SlideShare una empresa de Scribd logo
1 de 26
Las redes y sus
seguridades
Una red informática, es un conjunto
de equipos informáticos y software
conectados entre sí por medio
de dispositivos físicos que envían y
reciben impulsos eléctricos, ondas
electromagnéticas o cualquier otro medio
para el transporte de datos, con la finalidad
de compartir información, recursos y
ofrecer servicios.
TIPOS DE REDES Y SUS
CLASIFICACIONES
Redes según su tamaño o su
cobertura
 Pan: Es una red conformada por una
pequeña cantidad de equipos que están
a una pequeña distancia.
 LAN: Esta red comunica a varios equipo
equipos en una área geográfica.
 MAN: Esta alcanza una distancia
geográfica equivalente a un municipio.
 WAN: Esta red se basa en una conexión
de equipo informáticos una área
geográfica extensa.
Redes según el medio físico
empleado
 Redes con fio: Emplean fios para
transmitir los datos.
 Redes sin fios: Emplean ondas
electromagnéticas.
 Redes mixtas: Esta esta comunicada con
áreas con fios y otras sin fios.
DISPOSITIVOS FISICOS
Tarjeta de red
 Se trata de un dispositivo que cuya función
e recibir información y enviarla a los demás
ordenadores.
 Cada tarjeta tiene su propio código para
poder se identificada en las redes, este
código es la dirección de Mac del
ordenador.
Tarjeta de red inalámbrica.
Es un periférico que permite la
comunicación con aparatos conectados
entre sí y también permite compartir
recursos entre dos o
más computadoras (discos duros, CD-
ROM, impresoras, etc).
Conmutador o Swich
Es un dispositivo que conecta todos los
equipos de una red Ethernet en forma de
estrella, su funcionamiento es semejante a
la de un ponte móvil que une dos puertos
del swich en función del fluido de
información entre si.
El Router
Es un dispositivo de hardware que
permite la conexión entre dos o
ordenadores. Se denomina en
caminadores porque seleccionan la ruta
mas fácil para cada envíos de paquetes
de datos.
El router debido a como actúa
intercomunicador, posee su propia IP.
LA SEGURIDAD INFORMATICA
Entendemos por seguridad informática el
conjunto de herramientas y dispositivos
que tienen por objetivo a datar un sistema
informático de integridades, confidenciales
y sus disponibilidades.
CONTRA QUE DEBEMOS
PROTEGER NUESTRO SISTEMA.
 Lo debemos proteger de nosotros
mismo, que en mas de una ocasión
borramos nuestros datos sin darnos
cuenta y eliminamos programas que son
importante para la seguridad.
 Contra los accidentes y las averías, que
podemos hacer que nuestro ordenador se
averié y que perdamos todos los datos
 Contra los usuarios intrusos, que desde su
mismo ordenador o de otro equipo de red
puedan acceder a tus datos.
 Contra software maliosos o malware, son
programas que aprovechan un acceso a
nuestro ordenador para robar información
nuestra.
 2) Las técnicas de seguridad pasiva, tiene
como finalidad minimizar los daños
mayores.
 2.1) El uso de hardware apropiado, frente a
accidentes o averías, como por ejemplo
que se llegue a enfriar el sistema.
 2.2) Las realización de copias de seguridad
y de datos.
Las amenazas silenciosas
 Nuestro ordenador esta expuestos a una
series de programas o software maliciosos
que se pueden meter en el sistema por
medio de los correos o por paginas de
navegación, o por la transmisión de
archivos contaminados.

