SlideShare una empresa de Scribd logo
1 de 9
Seguridad Informática:Objetivos de estos Software.
Antivirus: Es un programa y su objetivo es detectar,impedir y reparar el sistema de
infecciones de virus,también puede evitar que estos ingresen al sistema.
AntiSpyware: Programas que están diseñados para proteger a los equipos de programas
espías que buscan robar datos,información o control en los sistemas.Al utilizarlo
podemos defendernos de aquellos entes maliciosos que buscan instalarse en nuestros
navegadores y no sean deseados.
Firewall: Actúa como barrera entre dos o mas zonas, es decir que evita que se establezcan
comunicaciones no permitidas entre las zonas, es decir entre la red privada e internet.
Confidencialidad: Consiste en la capacidad de garantizar que la información, almacenada en el
sistema informatico o transmitida por la red, solamente va a estar disponible para aquellas
personas autorizadas a acceder a dicha información es decir, si los contenidos callesen en
manos ajenas esta no podria acceder a la informacion o a su interpretacion.
Características básicas de un Antivirus
 Capacidad de detención de virus
 Capacidad de eliminación de infecciones
 Capacidad actualización de las bases de datos para detectar nuevos virus
 Integración con el correo electrónico
 Capacidad de creación de copias de seguridad o back-ups
 Capacidad de detención de otros tipos de malware y peligros como Spam,
spyware, phishing.
 Servicio de atención al cliente y apoyo técnico.
Características básicas de Antispyware
- Capturar software espía entrante en tiempo real.
- Analizar las transacciones informáticas de internet.
- Cuando detecta un Spyware potencial, intenta bloquearlo antes que el programa
malicioso tenga la oportunidad de colocarse en el directorio raíz, o en otra área
del equipo.
- Utiliza una lista actualizable de Spyware conocidos para proteger el ordenador.
- En lugar de bloquear la descarga de programas potencialmente dañinos, ese tipo
de software detecta y elimina lo que ya a entrado en el ordenador.
Caracteristicas básicas de Firewall
- Administra los accesos.
- Protege de instrucciones.
- Protección de información privada.
- Optimización de acceso.
- Permite al administrador de la red definir un Choke point.
- La seguridad puede ser monitoreada.
Confidencialidad:
El fin de esto es la confidencialidad de los
datos de nuestro equipos cuando
´transmitimos datos por la red.El modo de
hacerlo es encriptar estos datos y si llega a
ser robada que sea muy trabajoso de leer.
Con la herramienta Portable Safe es posible crear y
guardar unidades seguras en memorias USB, discos duros externos,
DVDs o discos Blu-ray. A través de Cloud Safe, el programa permite
encriptar cualquier archivo que quiera proteger y sincronizarlo con su cuenta
de Dropbox,
Google Drive y Microsoft OneDrive,
garantizando la protección de los datos enviados a la nube.
QUE OFRECE UN ANTIVIRUS GRATIS Y DE PAGO ,EJEMPLO:AVAST
Ofrece un tipo
De Firewall
con
Su forma paga
Que ofrece un AntiSpyware Ejemplo:MalwareBytes (Gratis y de pago).
Como el antivirus
Ofrece seguridad
ante el ransomware
y
Mas.

Más contenido relacionado

La actualidad más candente

Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claracolivergarcia
 
Macarena Pérez, Seguridad
Macarena Pérez, SeguridadMacarena Pérez, Seguridad
Macarena Pérez, Seguridadcarmelacaballero
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Privacidad y seguridad informatica
Privacidad y seguridad informaticaPrivacidad y seguridad informatica
Privacidad y seguridad informaticaalu4zanon
 
Norton System 360 VersióN 2 (Diapositivas)
Norton System 360 VersióN 2 (Diapositivas)Norton System 360 VersióN 2 (Diapositivas)
Norton System 360 VersióN 2 (Diapositivas)guest9aeacd
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartayfran118
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticadiana arias
 
Presentacion para el wiki alejandro garrido y sergio
Presentacion para el wiki alejandro garrido y sergioPresentacion para el wiki alejandro garrido y sergio
Presentacion para el wiki alejandro garrido y sergioIES Clara Campoamor
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJ Lds
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaArbailon
 
Trabajo de informatica seguridad yousef y mohamed
Trabajo de informatica seguridad yousef y mohamedTrabajo de informatica seguridad yousef y mohamed
Trabajo de informatica seguridad yousef y mohamedyousefmalaga99
 

La actualidad más candente (15)

Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y clara
 
TP3
TP3TP3
TP3
 
In
InIn
In
 
Ximena balcazar
Ximena balcazarXimena balcazar
Ximena balcazar
 
Macarena Pérez, Seguridad
Macarena Pérez, SeguridadMacarena Pérez, Seguridad
Macarena Pérez, Seguridad
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Privacidad y seguridad informatica
Privacidad y seguridad informaticaPrivacidad y seguridad informatica
Privacidad y seguridad informatica
 
Norton System 360 VersióN 2 (Diapositivas)
Norton System 360 VersióN 2 (Diapositivas)Norton System 360 VersióN 2 (Diapositivas)
Norton System 360 VersióN 2 (Diapositivas)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Marta daniel jorge 4 b
Marta daniel jorge  4 bMarta daniel jorge  4 b
Marta daniel jorge 4 b
 
