SlideShare una empresa de Scribd logo
1 de 1
4. SEGURIDADACTIVA
Son accionesque protegenal ordenadorya sucontenido.Elementosde laseguridadactiva:
 Los antivirus: la mayorparte de ellosprotegenrenteatodotipode malware.
Es un programa que revisade loscódigosde losarchivosbuscando fragmentosque caracterizana
todotipode software malicioso.Paraelloanalizaunidades,analizadispositivosyflujosde datos,
tanto de entradacomo de salida.
 Los cortafuegos: esun software que controlayfiltrael tráficode datos de la red.
Controlalospuertosde nuestroordenadorymuestraalertaspara confirmarcualquiertipode
conexiónque noesté permitida.
Habitualmente se incorporaconel sistemaoperativo.
 Proxy: esun software que funcionacomopuertode entradaypuede servirparafiltrar las
páginasweba lasque accedemoso como cortafuegos.
 Contraseñas: protegenalosarchivos,carpetasy ordenadoresenunaredlocal o internet.
 Criptografía: permite cifrarlosdatosde archivoscomunicacionesyclaves.
 Certificadosdigitales(firmao DNI electrónico):el certificadodigital (electrónico) esun
documentodigital que contiene datosidentificativosde unapersonayque han sido
validadosporunaentidadautorizadaparaautentificarsuidentidaddelmismofrente a
terceros.
Con él se puedenhacergestionesenel ordenadorconseguridadlas24hdel día sinhacer
colasni desplazarse.
Por ejemplo:se puede accederaserviciospúblicos(hacienda,ayuntamientos) conla
seguridadde que interactuamosconlaadministraciónyviceversa.
Con ellose evitaque el restode laspersonaspuedanaccederaestainformaciónyaque se
crea un canal de comunicaciónmediante cifrado.
La formaelectrónicase obtieneatravésde organismosindependientescomoporejemplola
fábricade monedaytimbre
El DNIelectrónicoloemite el Ministeriodel Interior

Más contenido relacionado

La actualidad más candente

"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y OlgaNéstor Ortiz Adán
 
Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandraalejandraorihuela97
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartayfran118
 
Segurida informatica maria alejandra torres
Segurida informatica maria alejandra torresSegurida informatica maria alejandra torres
Segurida informatica maria alejandra torresOnce Redes
 
Presentacion del tema 13
Presentacion del tema 13Presentacion del tema 13
Presentacion del tema 13mariavarey
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasacabellofernandez
 
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bcTrabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bckikebaeza99
 

La actualidad más candente (11)

"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga
 
Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandra
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Segurida informatica maria alejandra torres
Segurida informatica maria alejandra torresSegurida informatica maria alejandra torres
Segurida informatica maria alejandra torres
 
Presentacion del tema 13
Presentacion del tema 13Presentacion del tema 13
Presentacion del tema 13
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y elias
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp3[15496]
Tp3[15496]Tp3[15496]
Tp3[15496]
 
Tp3[15496]
Tp3[15496]Tp3[15496]
Tp3[15496]
 
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bcTrabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
 

Destacado

2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShare2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShareSlideShare
 
What to Upload to SlideShare
What to Upload to SlideShareWhat to Upload to SlideShare
What to Upload to SlideShareSlideShare
 
Getting Started With SlideShare
Getting Started With SlideShareGetting Started With SlideShare
Getting Started With SlideShareSlideShare
 

Destacado (6)

Seguridad pasiva
Seguridad pasivaSeguridad pasiva
Seguridad pasiva
 
Cómo hacer un Slideshare
Cómo hacer un SlideshareCómo hacer un Slideshare
Cómo hacer un Slideshare
 
The Build Trap
The Build TrapThe Build Trap
The Build Trap
 
2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShare2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShare
 
What to Upload to SlideShare
What to Upload to SlideShareWhat to Upload to SlideShare
What to Upload to SlideShare
 
Getting Started With SlideShare
Getting Started With SlideShareGetting Started With SlideShare
Getting Started With SlideShare
 

Similar a Seguridad activa: antivirus, cortafuegos y más

Producto escandinavo seguridad activa y pasiva
Producto escandinavo seguridad activa y pasivaProducto escandinavo seguridad activa y pasiva
Producto escandinavo seguridad activa y pasivajohn cena´s best friend
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointalbertodelgado2000
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabreraguestf3ba8a
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabreraguestf3ba8a
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.SprMiNeR
 
Esté seguro de sí mismo-
Esté seguro de sí mismo-Esté seguro de sí mismo-
Esté seguro de sí mismo-carmelacaballero
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.SprMiNeR
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadillo
 

Similar a Seguridad activa: antivirus, cortafuegos y más (20)

Seguridadactiva
SeguridadactivaSeguridadactiva
Seguridadactiva
 
Seguridad activa y pasiva
Seguridad activa y pasivaSeguridad activa y pasiva
Seguridad activa y pasiva
 
Seguridadactiva
SeguridadactivaSeguridadactiva
Seguridadactiva
 
Producto escandinavo seguridad activa y pasiva
Producto escandinavo seguridad activa y pasivaProducto escandinavo seguridad activa y pasiva
Producto escandinavo seguridad activa y pasiva
 
Seguridad2007
Seguridad2007Seguridad2007
Seguridad2007
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpoint
 
Seguridad
SeguridadSeguridad
Seguridad
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 
Esté seguro de sí mismo-
Esté seguro de sí mismo-Esté seguro de sí mismo-
Esté seguro de sí mismo-
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (16)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Seguridad activa: antivirus, cortafuegos y más

  • 1. 4. SEGURIDADACTIVA Son accionesque protegenal ordenadorya sucontenido.Elementosde laseguridadactiva:  Los antivirus: la mayorparte de ellosprotegenrenteatodotipode malware. Es un programa que revisade loscódigosde losarchivosbuscando fragmentosque caracterizana todotipode software malicioso.Paraelloanalizaunidades,analizadispositivosyflujosde datos, tanto de entradacomo de salida.  Los cortafuegos: esun software que controlayfiltrael tráficode datos de la red. Controlalospuertosde nuestroordenadorymuestraalertaspara confirmarcualquiertipode conexiónque noesté permitida. Habitualmente se incorporaconel sistemaoperativo.  Proxy: esun software que funcionacomopuertode entradaypuede servirparafiltrar las páginasweba lasque accedemoso como cortafuegos.  Contraseñas: protegenalosarchivos,carpetasy ordenadoresenunaredlocal o internet.  Criptografía: permite cifrarlosdatosde archivoscomunicacionesyclaves.  Certificadosdigitales(firmao DNI electrónico):el certificadodigital (electrónico) esun documentodigital que contiene datosidentificativosde unapersonayque han sido validadosporunaentidadautorizadaparaautentificarsuidentidaddelmismofrente a terceros. Con él se puedenhacergestionesenel ordenadorconseguridadlas24hdel día sinhacer colasni desplazarse. Por ejemplo:se puede accederaserviciospúblicos(hacienda,ayuntamientos) conla seguridadde que interactuamosconlaadministraciónyviceversa. Con ellose evitaque el restode laspersonaspuedanaccederaestainformaciónyaque se crea un canal de comunicaciónmediante cifrado. La formaelectrónicase obtieneatravésde organismosindependientescomoporejemplola fábricade monedaytimbre El DNIelectrónicoloemite el Ministeriodel Interior