SlideShare una empresa de Scribd logo
1 de 34
Las redes y su
seguridad
Digna María Bernárdez Darriba
Redes. Definición
 Definición: Una red de computadoras, es un

conjunto de equipos informáticos y software
conectados entre sí, que envían y reciben
impulsos eléctricos, con la finalidad de
compartir información, recursos y ofrecer
servicios.
Tipos de Redes: Pan y Can


PAN: son redes pequeñas, las cuales
están conformadas por 8 equipos.



CAN: Campus Area Network. Una
CAN es una colección de LANs
dispersadas dentro de un Campus .
Tipos de Redes: Lan y Wan
 LAN (Local Area Network, redes de área

local) Son redes pequeñas, entendiendo
como pequeñas las redes de una oficina de
un edificio.
 WAN (Wide Area Network, redes de área

extensa) son redes que interconectan países
y continentes.
Conexión de rede.
 Para realizar una conexión de red tenemos

que disponer de los elementos físicos y
configurarlos correctamente, en dichos
elementos se conoce como la capa física de
la red. Y la configuración de los sistemas se
llama componente lógico de la red.
Dispositivos e Configuración
 Dispositivos físicos:

-Tarjeta de red: Es un dispositivo cuya
función es la de recibir y enviar información.
-Cabos de conexión de red: Son los que
realizan la función de hacer una conexión con
hilos por un canle.
Dispositivos y Configuración
-El conmutador o el switch: Es un dispositivo
que conecta todos los equipos de una red
Ethernet en forma de estrella.
-El router o el encaminador: Es un
dispositivo hardware que permite la conexión
entre dos redes de ordenadores.
Dispositivos y Configuración
 Redes sin hilos: La conexión sin hilos se

realiza a través de ondas electromagnéticas
que se propagan en el espacio entre una
antena emisora y otra receptora.
Dispositivos y configuración
 Configuración básica de la red: es un

conjunto de normas que dice como debe
hacerse el intercambio de datos entre los
host. El más usado es el protocolo TCP/IP.
Compartiendo recursos en la
red.
 La principal finalidad de una red es la de

compartir recursos
 En la red se pueden compartir archivos y solo
los que queramos que vean los demás,
también se pueden compartir dispositivos
como impresoras y lectores DVD.
Seguridad informática
 Lo que entendemos por seguridad

informática es el conjunto de acciones,
herramientas y dispositivos que tienen como
objetivo un sistema de integridad,
confidencialidad y disponibilidad.
Seguridad informática
 Un sistema es íntegro si se le impide

modificar la información a cualquier usuario
que no estuviese autorizado.
 Un sistema es confidencial si se le impide

visualizar datos a los usuarios que no tengan
privilegios en el sistema.
Contra que nos debemos
proteger?
 Contra nosotros mismos porque a veces

borramos archivos y eliminamos programas
necesarios para la seguridad.
 Contra los accidentes y las averías que

pueden hacer que nuestro ordenador se
averíe y perdamos todos los datos.
Contra que nos debemos
proteger?
 Contra usuarios intrusos que puedan acceder

a los datos de nuestro equipo.
 Contra hardware malicioso o malware que

son programas que entran en nuestro
ordenador para instalarse en el y obtener
información.
Seguridad Activa
 Las técnicas de seguridad activa, cuyo fin es

el de evitar daños en los sistemas
imformáticos:
-El empleo de contraseñales adecuados.
-La encriptación de los datos.
-El uso de software de seguridad.
Seguridad pasiva
 Las técnicas de seguridad pasiva tienen el

fin de minimizar los defectos causados por un
accidente, un usuario o un malware. Las mas
recomendables son:
-El uso de hardware adecuado.
-A realización de copias de seguridad de los
datos.
Las amenazas silenciosas
 Nuestro ordenador esta

expuesto a una serie de
pequeños programas o
software malicioso que
pueden meterse en el
sistema por correos
electrónicos, la
navegación por paginas
web falsas, la
transmisión de archivos
contaminados etc.
Las amenazas silenciosas
 Virus informático: Es un programa que se

instala en el ordenador sin el conocimiento
de su usuario, que busca propagarse a otros
equipos y ejecutar las acciones para las que
fueron diseñados.
Las amenazas silenciosas
 Gusano informático: Es un tipo de virus cuya

finalidad es la de multiplicar e infectar todos
los nudos de una red de ordenadores,
aunque no destruyen los archivos, hacen que
los ordenadores vayan mas despacio y
suelen venir en un correo malicioso.
Las amenazas silenciosas
 Troyano: Es una

