SlideShare una empresa de Scribd logo
1 de 1
1. Seguridad activa
Son acciones que protegen al ordenador y a su contenido. Elementos de la seguridad
activa:
a) Antivirus: la mayor parte de ellos protegen frente a todo tipo de malware.
Es un programa que revisa los códigos de los archivos buscando fragmentos que
caracterizan a todo tipo de software malicioso. Para ello analiza unidades, analiza
dispositivos y flujos de datos tanto de entradas como de salidas.
b) Cortafuegos (firewall): es un software que controla y filtra el tráfico de datos de la
red.
Controla los puertos de nuestro ordenador y muestra alertas para confirmar
cualquier tipo de conexión que no esté permitida.
Habitualmente se incorpora con el sistema operativo.
c) Proxy: es un software que funciona como puerto de entrada y puede servir para
filtrar las páginas web a las que accedemos o como cortafuegos.
d) Contraseñas: protegen a los archivos carpetas y ordenadores en una red local o
Internet.
e) Criptografía (encriptación): permite cifrar los datos de archivos, comunicaciones y
claves.
f) Certificados digitales (firma electrónica, DNI electrónico): es un documento digital
que contiene datos identificativos de una persona y que han sido validados por una
entidad autorizada para autentificar la identidad del mismo frente a terceros. con él
se pueden hacer gestiones con el ordenador con seguridad las 24 h del sin hacer
colas ni desplazarse. Por ejemplo se puede acceder a servicios públicos (hacienda
ayuntamiento…) con la seguridad de que interactuamos con la administración y
viceversa. Con ello se evita que el resto de las personas puedan acceder a esta
información ya que se crea un canal de comunicación mediante cifrado.
La firma electrónica se obtiene a través de organismos independientes como por
ejemplo “la fábrica de moneda y timbre”.
El DNI electrónico lo emite el ministerio de interior.
Ambos son tipos de certificados digitales.

Más contenido relacionado

La actualidad más candente

Seguridad ivan couce_angelestevez
Seguridad ivan couce_angelestevezSeguridad ivan couce_angelestevez
Seguridad ivan couce_angelestevezivan2punto0
 
Conferencias
ConferenciasConferencias
Conferenciasmaggyyy
 
Servicios de internet marco
Servicios de internet marcoServicios de internet marco
Servicios de internet marcoKrueger862
 
RESPALDO DE DATOS CLALU S.A
RESPALDO DE DATOS CLALU S.ARESPALDO DE DATOS CLALU S.A
RESPALDO DE DATOS CLALU S.ALuis Rébora
 
Album web
Album webAlbum web
Album webJoe6745
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetsarfak
 
Ejercicios 2 RYJ
Ejercicios 2 RYJEjercicios 2 RYJ
Ejercicios 2 RYJricardopd
 
Red tor navegación anónima
Red tor navegación anónimaRed tor navegación anónima
Red tor navegación anónimaPinchicgt
 
Seguridad de internet y los blogs
Seguridad de internet y los blogsSeguridad de internet y los blogs
Seguridad de internet y los blogskeisy felix
 
La internet en el aprendizaje
La internet en el aprendizajeLa internet en el aprendizaje
La internet en el aprendizajeMiguel Suarez
 
Explorando la deep web(1)
Explorando la deep web(1)Explorando la deep web(1)
Explorando la deep web(1)Alberto encinas
 

La actualidad más candente (16)

Seguridad ivan couce_angelestevez
Seguridad ivan couce_angelestevezSeguridad ivan couce_angelestevez
Seguridad ivan couce_angelestevez
 
Incriptacion
IncriptacionIncriptacion
Incriptacion
 
Conferencias
ConferenciasConferencias
Conferencias
 
Glosario tics
Glosario ticsGlosario tics
Glosario tics
 
Servicios de internet marco
Servicios de internet marcoServicios de internet marco
Servicios de internet marco
 
RESPALDO DE DATOS CLALU S.A
RESPALDO DE DATOS CLALU S.ARESPALDO DE DATOS CLALU S.A
RESPALDO DE DATOS CLALU S.A
 
Terminologia
TerminologiaTerminologia
Terminologia
 
Album web
Album webAlbum web
Album web
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Ejercicios 2 RYJ
Ejercicios 2 RYJEjercicios 2 RYJ
Ejercicios 2 RYJ
 