Presentacion para el wiki alejandro garrido y sergio
Presentacion para el wiki alejandro garrido y sergioPresentacion para el wiki alejandro garrido y sergio
Presentacion para el wiki alejandro garrido y sergio
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Trabajo de informatica seguridad yousef y mohamed
Trabajo de informatica seguridad yousef y mohamedTrabajo de informatica seguridad yousef y mohamed
Trabajo de informatica seguridad yousef y mohamed
 

Similar a Seguridad informatica

Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointalbertodelgado2000
 
Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandraandreaorihuela97
 
Seguridad informática.alejandra (1)
Seguridad informática.alejandra (1)Seguridad informática.alejandra (1)
Seguridad informática.alejandra (1)JesusSoler
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartayfran118
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informáticaMaría
 
Dispositivos de proteccion firewall, filtros y antivirus
Dispositivos de proteccion  firewall, filtros y antivirusDispositivos de proteccion  firewall, filtros y antivirus
Dispositivos de proteccion firewall, filtros y antivirusMartín Pachetta
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabreraguestf3ba8a
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabreraguestf3ba8a
 
Seguridad
SeguridadSeguridad
Seguridadlidiasv
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMartinCalvete
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)chrisrgt1999
 

Similar a Seguridad informatica (20)

Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpoint
 
Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandra
 
Seguridad informática.alejandra (1)
Seguridad informática.alejandra (1)Seguridad informática.alejandra (1)
Seguridad informática.alejandra (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
S.o
S.oS.o
S.o
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
Dispositivos de proteccion firewall, filtros y antivirus
Dispositivos de proteccion  firewall, filtros y antivirusDispositivos de proteccion  firewall, filtros y antivirus
Dispositivos de proteccion firewall, filtros y antivirus
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
G4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptxG4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptx
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 

Último

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 

Último (9)

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 

Seguridad informatica

  • 1.
  • 2. Seguridad Informática:Objetivos de estos Software. Antivirus: Es un programa y su objetivo es detectar,impedir y reparar el sistema de infecciones de virus,también puede evitar que estos ingresen al sistema. AntiSpyware: Programas que están diseñados para proteger a los equipos de programas espías que buscan robar datos,información o control en los sistemas.Al utilizarlo podemos defendernos de aquellos entes maliciosos que buscan instalarse en nuestros navegadores y no sean deseados. Firewall: Actúa como barrera entre dos o mas zonas, es decir que evita que se establezcan comunicaciones no permitidas entre las zonas, es decir entre la red privada e internet. Confidencialidad: Consiste en la capacidad de garantizar que la información, almacenada en el sistema informatico o transmitida por la red, solamente va a estar disponible para aquellas personas autorizadas a acceder a dicha información es decir, si los contenidos callesen en manos ajenas esta no podria acceder a la informacion o a su interpretacion.
  • 3. Características básicas de un Antivirus  Capacidad de detención de virus  Capacidad de eliminación de infecciones  Capacidad actualización de las bases de datos para detectar nuevos virus  Integración con el correo electrónico  Capacidad de creación de copias de seguridad o back-ups  Capacidad de detención de otros tipos de malware y peligros como Spam, spyware, phishing.  Servicio de atención al cliente y apoyo técnico.
  • 4. Características básicas de Antispyware - Capturar software espía entrante en tiempo real. - Analizar las transacciones informáticas de internet. - Cuando detecta un Spyware potencial, intenta bloquearlo antes que el programa malicioso tenga la oportunidad de colocarse en el directorio raíz, o en otra área del equipo. - Utiliza una lista actualizable de Spyware conocidos para proteger el ordenador. - En lugar de bloquear la descarga de programas potencialmente dañinos, ese tipo de software detecta y elimina lo que ya a entrado en el ordenador.
  • 5. Caracteristicas básicas de Firewall - Administra los accesos. - Protege de instrucciones. - Protección de información privada. - Optimización de acceso. - Permite al administrador de la red definir un Choke point. - La seguridad puede ser monitoreada.
  • 6. Confidencialidad: El fin de esto es la confidencialidad de los datos de nuestro equipos cuando ´transmitimos datos por la red.El modo de hacerlo es encriptar estos datos y si llega a ser robada que sea muy trabajoso de leer.
  • 7. Con la herramienta Portable Safe es posible crear y guardar unidades seguras en memorias USB, discos duros externos, DVDs o discos Blu-ray. A través de Cloud Safe, el programa permite encriptar cualquier archivo que quiera proteger y sincronizarlo con su cuenta de Dropbox, Google Drive y Microsoft OneDrive, garantizando la protección de los datos enviados a la nube.
  • 8. QUE OFRECE UN ANTIVIRUS GRATIS Y DE PAGO ,EJEMPLO:AVAST Ofrece un tipo De Firewall con Su forma paga
  • 9. Que ofrece un AntiSpyware Ejemplo:MalwareBytes (Gratis y de pago). Como el antivirus Ofrece seguridad ante el ransomware y Mas.