18
Protección de la información Ing. Jimmy Virgilio Villatoro Arguello [email protected]

Protección de la información

Embed Size (px)

DESCRIPTION

Medios de contagios y formas de evitarlo elaborado en 2009

Citation preview

Page 1: Protección de la información

Protección de la información

Ing. Jimmy Virgilio Villatoro Arguello

[email protected]

Page 2: Protección de la información

índice

• Introducción• Los tipos de archivos• La información• Virus• Troyanos• Gusanos• Medios de contagio• Medios de protección• Fin

Page 3: Protección de la información

Introducción

• El esfuerzo es importante para el trabajadorcomo para la empresa, este esfuerzo enconjunto mueve a la empresa como una grancolonia.

• La información se concentra en los equipos decomputo en diferentes archivos los cuales nollevan tiempo y esfuerzo humano el lograrrecabarla y administrarla .

Page 4: Protección de la información

Los tipos de archivos

• Los archivos de nuestra empresa se concentra en documentos Word hojas de calculo Excelen presentaciones PowerPoint en diseños Coreldrawn en base de datos Access.

• También se encuentra en Sonido, videos e imágenes.

Page 5: Protección de la información

La información

• Una hoja de Excel que presente informaciónde alumnos que deben colegiatura que hallevado días en reunir.

• Un documento de Word que contengaactualización de los planes de estudios paralas nuevas carreras que llevo días en reunir.

• La información son los documentosimportantes que mueven y son indispensablespara el funcionamiento de la empresa.

Page 6: Protección de la información

Virus

• Es un programa ejecutable en tu equipo decomputo, el cual tiene como objetivo destruirla información que has recabado por muchotiempo y así paralizar el buen funcionamientode la empresa.

Page 7: Protección de la información

Troyanos• Es una archivo ejecutable que permite desde

tu equipo de computo dar paso a cualquierprograma del exterior y así robar tuinformación, se centra en cuentas de banco ycuentas de correo pero una vez que obtienenlo que desean destruyen toda información enel equipo de computo para que no quederasto de quien lo ha realizado.

Page 8: Protección de la información

Gusanos

• Este tipo de programas son usados por losvirus y los troyanos para infectar los equiposde computo a través de la red de la empresa siun equipo se infecta los demás corren elriesgo de infectarse porque están dentro de lared segura de la empresa y todos los equiposproveen de datos para quien los estasolicitando a través de internet.

Page 9: Protección de la información

Medios de contagio

• Disquete• USB• Tarjetas de memorias (cámaras

fotográficas, celulares, videocámaras) medio que contengancables para conexión con equipode computo y aquellos que nocomo son bluetohn, inalámbrico einfrarrojo.

• Cd• Dvd• Discos duros• Red Local• Internet

Page 10: Protección de la información

Medios de contagio

• El personal que desea pasar información aotra de las aéreas puede contagiarse ocontagiar.

Page 11: Protección de la información

Medios de contagio

• Un correo o mensaje en el Messenger puede contener un virus.

Page 12: Protección de la información

Medios de contagio

• Autorun.inf es un archivo que se carga al iniciode un dispositivo de almacenamiento paraejecutar un programa el cual puede contenervirus.

Page 13: Protección de la información

Medios de protección

• Antivirus actualizado

Page 14: Protección de la información

Medios de protección

• Protección de entradas al sistema

Page 15: Protección de la información

Medios de protección

• Para equipos que en las salas de computo,este sistema impide que se coloque virus oinformación, cuando se reinicia, el equipo decomputo queda como nuevo, pero permiteque el alumno trabaje cómodamenteguardando en sus USB la información querealice.

Page 16: Protección de la información

Medios de protección

• Se ha dado el caso que la mayoría de las fallasreportadas son: De extraños utilizando elequipo de computo. Y estas personas tienenautorización de superiores para el uso.

Page 17: Protección de la información

Medios de protección• Así como hay un pro una contra, La

supervisión constante.

• El primero que se entera del desperfecto es elusuario del equipo y debe de reportarlo lasveces que sea necesario.

• Del trabajo en conjunto la empresa semantiene en funcionamiento.

Page 18: Protección de la información

[email protected]

Gracias