Mes de abril (1)
Mes de abril (1)Mes de abril (1)
Mes de abril (1)
 
Trabajo práctico- 3
Trabajo práctico- 3Trabajo práctico- 3
Trabajo práctico- 3
 
Red tor navegación anónima
Red tor navegación anónimaRed tor navegación anónima
Red tor navegación anónima
 
Seguridad de internet y los blogs
Seguridad de internet y los blogsSeguridad de internet y los blogs
Seguridad de internet y los blogs
 
La internet en el aprendizaje
La internet en el aprendizajeLa internet en el aprendizaje
La internet en el aprendizaje
 
Explorando la deep web(1)
Explorando la deep web(1)Explorando la deep web(1)
Explorando la deep web(1)
 

Similar a Práctica1 (20)

Producto escandinavo seguridad activa
Producto escandinavo seguridad activaProducto escandinavo seguridad activa
Producto escandinavo seguridad activa
 
Producto escandinavo seguridad activa y pasiva
Producto escandinavo seguridad activa y pasivaProducto escandinavo seguridad activa y pasiva
Producto escandinavo seguridad activa y pasiva
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documento
 
uxiagamas
uxiagamasuxiagamas
uxiagamas
 
Seguridad en línea
Seguridad en línea Seguridad en línea
Seguridad en línea
 
Sam
SamSam
Sam
 
Seguridadactiva
SeguridadactivaSeguridadactiva
Seguridadactiva
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
 
Seguridad activa y pasiva
Seguridad activa y pasivaSeguridad activa y pasiva
Seguridad activa y pasiva
 
Seguridadactiva
SeguridadactivaSeguridadactiva
Seguridadactiva
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
 
Tic isable eva
Tic isable evaTic isable eva
Tic isable eva
 
presentación seguridad informatica amara
presentación seguridad informatica amarapresentación seguridad informatica amara
presentación seguridad informatica amara
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
Glosario si
Glosario siGlosario si
Glosario si
 
Softwares
SoftwaresSoftwares
Softwares
 
Glosario
GlosarioGlosario
Glosario
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 

Último (8)

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 

Práctica1

  • 1. 1. Seguridad activa Son acciones que protegen al ordenador y a su contenido. Elementos de la seguridad activa: a) Antivirus: la mayor parte de ellos protegen frente a todo tipo de malware. Es un programa que revisa los códigos de los archivos buscando fragmentos que caracterizan a todo tipo de software malicioso. Para ello analiza unidades, analiza dispositivos y flujos de datos tanto de entradas como de salidas. b) Cortafuegos (firewall): es un software que controla y filtra el tráfico de datos de la red. Controla los puertos de nuestro ordenador y muestra alertas para confirmar cualquier tipo de conexión que no esté permitida. Habitualmente se incorpora con el sistema operativo. c) Proxy: es un software que funciona como puerto de entrada y puede servir para filtrar las páginas web a las que accedemos o como cortafuegos. d) Contraseñas: protegen a los archivos carpetas y ordenadores en una red local o Internet. e) Criptografía (encriptación): permite cifrar los datos de archivos, comunicaciones y claves. f) Certificados digitales (firma electrónica, DNI electrónico): es un documento digital que contiene datos identificativos de una persona y que han sido validados por una entidad autorizada para autentificar la identidad del mismo frente a terceros. con él se pueden hacer gestiones con el ordenador con seguridad las 24 h del sin hacer colas ni desplazarse. Por ejemplo se puede acceder a servicios públicos (hacienda ayuntamiento…) con la seguridad de que interactuamos con la administración y viceversa. Con ello se evita que el resto de las personas puedan acceder a esta información ya que se crea un canal de comunicación mediante cifrado. La firma electrónica se obtiene a través de organismos independientes como por ejemplo “la fábrica de moneda y timbre”. El DNI electrónico lo emite el ministerio de interior. Ambos son tipos de certificados digitales.