SlideShare una empresa de Scribd logo
1 de 11
Seguridad informática y conectividad inalámbrica  Faustino Lara Lozano Isabel González Jiménez
Índice: - Seguridad de sistemas informáticos .  - Tipos de Seguridad - Software malicioso ( Malware ) - Tipos de  Malware : - Herramientas de seguridad. - Tecnologias  de conexión entre dispositivos móviles: - Objetivos principales del  Bluetooth
Seguridad de sistemas informáticos.  ,[object Object]
Tipos de Seguridad S.Activa Evitar daños  a los sistemas informáticos ,[object Object],[object Object],[object Object],[object Object],[object Object],S.   Pasiva Minimizar los efectos  causados por un accidente
Software malicioso (Malware) ,[object Object]
Tipos de Malware: Virus Gusano Troyano Spyware Spam Programa diseñado para propagarse y realizar su función de diseño en todos los ordenadores posibles. Tipo de virus cuya finalidad es multiplicarse e infectar a todos los nodos de una red (ralentiza el ordenador) Pequeña aplicación cuya finalidad es recopilar información o controlar nuestro ordenador de forma remota. Programa que se instala sin conocimiento del usuario para recopilar informacion del mismo y enviarla a servidores de internet Envio de correo publicitario masivo que satura las redes de correo electrónico.
Herramientas de seguridad. Antivirus Cortafuegos Antispyware Antispam Programa con la finalidad de detectar, impedir y eliminar software malicioso (Malware) Programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red. Programas basados en filtros para detectar el correo basura, tanto desde el punto de nuestro ordenador como desde el proveedor de correo. Programas capaces de detectar aplicaciones que recogen datos privados de una persona y organización sin su conocimiento.
Tecnologias de conexión entre dispositivos móviles: ,[object Object],[object Object]
Tecnologias de conexión entre dispositivos móviles. ,[object Object],[object Object],Objetivos   principales del  Bluetooth
Objetivos principales del Bluetooth ,[object Object],[object Object],[object Object]
Fin

Más contenido relacionado

La actualidad más candente

MANEJO DE SOFWARE DE SEGURIDAD EN EL EQUIPO DE COMPUTO
MANEJO DE SOFWARE DE SEGURIDAD  EN EL EQUIPO  DE COMPUTO  MANEJO DE SOFWARE DE SEGURIDAD  EN EL EQUIPO  DE COMPUTO
MANEJO DE SOFWARE DE SEGURIDAD EN EL EQUIPO DE COMPUTO
Qaaryynaa
 

La actualidad más candente (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica.alejandro.
Seguridad informatica.alejandro.Seguridad informatica.alejandro.
Seguridad informatica.alejandro.
 
Ip Security
Ip SecurityIp Security
Ip Security
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
presentación power poin
presentación power poinpresentación power poin
presentación power poin
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Ttp3 gesualdi
Ttp3 gesualdiTtp3 gesualdi
Ttp3 gesualdi
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tp2
Tp2Tp2
Tp2
 
Chamakita
ChamakitaChamakita
Chamakita
 
Clase de seguridad informatica
Clase de seguridad informaticaClase de seguridad informatica
Clase de seguridad informatica
 
Riesgos de la información
Riesgos de la informaciónRiesgos de la información
Riesgos de la información
 
MANEJO DE SOFWARE DE SEGURIDAD EN EL EQUIPO DE COMPUTO
MANEJO DE SOFWARE DE SEGURIDAD  EN EL EQUIPO  DE COMPUTO  MANEJO DE SOFWARE DE SEGURIDAD  EN EL EQUIPO  DE COMPUTO
MANEJO DE SOFWARE DE SEGURIDAD EN EL EQUIPO DE COMPUTO
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Tp3
Tp3Tp3
Tp3
 
Tema 3
Tema 3Tema 3
Tema 3
 
TP3
TP3TP3
TP3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado (7)

Sistemas
SistemasSistemas
Sistemas
 
Uso imp tec_inf_unidad2_sist_info
Uso imp tec_inf_unidad2_sist_infoUso imp tec_inf_unidad2_sist_info
Uso imp tec_inf_unidad2_sist_info
 
HABILIDADES COMUNICATIVAS ACTIVIDAD 7
HABILIDADES COMUNICATIVAS ACTIVIDAD 7HABILIDADES COMUNICATIVAS ACTIVIDAD 7
HABILIDADES COMUNICATIVAS ACTIVIDAD 7
 
OOP-JS pjs
OOP-JS pjsOOP-JS pjs
OOP-JS pjs
 
Tipos de sistema de información por Nereira carmen
Tipos de sistema de información por Nereira carmen Tipos de sistema de información por Nereira carmen
Tipos de sistema de información por Nereira carmen
 
Sistemas de información
Sistemas de información Sistemas de información
Sistemas de información
 
Analisis y diseño de sistemas cap 1
Analisis y diseño de sistemas cap 1Analisis y diseño de sistemas cap 1
Analisis y diseño de sistemas cap 1
 

Similar a Puesto 03 Trabajo Faus E Isa (20)

Trabajo final power point juanfran y joaquín
Trabajo final power point juanfran y joaquínTrabajo final power point juanfran y joaquín
Trabajo final power point juanfran y joaquín
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Las redes y sus seguridades
Las redes y sus seguridadesLas redes y sus seguridades
Las redes y sus seguridades
 
informática
informáticainformática
informática
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpoint
 
Marta Y Mario Presentacion Power Point
Marta Y Mario Presentacion Power PointMarta Y Mario Presentacion Power Point
Marta Y Mario Presentacion Power Point
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
Microsoft Office PowerPoint
Microsoft Office PowerPointMicrosoft Office PowerPoint
Microsoft Office PowerPoint
 
Las redes y sus seguridades
Las redes y sus seguridadesLas redes y sus seguridades
Las redes y sus seguridades
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
Power point acabado
Power point acabadoPower point acabado
Power point acabado
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Pt3 inf
Pt3 infPt3 inf
Pt3 inf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad
 Seguridad Seguridad
Seguridad
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (10)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 

Puesto 03 Trabajo Faus E Isa

  • 1. Seguridad informática y conectividad inalámbrica Faustino Lara Lozano Isabel González Jiménez
  • 2. Índice: - Seguridad de sistemas informáticos . - Tipos de Seguridad - Software malicioso ( Malware ) - Tipos de Malware : - Herramientas de seguridad. - Tecnologias de conexión entre dispositivos móviles: - Objetivos principales del Bluetooth
  • 3.
  • 4.
  • 5.
  • 6. Tipos de Malware: Virus Gusano Troyano Spyware Spam Programa diseñado para propagarse y realizar su función de diseño en todos los ordenadores posibles. Tipo de virus cuya finalidad es multiplicarse e infectar a todos los nodos de una red (ralentiza el ordenador) Pequeña aplicación cuya finalidad es recopilar información o controlar nuestro ordenador de forma remota. Programa que se instala sin conocimiento del usuario para recopilar informacion del mismo y enviarla a servidores de internet Envio de correo publicitario masivo que satura las redes de correo electrónico.
  • 7. Herramientas de seguridad. Antivirus Cortafuegos Antispyware Antispam Programa con la finalidad de detectar, impedir y eliminar software malicioso (Malware) Programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red. Programas basados en filtros para detectar el correo basura, tanto desde el punto de nuestro ordenador como desde el proveedor de correo. Programas capaces de detectar aplicaciones que recogen datos privados de una persona y organización sin su conocimiento.
  • 8.
  • 9.
  • 10.
  • 11. Fin