pequeña aplicación
escondida en otros
programas y su
finalidad no es destruir
información, si no tener
una puerta de entrada a
nuestro ordenador y
controlarlo.
Las amenazas silenciosas
 Espía: Un programa espía o spyware es un

programa que se instala en el ordenador sin
conocimiento del usuario y su finalidad es la
de recopilar información sobre el usuario
para enviársela a servidores de Internet,
después nos envía spam o correo basura.
Amenazas silenciosas
 Dialers: Son programas que se instalan en el

ordenador y emplean el módem telefónico de
conexión a Internet del usuario para realizar
llamadas telefónicas caras, lo que provoca
grandes gastos al usuario.
Las amenazas silenciosas
 Spam: Es también conocido como correo

basura y consiste en el envío de correo
electrónico publicitario a cualquier dirección
de correo electrónico existente, tiene como
finalidad vender sus productos.
Las amenazas silenciosas
 Pharming: Consiste en la suplantación de

paginas web por parte de un servidor local
instalado en el equipo, esto se hace para
obtener datos bancarios y cometer delitos
económicos.
Las amenazas silenciosas
 Phising: (pesca de datos), es una practica

delictiva que consiste en obtener información
confidencial del usuario de banca electrónica
mediante el envío de correos electrónicos.
Antivirus
 Un programa antivirus es un programa cuya

finalidad es detectar, impedir la ejecución y
eliminar software malicioso como virus
informáticos, gusanos, espías y troyanos.
Antivirus
 El funcionamiento de un programa antivirus

consiste en comparar los archivos analizados
con su base de datos de archivos maliciosos,
para que su funcionamiento sea efectivo
tiene que estar actualizado.
Niveles de protección de los
antivirus.
 El nivel de residente, que consiste en analizar

y ejecutar de forma continua los programas
que se ejecutan en el ordenador , los correos
entrantes y salientes, las paginas web etc.
Niveles de protección de los
antivirus.
 El nivel de análisis completo consiste en el

análisis de todo el ordenador, es decir, de
todos los archivos del disco duro, del sector
de arranque, de la memoria RAM, etc.
Cortafuegos
 Un programa cortafuegos o firewall es un

programa cuya finalidad es la de permitir o
prohibir la comunicación entre las
aplicaciones de nuestro equipo y la red y
también la de evitar ataques intrusos.
Software antispam
 Los software antispam son programas

basados en filtros capaces de detener el
correo basura, tanto desde nuestro
ordenador como desde el proveedor del
correo.
Software antiespía
 El funcionamiento de los programas antiespía

es parecido al de los antivirus, pues compara
los archivos de nuestro ordenador con una
base de datos de archivos espía, por eso
también es muy importante tenerlo
actualizado.
Interconexión entre
dispositivos móviles
 Bluetooth: El uso mas habitual de esta

conexión es el envío de datos, como una foto
o una melodía.
 Infrarrojos: El mecanismo es parecido al del

bluetooth pero en este tipo trabaja con otras
frecuencias y sirve para conectar equipos.
Antivirus
 Si queréis saber más información sobre los

antivirus ver este video. Habla de los 10
mejores antivirus que se deben utilizar.

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
mesiefrank
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
shujeymc
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
sablaz
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
vverdu
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
sm2099
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
lamugre
 

La actualidad más candente (18)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICAS
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Seguridad en redes de computadoras
Seguridad en redes de computadorasSeguridad en redes de computadoras
Seguridad en redes de computadoras
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
1 categorias-ataques
1 categorias-ataques1 categorias-ataques
1 categorias-ataques
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 

Similar a Las redes y su seguridad

Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
martinalvz
 
Las redes y sus seguridades
Las redes y sus seguridadesLas redes y sus seguridades
Las redes y sus seguridades
daurys1
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
julianyana
 
Microsoft Office PowerPoint
Microsoft Office PowerPointMicrosoft Office PowerPoint
Microsoft Office PowerPoint
daurys1
 
Las redes y sus seguridades
Las redes y sus seguridadesLas redes y sus seguridades
Las redes y sus seguridades
daurys1
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
leimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
leimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
leimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
leimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
leimyAP2312
 

Similar a Las redes y su seguridad (20)

Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Power point acabado
Power point acabadoPower point acabado
Power point acabado
 
Las redes y sus seguridades
Las redes y sus seguridadesLas redes y sus seguridades
Las redes y sus seguridades
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomatica
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Juliainformaticcc97
Juliainformaticcc97Juliainformaticcc97
Juliainformaticcc97
 
Juliainformaticcc97
Juliainformaticcc97Juliainformaticcc97
Juliainformaticcc97
 
Microsoft Office PowerPoint
Microsoft Office PowerPointMicrosoft Office PowerPoint
Microsoft Office PowerPoint
 
