SlideShare una empresa de Scribd logo
1 de 6
ELEMENTOS DE
SEGURIDAD PARA
PROTEGER NUESTRO
ORDENADOR
Por Cristina Pardo Sánchez
INTRODUCCIÓN
SEGURIDAD ACTIVA SEGURIDAD PASIVA
Los elementos que protegen nuestro ordenador se pueden dividir en dos tipos:
SEGURIDAD ACTIVA
1.ANTIVIRUS : es un programa que analiza las unidades y revisa el código de los archivos, así
como el flujo de datos entrantes y salientes. Utiliza una base de datos con cadenas de
caracteres característicos de distintos virus. El antivirus protege contra virus, gusanos y
troyanos, la mayor parte tiene también antispyware y filtros antispam.
2. CORTAFUEGOS O FIREWALL: sistema de defensa que controla y filtra el tráfico de
entrada y de salida a una red. Controla el tráfico de los puertos y nos muestra alertas que nos
piden la confirmación de los programas que utilizan internet.
3. PROXY: software que funciona como puerta de entrada, se puede configurar como
cortafuegos o como limitador de páginas web.
SEGURIDAD ACTIVA
4.CONTRASEÑAS: sirven para proteger la seguridad de un archivo, una carpeta o un ordenador. Hay ciertos
consejos para crear contraseñas como que se combinen mayúsculas y minúsculas, se usen números… etc
5.CRIPTOGRAFÍA: es el cifrado de información para proteger archivos, comunicaciones y claves.
SEGURIDAD PASIVA
1.SISTEMAS DE ALIMENTACIÓN
ININTERRUMPIDA: el ordenador toma la corriente de
estos dispositivos en lugar de conectarse a la
red.Protegen los equipos frente a apagones y también
frente a picos o caídas de tensión. El SAI proporciona
el tiempo necesario para guardar la información cuando
hay un corte de suministro eléctrico.
SEGURIDAD PASIVA
2.DISPOSITIVOS NAS: son dispositivos de almacenamiento específicos a los que se accede a través de una red.
Permiten almacenamiento en espejo.
3. POLÍTICA DE COPIAS DE SEGURIDAD: permiten restaurar sistemas y datos( copia de seguridad completa y
copia de archivos)

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Antivirus
AntivirusAntivirus
Antivirus
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Trbajo practico seguridad informatica
Trbajo practico seguridad informaticaTrbajo practico seguridad informatica
Trbajo practico seguridad informatica
 
Trbajo practico seg informatica
Trbajo practico seg  informaticaTrbajo practico seg  informatica
Trbajo practico seg informatica
 
Tema 3
Tema 3Tema 3
Tema 3
 
Caracteristicas de antivirus
Caracteristicas de antivirusCaracteristicas de antivirus
Caracteristicas de antivirus
 
Mayovi espinoza a.
Mayovi espinoza a.Mayovi espinoza a.
Mayovi espinoza a.
 
TP3
TP3TP3
TP3
 
Fercho
FerchoFercho
Fercho
 
C:\Documents And Settings\David\Escritorio\La Seguridad InformáTica
C:\Documents And Settings\David\Escritorio\La Seguridad InformáTicaC:\Documents And Settings\David\Escritorio\La Seguridad InformáTica
C:\Documents And Settings\David\Escritorio\La Seguridad InformáTica
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Power point 2003
Power point 2003Power point 2003
Power point 2003
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
 

Similar a Elementos de seguridad

Similar a Elementos de seguridad (20)

Seguridad2007
Seguridad2007Seguridad2007
Seguridad2007
 
Seguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacionSeguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacion
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Seguridadactiva
SeguridadactivaSeguridadactiva
Seguridadactiva
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
 
Seguridad activa y pasiva
Seguridad activa y pasivaSeguridad activa y pasiva
Seguridad activa y pasiva
 
Seguridadactiva
SeguridadactivaSeguridadactiva
Seguridadactiva
 
Resuelto power, ANTIVIRUS
Resuelto power, ANTIVIRUSResuelto power, ANTIVIRUS
Resuelto power, ANTIVIRUS
 
Software de aplicación en sistemas de información.pptx
Software de aplicación en sistemas de información.pptxSoftware de aplicación en sistemas de información.pptx
Software de aplicación en sistemas de información.pptx
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
 
Tic isable eva
Tic isable evaTic isable eva
Tic isable eva
 
Elementos de seguridad
Elementos de seguridadElementos de seguridad
Elementos de seguridad
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS INFORMATICOS
ANTIVIRUS INFORMATICOSANTIVIRUS INFORMATICOS
ANTIVIRUS INFORMATICOS
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Presentacion power
Presentacion powerPresentacion power
Presentacion power
 
seguridad en la red
seguridad en la redseguridad en la red
seguridad en la red
 
Antivirus
AntivirusAntivirus
Antivirus
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Último (15)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Elementos de seguridad

  • 1. ELEMENTOS DE SEGURIDAD PARA PROTEGER NUESTRO ORDENADOR Por Cristina Pardo Sánchez
  • 2. INTRODUCCIÓN SEGURIDAD ACTIVA SEGURIDAD PASIVA Los elementos que protegen nuestro ordenador se pueden dividir en dos tipos:
  • 3. SEGURIDAD ACTIVA 1.ANTIVIRUS : es un programa que analiza las unidades y revisa el código de los archivos, así como el flujo de datos entrantes y salientes. Utiliza una base de datos con cadenas de caracteres característicos de distintos virus. El antivirus protege contra virus, gusanos y troyanos, la mayor parte tiene también antispyware y filtros antispam. 2. CORTAFUEGOS O FIREWALL: sistema de defensa que controla y filtra el tráfico de entrada y de salida a una red. Controla el tráfico de los puertos y nos muestra alertas que nos piden la confirmación de los programas que utilizan internet. 3. PROXY: software que funciona como puerta de entrada, se puede configurar como cortafuegos o como limitador de páginas web.
  • 4. SEGURIDAD ACTIVA 4.CONTRASEÑAS: sirven para proteger la seguridad de un archivo, una carpeta o un ordenador. Hay ciertos consejos para crear contraseñas como que se combinen mayúsculas y minúsculas, se usen números… etc 5.CRIPTOGRAFÍA: es el cifrado de información para proteger archivos, comunicaciones y claves.
  • 5. SEGURIDAD PASIVA 1.SISTEMAS DE ALIMENTACIÓN ININTERRUMPIDA: el ordenador toma la corriente de estos dispositivos en lugar de conectarse a la red.Protegen los equipos frente a apagones y también frente a picos o caídas de tensión. El SAI proporciona el tiempo necesario para guardar la información cuando hay un corte de suministro eléctrico.
  • 6. SEGURIDAD PASIVA 2.DISPOSITIVOS NAS: son dispositivos de almacenamiento específicos a los que se accede a través de una red. Permiten almacenamiento en espejo. 3. POLÍTICA DE COPIAS DE SEGURIDAD: permiten restaurar sistemas y datos( copia de seguridad completa y copia de archivos)