Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porNatividad Agüero Macías Modificado hace 10 años
2
Es la Técnica que consiste en la recolección de los datos primarios de entrada, que son evaluados y ordenados, para obtener información útil, que luego serán analizados por el usuario final, para que pueda tomar las decisiones o realizar las acciones que estime conveniente.
4
La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
5
1. Trojan.Wimad.Gen.1 2. Worm.Autorun.VHG 3. Gen:Variant.Adware.Hotbar.1 4. Trojan.AutorunINF.Gen 5. Java.Trojan.Exploit.Bytverify.Q 6. Java.Trojan.Downloader.OpenConnection 7. Java.Trojan.Downloader.OpenConnection 8. Java.Trojan.Downloader.OpenConnection 9. Java:Agent-DU [Expl] 10. Adware.Hotbar.GG
6
1. Avast! 2. AVG 3. ESET NOD32 4. Avira AntiVir Personal 5. Kaspersky Anti-Virus 2010 6. Norton AntiVirus 7. Panda Antivirus 8. NOD32 Anti-Virus System 9. MSNCleaner 10. Microsoft Security Essentials
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.