Puesto 03 Trabajo Faus E Isa
Upcoming SlideShare
Loading in...5
×
 

Like this? Share it with your network

Share

Puesto 03 Trabajo Faus E Isa

on

  • 446 views

 

Statistics

Views

Total Views
446
Views on SlideShare
442
Embed Views
4

Actions

Likes
0
Downloads
2
Comments
0

3 Embeds 4

http://www.slideshare.net 2
http://www.anunciosmixta.blogspot.com 1
http://anunciosmixta.blogspot.com 1

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Puesto 03 Trabajo Faus E Isa Presentation Transcript

  • 1. Seguridad informática y conectividad inalámbrica Faustino Lara Lozano Isabel González Jiménez
  • 2. Índice: - Seguridad de sistemas informáticos . - Tipos de Seguridad - Software malicioso ( Malware ) - Tipos de Malware : - Herramientas de seguridad. - Tecnologias de conexión entre dispositivos móviles: - Objetivos principales del Bluetooth
  • 3. Seguridad de sistemas informáticos.
    • Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad.
  • 4. Tipos de Seguridad S.Activa Evitar daños a los sistemas informáticos
    • EL EMPLEO DE CONTRASEÑAS ADECUADAS
    • EL USO DE DATOS
    • EL USO DE SOFTWARE DE SEGURIDAD INFORMÁTICA
    • 1.EL USO DE HARDWARE ADEUADO
    • 2. LA REALIZACIÓN DE COPIAS DE SEGURIDAD
    S. Pasiva Minimizar los efectos causados por un accidente
  • 5. Software malicioso (Malware)
    • Es un software que tiene como objetivo infiltrarse en el sistema y/o dañarlo
  • 6. Tipos de Malware: Virus Gusano Troyano Spyware Spam Programa diseñado para propagarse y realizar su función de diseño en todos los ordenadores posibles. Tipo de virus cuya finalidad es multiplicarse e infectar a todos los nodos de una red (ralentiza el ordenador) Pequeña aplicación cuya finalidad es recopilar información o controlar nuestro ordenador de forma remota. Programa que se instala sin conocimiento del usuario para recopilar informacion del mismo y enviarla a servidores de internet Envio de correo publicitario masivo que satura las redes de correo electrónico.
  • 7. Herramientas de seguridad. Antivirus Cortafuegos Antispyware Antispam Programa con la finalidad de detectar, impedir y eliminar software malicioso (Malware) Programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red. Programas basados en filtros para detectar el correo basura, tanto desde el punto de nuestro ordenador como desde el proveedor de correo. Programas capaces de detectar aplicaciones que recogen datos privados de una persona y organización sin su conocimiento.
  • 8. Tecnologias de conexión entre dispositivos móviles:
    • Infrarrojos:
    • Se utiliza principalmente para realizar intercambio de datos entre dispositivos móviles usando una serie de leds infrarrojos para ello, que necesitan verse uno a otro para poder transmitirse datos.
  • 9. Tecnologias de conexión entre dispositivos móviles.
    • Bluetooth:
    • Es una especificación industrial para Redes Inalámbricas de Área personal posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia.
    Objetivos principales del Bluetooth
  • 10. Objetivos principales del Bluetooth
    • Facilitar las comunicaciones entre equipos móviles y fijos...
    • Eliminar cables y conectores entre éstos lugar o nombre y teléfono de contacto
    • Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales
  • 11. Fin