 Las clases de virus que nos podemos
encontrar son:
Tipos de virus que nos
podemos encontrar
 Virus informático
 Verme informático
 Troyano
 Virus espía
 phishing
 Spam
 Dialers
 Filtro antispam
 Phaming
Los antivirus
 Es un programa cuya finalidad es
dectetar e impedir la ejecución y de
eliminar sorware maliciosos como virus
informáticos, espías o troyano.
 A continuación le haré una lista de
algunos antivirus gratuitos:
LISTA DE ANTIVIRUS GRATIS
AVG AVG. Antivirus
Free Editon
http://free.grisoft
ANTIVIR Avira Antivir
personal Edition
http://antivir.es/c
ms/
CLAMAV Clam antivirus http://w32.clama
v.net/
Bit
defender
BitDedender
Free edition v8
http://www.bitdef
ender-es.com
Avast AVAST HOME http://www.avast.
com/esp
CORTAFUEGO
Un cortafuegos es una parte de un sistema
o una red que está diseñada para bloquear
el acceso no autorizado, permitiendo al
mismo tiempo comunicaciones
autorizadas.
 Se trata de un dispositivo o conjunto de
dispositivos configurados para
permitir, limitar, cifrar, descifrar, el tráfico
entre los diferentes ámbitos.
SOFTWARE ANTISPAM
Son programas basados en filtros capases
de dectetar correos electrónicos, tanto
desde el punto de vista del cliente
(nuestro ordenador) como desde el punto
del servidor ( nuestro proveedor de
correos.
SOFTWARE ANTIESPIAS
 El antispam es lo que se conoce como
método para prevenir el correo basura.
Tanto los usuarios finales como los
administradores de sistemas de correo
electrónico. utilizan diversas técnicas
contra ello.
Algunas de estas técnicas han sido
incorporadas en productos, servicios
y software para aliviar la carga que cae
sobre usuarios y administradores.
TRANSMISION DE DATOS
POR BLUETOOTH
Es una especificación industrial
para Redes Inalámbricas de Área
Personal (WPAN) que posibilita la
transmisión de voz y datos entre
diferentes dispositivos mediante un
enlace porradiofrecuencia en la banda
ISM de los 2,4 GHz. Los principales
objetivos que se pretenden conseguir
con esta norma son:
 -Facilitar las comunicaciones entre
equipos móviles.
 -Eliminar los cables y conectores entre
éstos.
 -Ofrecer la posibilidad de crear
pequeñas redes inalámbricas y facilitar la
sincronización de datos entre equipos
personales.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Lucia power
Lucia powerLucia power
Lucia power
 
Tema 2.
Tema 2.Tema 2.
Tema 2.
 
La informatica y su seguridad
La informatica y su seguridadLa informatica y su seguridad
La informatica y su seguridad
 
Luismi y lorki tema 2
Luismi y lorki tema 2Luismi y lorki tema 2
Luismi y lorki tema 2
 
Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de red
 
Foro 1 Redes
Foro 1 RedesForo 1 Redes
Foro 1 Redes
 
Power Point......
Power Point......Power Point......
Power Point......
 
Prueba de informatica
Prueba de informaticaPrueba de informatica
Prueba de informatica
 
As redes e a súa seguridade
As redes e a súa seguridadeAs redes e a súa seguridade
As redes e a súa seguridade
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
 
pps Modificado
pps Modificadopps Modificado
pps Modificado
 
Firewall
FirewallFirewall
Firewall
 
Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de red
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
Alex y Joni
Alex y JoniAlex y Joni
Alex y Joni
 
Cecilia
CeciliaCecilia
Cecilia
 

Destacado

EC Workshop on FRAND and Open Source
EC Workshop on FRAND and Open SourceEC Workshop on FRAND and Open Source
EC Workshop on FRAND and Open SourceGeorg Greve
 
.TEORIA DE GAIA.
.TEORIA DE GAIA..TEORIA DE GAIA.
.TEORIA DE GAIA.xXsadocXx
 
Presentación empresas tarjeta de navidad
Presentación empresas tarjeta de navidadPresentación empresas tarjeta de navidad
Presentación empresas tarjeta de navidadFundación Xaley
 
OI Global Partners - Lifocus - Career Coaching - Career Counseling
OI Global Partners - Lifocus - Career Coaching - Career CounselingOI Global Partners - Lifocus - Career Coaching - Career Counseling
OI Global Partners - Lifocus - Career Coaching - Career CounselingOI Global Partners
 
HOLLYWOOD - intim.Was Sie schon immer über Ihre Lieblingsstars wissen wollten!
HOLLYWOOD - intim.Was Sie schon immer über Ihre Lieblingsstars wissen wollten!HOLLYWOOD - intim.Was Sie schon immer über Ihre Lieblingsstars wissen wollten!
HOLLYWOOD - intim.Was Sie schon immer über Ihre Lieblingsstars wissen wollten!JORG BOBSIN: 1100 + Business Partners
 
Gtk-RecordMyDesktop
Gtk-RecordMyDesktopGtk-RecordMyDesktop
Gtk-RecordMyDesktopseravb
 
Poly biophysique r 10 11
Poly biophysique r 10 11Poly biophysique r 10 11
Poly biophysique r 10 11amis-med
 
Civitas: The I'On Journal, Inaugural Issue
Civitas: The I'On Journal, Inaugural IssueCivitas: The I'On Journal, Inaugural Issue
Civitas: The I'On Journal, Inaugural IssueGeoff Graham
 
