SlideShare una empresa de Scribd logo
1 de 2
4. Seguridadactiva
Son accionesque protegenal ordenadorya sucontenido.
Los elementosde laseguridadactivason:
 Antivirus:lamayorparte de ellosprotegenfrenteatodotipode malware.
Es un programa que revisaloscódigosde losarchivosbuscandofragmentosque
caracterizana todo tipode software malicioso.Paraelloanalizaunidades,dispositivos
y flujosde datostantode entradacomode salida.
 Cortafuegos(firewall):esunsoftware que controlayfiltrael tráficode datos de la red.
Controlalospuertosde nuestroordenadorymuestraalertaspara confirmarcualquier
tipode conexiónque noesté permitida.
Habitualmente se incorporaconel sistemaoperativo.
 Proxy:esun software que funcionacomopuertode entradaypuede servirparafiltrar
laspáginasweba las que accedemosocomo cortafuegos.
 Contraseñas:protegenalosarchivos,carpetasyordenadores enunared local o
Internet.
 Criptografía(encriptación):permitecifrar losdatosde archivos,comunicacionesy
claves.
 Certificadosdigitales(firmaelectrónica,DNIelectrónico): el certificadodigital (o
electrónico) esundocumentodigital que contienedatosque identificanauna persona
y que han sidovalidadosporuna entidadautorizadaparaautentificarsuidentidaddel
mismofrente aterceros
Con él se puedenhacergestionesdesdeel ordenadorconseguridadlas24horas del
día sin hacercolas y desplazarse.
Por ejemplo,se puede accederaserviciospúblicos(hacienda,ayuntamiento…) conla
seguridadde que interactuamos conlaadministraciónyviceversa.Conellose evita
que el restode las personaspuedanaccederaesta informaciónyaque se creaun
canal de comunicaciónmediantecifrado.
La firmaelectrónicase obtiene atravésde organismosindependientescomopor
ejemplolafábricade monedaytimbre.
El DNIelectrónicoloemite el Ministeriode Interior.
5. Seguridadpasiva
Minimizanel impactode unposible daño.
Actuaciones:
 Podemoshacercopias de seguridad(back-ups):permitenrestaurarsistemas
operativosydatosutilizandodispositivosexternosque tengancopiassininfectar.
Es necesarioplanificar:
o El soporte,donde vamosahacer lacopia
o Periodicidad
o Qué elementosvamosacopiar
Recomendaciones:
o No hacerla copiaen el mismosoporte donde este el sistemaoperativo.
o Almacenarenunlugar segurolacopia de seguridad(se puedencifrarlos
datos)
 Sistemasde alimentaciónininterrumpidas(SAI)
Protegenfrente apagonesyaque el ordenadortomalacorriente de ellosytambién
protegenfrente apicoso caídas de tensión.
Estos sistemasproporcionanel tiemposuficienteparaguardarla informaciónyapagar
correctamente.
 DispositivoNAS(NetworkAreaStorage) ≡Sistemade almacenamientoenred
Son dispositivosde almacenamientoenredque se conectanmediante unrouter.
Suele emplearse el sistemade almacenamientoenespejo(haydosdiscosduros) yen
losdos se hace lacopia por si acaso fallaalgunode ellos.

Más contenido relacionado

La actualidad más candente

tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informaticaVanibei
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaVanibei
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresEliezerGarcia15
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosLadamadorada
 
Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informáticaGenesisRegalado1
 
La seguridad en Internet 4
La seguridad en Internet 4 La seguridad en Internet 4
La seguridad en Internet 4 meryemchegri
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaLeanjv
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertidoadrianasimancas1
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresJesusDanielGonzalezD
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticosmileydis carmona meza
 
La Red Y Sus Amenazas Powerpoint
La Red Y Sus Amenazas   PowerpointLa Red Y Sus Amenazas   Powerpoint
La Red Y Sus Amenazas Powerpointcarmelacaballero
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadoraManuelRicardoMoyaGue
 

La actualidad más candente (16)

tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informática
 
Seguridad andrea 4ºc
Seguridad andrea 4ºcSeguridad andrea 4ºc
Seguridad andrea 4ºc
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La seguridad en Internet 4
La seguridad en Internet 4 La seguridad en Internet 4
La seguridad en Internet 4
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertido
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
La Red Y Sus Amenazas Powerpoint
La Red Y Sus Amenazas   PowerpointLa Red Y Sus Amenazas   Powerpoint
La Red Y Sus Amenazas Powerpoint
 
cirbercuidado
cirbercuidadocirbercuidado
cirbercuidado
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similar a Seguridad activa y pasiva

Producto escandinavo seguridad activa y pasiva
Producto escandinavo seguridad activa y pasivaProducto escandinavo seguridad activa y pasiva
Producto escandinavo seguridad activa y pasivajohn cena´s best friend
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointalbertodelgado2000
 