Las redes y sus seguridades
Las redes y sus seguridadesLas redes y sus seguridades
Las redes y sus seguridades
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Recuperacion de informatica
Recuperacion de informaticaRecuperacion de informatica
Recuperacion de informatica
 

Más de DignaMariaBD (20)

Doc2
Doc2Doc2
Doc2
 
Doc1
Doc1Doc1
Doc1
 
Doc3
Doc3Doc3
Doc3
 
Mickey
MickeyMickey
Mickey
 
Antes
AntesAntes
Antes
 
Doc1
Doc1Doc1
Doc1
 
Antes2
Antes2Antes2
Antes2
 
Doc 2
Doc 2Doc 2
Doc 2
 
Doc1
Doc1Doc1
Doc1
 
Fecha actual
Fecha actualFecha actual
Fecha actual
 
Resumen parking el dia
Resumen parking el diaResumen parking el dia
Resumen parking el dia
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Agencia de viajes
Agencia de viajesAgencia de viajes
Agencia de viajes
 
Desglose de ventas
Desglose de ventasDesglose de ventas
Desglose de ventas
 
Distribución de ingresos y gastos 2007
Distribución de ingresos y gastos 2007Distribución de ingresos y gastos 2007
Distribución de ingresos y gastos 2007
 
Desglose de ventas
Desglose de ventasDesglose de ventas
Desglose de ventas
 
Excel 4
Excel 4Excel 4
Excel 4
 
Calculo de comisiones
Calculo de comisionesCalculo de comisiones
Calculo de comisiones
 
Calculo de comisiones
Calculo de comisionesCalculo de comisiones
Calculo de comisiones
 
Apellido 2
Apellido 2Apellido 2
Apellido 2
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (10)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Las redes y su seguridad