Ponte a prueba. Métodos para medir la usabilidad
Ponte a prueba. Métodos para medir la usabilidadPonte a prueba. Métodos para medir la usabilidad
Ponte a prueba. Métodos para medir la usabilidadOlga Constanza
 
Historia de la Computación
Historia de la Computación Historia de la Computación
Historia de la Computación Pame Guerrero
 
Arch i programme 12-16 issue 4
Arch i programme 12-16 issue 4Arch i programme 12-16 issue 4
Arch i programme 12-16 issue 4CosminCH
 
Asteroid smart user-guide-sp
Asteroid smart user-guide-spAsteroid smart user-guide-sp
Asteroid smart user-guide-spMauricio Mendoza
 
Plan de Marketing Beneficiadora La Granja
Plan de Marketing Beneficiadora La GranjaPlan de Marketing Beneficiadora La Granja
Plan de Marketing Beneficiadora La GranjaBeneficiadora La Granja
 

Destacado (20)

EC Workshop on FRAND and Open Source
EC Workshop on FRAND and Open SourceEC Workshop on FRAND and Open Source
EC Workshop on FRAND and Open Source
 
.TEORIA DE GAIA.
.TEORIA DE GAIA..TEORIA DE GAIA.
.TEORIA DE GAIA.
 
Guide4
Guide4Guide4
Guide4
 
Presentación empresas tarjeta de navidad
Presentación empresas tarjeta de navidadPresentación empresas tarjeta de navidad
Presentación empresas tarjeta de navidad
 
Explora
ExploraExplora
Explora
 
AndroidAppReport
AndroidAppReportAndroidAppReport
AndroidAppReport
 
Sbp AmamentaçãO Nº3
Sbp AmamentaçãO Nº3Sbp AmamentaçãO Nº3
Sbp AmamentaçãO Nº3
 
OI Global Partners - Lifocus - Career Coaching - Career Counseling
OI Global Partners - Lifocus - Career Coaching - Career CounselingOI Global Partners - Lifocus - Career Coaching - Career Counseling
OI Global Partners - Lifocus - Career Coaching - Career Counseling
 
Gipcl
GipclGipcl
Gipcl
 
HOLLYWOOD - intim.Was Sie schon immer über Ihre Lieblingsstars wissen wollten!
HOLLYWOOD - intim.Was Sie schon immer über Ihre Lieblingsstars wissen wollten!HOLLYWOOD - intim.Was Sie schon immer über Ihre Lieblingsstars wissen wollten!
HOLLYWOOD - intim.Was Sie schon immer über Ihre Lieblingsstars wissen wollten!
 
Gtk-RecordMyDesktop
Gtk-RecordMyDesktopGtk-RecordMyDesktop
Gtk-RecordMyDesktop
 
Poly biophysique r 10 11
Poly biophysique r 10 11Poly biophysique r 10 11
Poly biophysique r 10 11
 
Civitas: The I'On Journal, Inaugural Issue
Civitas: The I'On Journal, Inaugural IssueCivitas: The I'On Journal, Inaugural Issue
Civitas: The I'On Journal, Inaugural Issue
 
Ponte a prueba. Métodos para medir la usabilidad
Ponte a prueba. Métodos para medir la usabilidadPonte a prueba. Métodos para medir la usabilidad
Ponte a prueba. Métodos para medir la usabilidad
 
Historia de la Computación
Historia de la Computación Historia de la Computación
Historia de la Computación
 
Rodrigo Díaz Lastra
Rodrigo Díaz LastraRodrigo Díaz Lastra
Rodrigo Díaz Lastra
 
Arch i programme 12-16 issue 4
Arch i programme 12-16 issue 4Arch i programme 12-16 issue 4
Arch i programme 12-16 issue 4
 
Christian Gálvez - Persönlichkeitsentwicklung
Christian Gálvez - PersönlichkeitsentwicklungChristian Gálvez - Persönlichkeitsentwicklung
Christian Gálvez - Persönlichkeitsentwicklung
 
Asteroid smart user-guide-sp
Asteroid smart user-guide-spAsteroid smart user-guide-sp
Asteroid smart user-guide-sp
 
Plan de Marketing Beneficiadora La Granja
Plan de Marketing Beneficiadora La GranjaPlan de Marketing Beneficiadora La Granja
Plan de Marketing Beneficiadora La Granja
 

