégicos de la empresa y que se plasma en un documento con el fin de protegerse ante eventualidades.
Los pasos que se debe elaborar un plan son los sientes:
1)Esquema general, 2)Plan de riesgo (plan de seguridad y análisis de riesgo)., 3)Análisis de fallas de seguridad., 4)Plan de protección al área interno y externo,5) La seguridad del área de informática.
Temas de los videos de seguridad informática:Los temas de los videos relacionan una variación de protección de los virus informáticos.
Que destruyen al sistema operativo y todo el software y hardware. Tenemos que tener cuidado en los archivos falsos antes de aceptar cualquier documento.
Etapas de producción de la política Elaborar una política es un proceso que exige tiempo e información. Es
necesario conocer cómo se estructura la organización y cómo son dirigidos en la actualidad sus procesos. A partir de este reconocimiento, se evalúa el nivel de seguridad existente para poder después detectar los puntos a analizar para que esté en conformidad con los estándares de seguridad.
Objetivos y ámbito Entrevista Investigación y análisis de documentos Reunión de política Glosario de la política Responsabilidades y penalidades.
Gracias amigo docente.Cesar farfán masías.