SlideShare una empresa de Scribd logo
1 de 8
Seguridad I Esquema sobre la seguridad, virus, spyware, correo spam, antivirus, cortafuegos y tipos de seguridad. Realizado por:   Sergio Martínez y Alejandro Garrido
1. Seguridad en Internet La Seguridad en Internet no es sólo una preocupación empresarial.  Toda persona tiene derecho a la privacidad y cuando ésta accede a Internet su necesidad de privacidad no desaparece.  La privacidad no es sólo confidencialidad, sino que también incluye anonimato.
2. Tipos de virus Troyanos:  que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  Gusanos:  tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Métodos de protección y tipos. Activos:   antivirus y filtros de ficheros. Pasivos:
3. Software espías Es un programa, dentro de la categoría malware, que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella.
4.  Correo Spam Se llama  spam al  correo basura o mensajes no solicitados, suele ser habitualmente correo publicitario. Enviando grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
5.  Antivirus El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección.
6.  Los cortafuegos Un cortafuego (o  firewall ) es una parte de un sistema o de una red que está diseñado para bloquear el acceso no autorizado. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
7.   Seguridad; activa y pasiva ,[object Object]

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 
Tp 3
Tp 3Tp 3
Tp 3
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad Informtáica
Seguridad InformtáicaSeguridad Informtáica
Seguridad Informtáica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática TP 3
Seguridad Informática TP 3Seguridad Informática TP 3
Seguridad Informática TP 3
 
Actividad #4
Actividad #4Actividad #4
Actividad #4
 
Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatima
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

Practica 3 reistalar sotfwares y controladores
Practica 3 reistalar sotfwares y controladoresPractica 3 reistalar sotfwares y controladores
Practica 3 reistalar sotfwares y controladoreskokitoslideshare
 
Pembagian ruang un rev
Pembagian ruang un revPembagian ruang un rev
Pembagian ruang un revYKS.BIZ.ID
 
10 diapositivas que me definen
10 diapositivas que me definen10 diapositivas que me definen
10 diapositivas que me definenrakl92
 
Soal us kkpi paket a & b 2008 2009 1
Soal us kkpi paket a & b 2008 2009 1Soal us kkpi paket a & b 2008 2009 1
Soal us kkpi paket a & b 2008 2009 1EKO SUPRIYADI
 

Destacado (9)

Practica 3 reistalar sotfwares y controladores
Practica 3 reistalar sotfwares y controladoresPractica 3 reistalar sotfwares y controladores
Practica 3 reistalar sotfwares y controladores
 
como subir un video a youtube
como subir un video a youtubecomo subir un video a youtube
como subir un video a youtube
 
Fast food
Fast foodFast food
Fast food
 
Pembagian ruang un rev
Pembagian ruang un revPembagian ruang un rev
Pembagian ruang un rev
 
10 diapositivas que me definen
10 diapositivas que me definen10 diapositivas que me definen
10 diapositivas que me definen
 
Virus exposicionn
Virus exposicionnVirus exposicionn
Virus exposicionn
 
Soal us kkpi paket a & b 2008 2009 1
Soal us kkpi paket a & b 2008 2009 1Soal us kkpi paket a & b 2008 2009 1
Soal us kkpi paket a & b 2008 2009 1
 
36 executive summary
36 executive summary36 executive summary
36 executive summary
 
Twitter vs Airtel
Twitter vs AirtelTwitter vs Airtel
Twitter vs Airtel
 

Similar a Presentacion para el wiki alejandro garrido y sergio

Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.carmelacaballero
 
Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.carmelacaballero
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAEcarlitoszamora
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informáticaMaría
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre viruscarmeri02
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windowsazrahim
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMvedia77
 

Similar a Presentacion para el wiki alejandro garrido y sergio (20)

Tp 3
Tp 3Tp 3
Tp 3
 
Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.
 
Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAE
 
George
George George
George
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica alex
Seguridad informatica alexSeguridad informatica alex
Seguridad informatica alex
 
Seguridad
SeguridadSeguridad
Seguridad
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Kung
KungKung
Kung
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Tico
TicoTico
Tico
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de IES Clara Campoamor

Más de IES Clara Campoamor (15)

Globaliz
GlobalizGlobaliz
Globaliz
 
Presentacion de formatos multimedia
Presentacion de formatos multimediaPresentacion de formatos multimedia
Presentacion de formatos multimedia
 
Presentacion inserccion de elementos multimedia
Presentacion inserccion de elementos multimediaPresentacion inserccion de elementos multimedia
Presentacion inserccion de elementos multimedia
 
Presentacion presentaion marcos y alvaro
Presentacion presentaion marcos y alvaroPresentacion presentaion marcos y alvaro
Presentacion presentaion marcos y alvaro
 
Presentacion presentaion marcos y alvaro
Presentacion presentaion marcos y alvaroPresentacion presentaion marcos y alvaro
Presentacion presentaion marcos y alvaro
 
Presentacion presentaion
Presentacion presentaionPresentacion presentaion
Presentacion presentaion
 
Presentacion SaraySaraWiki
Presentacion SaraySaraWikiPresentacion SaraySaraWiki
Presentacion SaraySaraWiki
 
Presentacion redes sociales
Presentacion redes socialesPresentacion redes sociales
Presentacion redes sociales
 
Presentacion redes sociales
Presentacion redes socialesPresentacion redes sociales
Presentacion redes sociales
 
Presentacion redes sociales
Presentacion redes socialesPresentacion redes sociales
Presentacion redes sociales
 
Presentacion redes sociales
Presentacion redes socialesPresentacion redes sociales
Presentacion redes sociales
 
Sistema Operativo
Sistema OperativoSistema Operativo
Sistema Operativo
 
Sistema Operativo Presentacion
Sistema Operativo PresentacionSistema Operativo Presentacion
Sistema Operativo Presentacion
 
R E D E S L O C A L E S
R E D E S  L O C A L E SR E D E S  L O C A L E S
R E D E S L O C A L E S
 
S I S T E M A O P E R A T I V O Presentacion
S I S T E M A  O P E R A T I V O PresentacionS I S T E M A  O P E R A T I V O Presentacion
S I S T E M A O P E R A T I V O Presentacion
 

Presentacion para el wiki alejandro garrido y sergio

  • 1. Seguridad I Esquema sobre la seguridad, virus, spyware, correo spam, antivirus, cortafuegos y tipos de seguridad. Realizado por: Sergio Martínez y Alejandro Garrido
  • 2. 1. Seguridad en Internet La Seguridad en Internet no es sólo una preocupación empresarial. Toda persona tiene derecho a la privacidad y cuando ésta accede a Internet su necesidad de privacidad no desaparece. La privacidad no es sólo confidencialidad, sino que también incluye anonimato.
  • 3. 2. Tipos de virus Troyanos: que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusanos: tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Métodos de protección y tipos. Activos: antivirus y filtros de ficheros. Pasivos:
  • 4. 3. Software espías Es un programa, dentro de la categoría malware, que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella.
  • 5. 4. Correo Spam Se llama spam al correo basura o mensajes no solicitados, suele ser habitualmente correo publicitario. Enviando grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
  • 6. 5. Antivirus El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección.
  • 7. 6. Los cortafuegos Un cortafuego (o firewall ) es una parte de un sistema o de una red que está diseñado para bloquear el acceso no autorizado. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
  • 8.