Your SlideShare is downloading. ×
informática
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

informática

246
views

Published on

Published in: Technology

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
246
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. PRESENTACIÓN EN POWER POINT BLOQUE II Gabriel Serrano Serrano Miguel Esteban Simarro Serrano Egalité Córdoba Aroca
  • 2. INDICE BLOQUE II Seguridad en sistema informático Herramienta de seguridad Tecnologías de conexión ACTIVA PASIVA MALWARE ANTIVIRUS CORTAFUEGOS ANTISPAM ANTIESPIAS INFRARROJOS BLUETOOTH
  • 3. SEGURIDAD EN SISTEMAS INFORMÁTICOS
    • 1.1. Seguridad Activa
    S. ACTIVA Evitar daños a los sistemas informáticos
    • EL EMPLEO DE CONTRASEÑAS ADECUADAS
    • LA ENCRIPTACIÓN DE DATOS
    • EL USO DE SOFTWARE DE SEGURIDAD INFORMÁTICA
    • Antivirus
    • Cortafuegos (Firewall)
    Medidas de prevención
  • 4. SEGURIDAD EN SISTEMAS INFORMÁTICOS
    • 1.2. Seguridad Pasiva
    S. PASIVA Minimizar los efectos causados por un accidente
    • EL USO DE HARDWARE ADECUADO
    • LA REALIZACIÓN DE COPIAS DE SEGURIDAD
    Medidas de corrección
  • 5. SEGURIDAD EN SISTEMAS INFORMÁTICOS
    • 1.3. Malware
    Malware es la abreviatura de “ Malicious software” , término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos, Gusano… En la actualidad y dado que los antiguos llamados Virus ahora comparten funciones con sus otras familias, se denomina directamente a cualquier parásito/infección, directamente como un “Malware”.
  • 6. HERRAMIENTAS DE SEGURIDAD
    • 2.1. Antivirus
    Un programa antivirirus es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso como virus informaticos, gusanos, espías y troyanos. Los antivirus más utilizados son: AVG Free , kapersky , NOD 32 y Norton Antivirus 2009 .
  • 7. HERRAMIENTAS DE SEGURIDAD
    • 2.2. Cortafuegos
    un programa cortafuegos es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, asi como evitar ataques intrusos desde otros equipos hacia el nuestro.
  • 8. HERRAMIENTAS DE SEGURIDAD
    • 2.3. Antispam
    El antispam es lo que se conoce como método para prevenir el "correo basura“ , tanto desde el punto cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo).
  • 9. HERRAMIENTAS DE SEGURIDAD
    • 2.4. Antiespías
    Aplicación que se encarga de prevenir, detectar y/o eliminar espías ( spywares ) de una computadora . Los antiespías pueden ser tanto aplicaciones independientes, como herramientas integradas dentro de otras aplicaciones (generalmente paquetes de seguridad completos).
  • 10. TECNOLOGÍAS DE CONEXIÓN
    • 3.1. Infrarrojos
    Las redes por infrarrojos permiten la comunicación entre dos nodos, usando una serie de leds infrarrojos para ello. Se trata de emisores/receptores de las ondas infrarrojas entre ambos dispositivos, cada dispositivo necesita "ver" al otro para realizar la comunicación por ello es escasa su utilización a gran escala.
  • 11. TECNOLOGÍAS DE CONEXIÓN
    • 3.2. Bluetooth
    • Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal, que posibilita la transmisión de voz y datos entre diferentes dispositivos. Los principales objetivos que se pretenden conseguir con esta norma son:
    • Facilitar las comunicaciones entre equipos móviles y fijos...
    • Eliminar cables y conectores entre éstos.
    • Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.

×