  • 1. Las redes y su seguridad Digna María Bernárdez Darriba
  • 2. Redes. Definición  Definición: Una red de computadoras, es un conjunto de equipos informáticos y software conectados entre sí, que envían y reciben impulsos eléctricos, con la finalidad de compartir información, recursos y ofrecer servicios.
  • 3. Tipos de Redes: Pan y Can  PAN: son redes pequeñas, las cuales están conformadas por 8 equipos.  CAN: Campus Area Network. Una CAN es una colección de LANs dispersadas dentro de un Campus .
  • 4. Tipos de Redes: Lan y Wan  LAN (Local Area Network, redes de área local) Son redes pequeñas, entendiendo como pequeñas las redes de una oficina de un edificio.  WAN (Wide Area Network, redes de área extensa) son redes que interconectan países y continentes.
  • 5. Conexión de rede.  Para realizar una conexión de red tenemos que disponer de los elementos físicos y configurarlos correctamente, en dichos elementos se conoce como la capa física de la red. Y la configuración de los sistemas se llama componente lógico de la red.
  • 6. Dispositivos e Configuración  Dispositivos físicos: -Tarjeta de red: Es un dispositivo cuya función es la de recibir y enviar información. -Cabos de conexión de red: Son los que realizan la función de hacer una conexión con hilos por un canle.
  • 7. Dispositivos y Configuración -El conmutador o el switch: Es un dispositivo que conecta todos los equipos de una red Ethernet en forma de estrella. -El router o el encaminador: Es un dispositivo hardware que permite la conexión entre dos redes de ordenadores.
  • 8. Dispositivos y Configuración  Redes sin hilos: La conexión sin hilos se realiza a través de ondas electromagnéticas que se propagan en el espacio entre una antena emisora y otra receptora.
  • 9. Dispositivos y configuración  Configuración básica de la red: es un conjunto de normas que dice como debe hacerse el intercambio de datos entre los host. El más usado es el protocolo TCP/IP.
  • 10. Compartiendo recursos en la red.  La principal finalidad de una red es la de compartir recursos  En la red se pueden compartir archivos y solo los que queramos que vean los demás, también se pueden compartir dispositivos como impresoras y lectores DVD.
  • 11. Seguridad informática  Lo que entendemos por seguridad informática es el conjunto de acciones, herramientas y dispositivos que tienen como objetivo un sistema de integridad, confidencialidad y disponibilidad.
  • 12. Seguridad informática  Un sistema es íntegro si se le impide modificar la información a cualquier usuario que no estuviese autorizado.  Un sistema es confidencial si se le impide visualizar datos a los usuarios que no tengan privilegios en el sistema.
  • 13. Contra que nos debemos proteger?  Contra nosotros mismos porque a veces borramos archivos y eliminamos programas necesarios para la seguridad.  Contra los accidentes y las averías que pueden hacer que nuestro ordenador se averíe y perdamos todos los datos.
  • 14. Contra que nos debemos proteger?  Contra usuarios intrusos que puedan acceder a los datos de nuestro equipo.  Contra hardware malicioso o malware que son programas que entran en nuestro ordenador para instalarse en el y obtener información.
  • 15. Seguridad Activa  Las técnicas de seguridad activa, cuyo fin es el de evitar daños en los sistemas imformáticos: -El empleo de contraseñales adecuados. -La encriptación de los datos. -El uso de software de seguridad.
  • 16. Seguridad pasiva  Las técnicas de seguridad pasiva tienen el fin de minimizar los defectos causados por un accidente, un usuario o un malware. Las mas recomendables son: -El uso de hardware adecuado. -A realización de copias de seguridad de los datos.
  • 17. Las amenazas silenciosas  Nuestro ordenador esta expuesto a una serie de pequeños programas o software malicioso que pueden meterse en el sistema por correos electrónicos, la navegación por paginas web falsas, la transmisión de archivos contaminados etc.
  • 18. Las amenazas silenciosas  Virus informático: Es un programa que se instala en el ordenador sin el conocimiento de su usuario, que busca propagarse a otros equipos y ejecutar las acciones para las que fueron diseñados.
  • 19. Las amenazas silenciosas  Gusano informático: Es un tipo de virus cuya finalidad es la de multiplicar e infectar todos los nudos de una red de ordenadores, aunque no destruyen los archivos, hacen que los ordenadores vayan mas despacio y suelen venir en un correo malicioso.
  • 20. Las amenazas silenciosas  Troyano: Es una pequeña aplicación escondida en otros programas y su finalidad no es destruir información, si no tener una puerta de entrada a nuestro ordenador y controlarlo.
  • 21. Las amenazas silenciosas  Espía: Un programa espía o spyware es un programa que se instala en el ordenador sin conocimiento del usuario y su finalidad es la de recopilar información sobre el usuario para enviársela a servidores de Internet, después nos envía spam o correo basura.
  • 22. Amenazas silenciosas  Dialers: Son programas que se instalan en el ordenador y emplean el módem telefónico de conexión a Internet del usuario para realizar llamadas telefónicas caras, lo que provoca grandes gastos al usuario.
  • 23. Las amenazas silenciosas  Spam: Es también conocido como correo basura y consiste en el envío de correo electrónico publicitario a cualquier dirección de correo electrónico existente, tiene como finalidad vender sus productos.
  • 24. Las amenazas silenciosas  Pharming: Consiste en la suplantación de paginas web por parte de un servidor local instalado en el equipo, esto se hace para obtener datos bancarios y cometer delitos económicos.
  • 25. Las amenazas silenciosas  Phising: (pesca de datos), es una practica delictiva que consiste en obtener información confidencial del usuario de banca electrónica mediante el envío de correos electrónicos.
  • 26. Antivirus  Un programa antivirus es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso como virus informáticos, gusanos, espías y troyanos.
  • 27. Antivirus  El funcionamiento de un programa antivirus consiste en comparar los archivos analizados con su base de datos de archivos maliciosos, para que su funcionamiento sea efectivo tiene que estar actualizado.
  • 28. Niveles de protección de los antivirus.  El nivel de residente, que consiste en analizar y ejecutar de forma continua los programas que se ejecutan en el ordenador , los correos entrantes y salientes, las paginas web etc.
  • 29. Niveles de protección de los antivirus.  El nivel de análisis completo consiste en el análisis de todo el ordenador, es decir, de todos los archivos del disco duro, del sector de arranque, de la memoria RAM, etc.
  • 30. Cortafuegos  Un programa cortafuegos o firewall es un programa cuya finalidad es la de permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red y también la de evitar ataques intrusos.
  • 31. Software antispam  Los software antispam son programas basados en filtros capaces de detener el correo basura, tanto desde nuestro ordenador como desde el proveedor del correo.
  • 32. Software antiespía  El funcionamiento de los programas antiespía es parecido al de los antivirus, pues compara los archivos de nuestro ordenador con una base de datos de archivos espía, por eso también es muy importante tenerlo actualizado.
  • 33. Interconexión entre dispositivos móviles  Bluetooth: El uso mas habitual de esta conexión es el envío de datos, como una foto o una melodía.  Infrarrojos: El mecanismo es parecido al del bluetooth pero en este tipo trabaja con otras frecuencias y sirve para conectar equipos.
  • 34. Antivirus  Si queréis saber más información sobre los antivirus ver este video. Habla de los 10 mejores antivirus que se deben utilizar.