4040 antivirus 1
4040 antivirus  14040 antivirus  1
4040 antivirus 1leilani22
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.SprMiNeR
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.SprMiNeR
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMakienol
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMakienol
 
Esté seguro de sí mismo-
Esté seguro de sí mismo-Esté seguro de sí mismo-
Esté seguro de sí mismo-carmelacaballero
 

Similar a Seguridad activa y pasiva (20)

Seguridadactiva
SeguridadactivaSeguridadactiva
Seguridadactiva
 
Seguridad activa y pasiva
Seguridad activa y pasivaSeguridad activa y pasiva
Seguridad activa y pasiva
 
Seguridadactiva
SeguridadactivaSeguridadactiva
Seguridadactiva
 
Producto escandinavo seguridad activa y pasiva
Producto escandinavo seguridad activa y pasivaProducto escandinavo seguridad activa y pasiva
Producto escandinavo seguridad activa y pasiva
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpoint
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
4040 antivirus 1
4040 antivirus  14040 antivirus  1
4040 antivirus 1
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad2007
Seguridad2007Seguridad2007
Seguridad2007
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Esté seguro de sí mismo-
Esté seguro de sí mismo-Esté seguro de sí mismo-
Esté seguro de sí mismo-
 

Último

MODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICOMODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICOIreneGonzalez603427
 
FASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptxFASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptx10ColungaFloresJosSa
 
-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo VenezuelaJESUS341998
 
¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!Yes Europa
 
CONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosCONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosJENNIFERBERARDI1
 
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdfDIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdfhugorebaza00
 

Último (6)

MODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICOMODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
 
FASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptxFASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptx
 
-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela
 
¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!
 
CONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosCONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datos
 
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdfDIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
 

Seguridad activa y pasiva

  • 1. 4. Seguridadactiva Son accionesque protegenal ordenadorya sucontenido. Los elementosde laseguridadactivason:  Antivirus:lamayorparte de ellosprotegenfrenteatodotipode malware. Es un programa que revisaloscódigosde losarchivosbuscandofragmentosque caracterizana todo tipode software malicioso.Paraelloanalizaunidades,dispositivos y flujosde datostantode entradacomode salida.  Cortafuegos(firewall):esunsoftware que controlayfiltrael tráficode datos de la red. Controlalospuertosde nuestroordenadorymuestraalertaspara confirmarcualquier tipode conexiónque noesté permitida. Habitualmente se incorporaconel sistemaoperativo.  Proxy:esun software que funcionacomopuertode entradaypuede servirparafiltrar laspáginasweba las que accedemosocomo cortafuegos.  Contraseñas:protegenalosarchivos,carpetasyordenadores enunared local o Internet.  Criptografía(encriptación):permitecifrar losdatosde archivos,comunicacionesy claves.  Certificadosdigitales(firmaelectrónica,DNIelectrónico): el certificadodigital (o electrónico) esundocumentodigital que contienedatosque identificanauna persona y que han sidovalidadosporuna entidadautorizadaparaautentificarsuidentidaddel mismofrente aterceros Con él se puedenhacergestionesdesdeel ordenadorconseguridadlas24horas del día sin hacercolas y desplazarse. Por ejemplo,se puede accederaserviciospúblicos(hacienda,ayuntamiento…) conla seguridadde que interactuamos conlaadministraciónyviceversa.Conellose evita que el restode las personaspuedanaccederaesta informaciónyaque se creaun canal de comunicaciónmediantecifrado. La firmaelectrónicase obtiene atravésde organismosindependientescomopor ejemplolafábricade monedaytimbre. El DNIelectrónicoloemite el Ministeriode Interior.
  • 2. 5. Seguridadpasiva Minimizanel impactode unposible daño. Actuaciones:  Podemoshacercopias de seguridad(back-ups):permitenrestaurarsistemas operativosydatosutilizandodispositivosexternosque tengancopiassininfectar. Es necesarioplanificar: o El soporte,donde vamosahacer lacopia o Periodicidad o Qué elementosvamosacopiar Recomendaciones: o No hacerla copiaen el mismosoporte donde este el sistemaoperativo. o Almacenarenunlugar segurolacopia de seguridad(se puedencifrarlos datos)  Sistemasde alimentaciónininterrumpidas(SAI) Protegenfrente apagonesyaque el ordenadortomalacorriente de ellosytambién protegenfrente apicoso caídas de tensión. Estos sistemasproporcionanel tiemposuficienteparaguardarla informaciónyapagar correctamente.  DispositivoNAS(NetworkAreaStorage) ≡Sistemade almacenamientoenred Son dispositivosde almacenamientoenredque se conectanmediante unrouter. Suele emplearse el sistemade almacenamientoenespejo(haydosdiscosduros) yen losdos se hace lacopia por si acaso fallaalgunode ellos.