PRESENTACIÓN EN POWER POINT   BLOQUE II Gabriel Serrano Serrano Miguel Esteban Simarro Serrano Egalité Córdoba Aroca
INDICE BLOQUE II Seguridad en sistema informático Herramienta de seguridad Tecnologías de conexión ACTIVA PASIVA MALWARE A...
SEGURIDAD EN SISTEMAS INFORMÁTICOS <ul><li>1.1. Seguridad Activa </li></ul>S. ACTIVA Evitar daños a los sistemas informáti...
SEGURIDAD EN SISTEMAS INFORMÁTICOS <ul><li>1.2. Seguridad Pasiva </li></ul>S. PASIVA Minimizar los efectos causados por un...
SEGURIDAD EN SISTEMAS INFORMÁTICOS <ul><li>1.3. Malware </li></ul>Malware  es la abreviatura de  “ Malicious software” , t...
HERRAMIENTAS DE SEGURIDAD <ul><li>2.1. Antivirus </li></ul>Un programa antivirirus es un programa cuya finalidad es detect...
HERRAMIENTAS DE SEGURIDAD <ul><li>2.2. Cortafuegos </li></ul>un programa cortafuegos es un programa cuya finalidad es perm...
HERRAMIENTAS DE SEGURIDAD <ul><li>2.3. Antispam </li></ul>El  antispam  es lo que se conoce como método para prevenir el  ...
HERRAMIENTAS DE SEGURIDAD <ul><li>2.4. Antiespías </li></ul>Aplicación  que se encarga de prevenir, detectar y/o eliminar ...
TECNOLOGÍAS DE CONEXIÓN <ul><li>3.1. Infrarrojos </li></ul>Las redes por infrarrojos permiten la comunicación entre dos no...
TECNOLOGÍAS DE CONEXIÓN <ul><li>3.2. Bluetooth </li></ul><ul><li>Bluetooth  es una especificación industrial para Redes In...
Upcoming SlideShare
Loading in …5
×

informática

357 views
303 views

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
357
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
2
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

informática

  1. 1. PRESENTACIÓN EN POWER POINT BLOQUE II Gabriel Serrano Serrano Miguel Esteban Simarro Serrano Egalité Córdoba Aroca
  2. 2. INDICE BLOQUE II Seguridad en sistema informático Herramienta de seguridad Tecnologías de conexión ACTIVA PASIVA MALWARE ANTIVIRUS CORTAFUEGOS ANTISPAM ANTIESPIAS INFRARROJOS BLUETOOTH
  3. 3. SEGURIDAD EN SISTEMAS INFORMÁTICOS <ul><li>1.1. Seguridad Activa </li></ul>S. ACTIVA Evitar daños a los sistemas informáticos <ul><li>EL EMPLEO DE CONTRASEÑAS ADECUADAS </li></ul><ul><li>LA ENCRIPTACIÓN DE DATOS </li></ul><ul><li>EL USO DE SOFTWARE DE SEGURIDAD INFORMÁTICA </li></ul><ul><li>Antivirus </li></ul><ul><li>Cortafuegos (Firewall) </li></ul>Medidas de prevención
  4. 4. SEGURIDAD EN SISTEMAS INFORMÁTICOS <ul><li>1.2. Seguridad Pasiva </li></ul>S. PASIVA Minimizar los efectos causados por un accidente <ul><li>EL USO DE HARDWARE ADECUADO </li></ul><ul><li>LA REALIZACIÓN DE COPIAS DE SEGURIDAD </li></ul>Medidas de corrección
  5. 5. SEGURIDAD EN SISTEMAS INFORMÁTICOS <ul><li>1.3. Malware </li></ul>Malware es la abreviatura de “ Malicious software” , término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos, Gusano… En la actualidad y dado que los antiguos llamados Virus ahora comparten funciones con sus otras familias, se denomina directamente a cualquier parásito/infección, directamente como un “Malware”.
  6. 6. HERRAMIENTAS DE SEGURIDAD <ul><li>2.1. Antivirus </li></ul>Un programa antivirirus es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso como virus informaticos, gusanos, espías y troyanos. Los antivirus más utilizados son: AVG Free , kapersky , NOD 32 y Norton Antivirus 2009 .
  7. 7. HERRAMIENTAS DE SEGURIDAD <ul><li>2.2. Cortafuegos </li></ul>un programa cortafuegos es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, asi como evitar ataques intrusos desde otros equipos hacia el nuestro.
  8. 8. HERRAMIENTAS DE SEGURIDAD <ul><li>2.3. Antispam </li></ul>El antispam es lo que se conoce como método para prevenir el &quot;correo basura“ , tanto desde el punto cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo).
  9. 9. HERRAMIENTAS DE SEGURIDAD <ul><li>2.4. Antiespías </li></ul>Aplicación que se encarga de prevenir, detectar y/o eliminar espías ( spywares ) de una computadora . Los antiespías pueden ser tanto aplicaciones independientes, como herramientas integradas dentro de otras aplicaciones (generalmente paquetes de seguridad completos).
  10. 10. TECNOLOGÍAS DE CONEXIÓN <ul><li>3.1. Infrarrojos </li></ul>Las redes por infrarrojos permiten la comunicación entre dos nodos, usando una serie de leds infrarrojos para ello. Se trata de emisores/receptores de las ondas infrarrojas entre ambos dispositivos, cada dispositivo necesita &quot;ver&quot; al otro para realizar la comunicación por ello es escasa su utilización a gran escala.
  11. 11. TECNOLOGÍAS DE CONEXIÓN <ul><li>3.2. Bluetooth </li></ul><ul><li>Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal, que posibilita la transmisión de voz y datos entre diferentes dispositivos. Los principales objetivos que se pretenden conseguir con esta norma son: </li></ul><ul><li>Facilitar las comunicaciones entre equipos móviles y fijos... </li></ul><ul><li>Eliminar cables y conectores entre éstos. </li></ul><ul><li>Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales. </li></ul>

×