Similar a Las redes y sus seguridades

Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomaticalmendi
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticasmartinalvz
 
Informatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X DInformatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X DGAN333
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridadDignaMariaBD
 
Trabajo de informática de Christian Marta Diaz 4º Eso C
Trabajo de informática de Christian Marta Diaz 4º Eso CTrabajo de informática de Christian Marta Diaz 4º Eso C
Trabajo de informática de Christian Marta Diaz 4º Eso Cchristian
 
Las redes informaticas
Las redes informaticasLas redes informaticas
Las redes informaticasAna Márquez
 
Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1sheilarodri1998
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridadriverogonzalez
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridadriverogonzalez
 

Similar a Las redes y sus seguridades (20)

Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomatica
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Informatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X DInformatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X D
 
Power point acabado
Power point acabadoPower point acabado
Power point acabado
 
Bugui
BuguiBugui
Bugui
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
Trabajo de informática de Christian Marta Diaz 4º Eso C
Trabajo de informática de Christian Marta Diaz 4º Eso CTrabajo de informática de Christian Marta Diaz 4º Eso C
Trabajo de informática de Christian Marta Diaz 4º Eso C
 
Trabajo redes
Trabajo redesTrabajo redes
Trabajo redes
 
Las redes informaticas
Las redes informaticasLas redes informaticas
Las redes informaticas
 
Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
 

Más de daurys1

Lucia ff 2
Lucia ff 2Lucia ff 2
Lucia ff 2daurys1
 
Trabajo bote de pintura 5
Trabajo bote de pintura 5Trabajo bote de pintura 5
Trabajo bote de pintura 5daurys1
 
El triatlon
El triatlon El triatlon
El triatlon daurys1
 
Tintoreria la impecable
Tintoreria la impecableTintoreria la impecable
Tintoreria la impecabledaurys1
 
Temperaturas
TemperaturasTemperaturas
Temperaturasdaurys1
 
Taller mecánico
Taller mecánicoTaller mecánico
Taller mecánicodaurys1
 
Resumen parking del dia
Resumen parking del diaResumen parking del dia
Resumen parking del diadaurys1
 
Relacion de productos envasados en fecha
Relacion de productos envasados en fechaRelacion de productos envasados en fecha
Relacion de productos envasados en fechadaurys1
 
Distribucion de ingresos y gastos 2007
Distribucion de ingresos y gastos 2007Distribucion de ingresos y gastos 2007
Distribucion de ingresos y gastos 2007daurys1
 
Desglose de ventas
Desglose de ventasDesglose de ventas
Desglose de ventasdaurys1
 
Datos del personal
Datos del personalDatos del personal
Datos del personaldaurys1
 
Cristalerias roma
Cristalerias romaCristalerias roma
Cristalerias romadaurys1
 
Calculos de comisiones
Calculos de comisionesCalculos de comisiones
Calculos de comisionesdaurys1
 
Apelidos
ApelidosApelidos
Apelidosdaurys1
 
Agencia de viajes s
Agencia de viajes sAgencia de viajes s
Agencia de viajes sdaurys1
 
Calculos de comisiones
Calculos de comisionesCalculos de comisiones
Calculos de comisionesdaurys1
 
Apelidos
ApelidosApelidos
Apelidosdaurys1
 
El triatlon daurys
El triatlon daurysEl triatlon daurys
El triatlon daurysdaurys1
 
Ejercicio 15 de wod
Ejercicio 15 de wodEjercicio 15 de wod
Ejercicio 15 de woddaurys1
 
Ej0 ercicio 13 de word
Ej0 ercicio 13 de wordEj0 ercicio 13 de word
Ej0 ercicio 13 de worddaurys1
 

Más de daurys1 (20)

Lucia ff 2
Lucia ff 2Lucia ff 2
Lucia ff 2
 
Trabajo bote de pintura 5
Trabajo bote de pintura 5Trabajo bote de pintura 5
Trabajo bote de pintura 5
 
El triatlon
El triatlon El triatlon
El triatlon
 
Tintoreria la impecable
Tintoreria la impecableTintoreria la impecable
Tintoreria la impecable
 
Temperaturas
TemperaturasTemperaturas
Temperaturas
 
Taller mecánico
Taller mecánicoTaller mecánico
Taller mecánico
 
Resumen parking del dia
Resumen parking del diaResumen parking del dia
Resumen parking del dia
 
Relacion de productos envasados en fecha
Relacion de productos envasados en fechaRelacion de productos envasados en fecha
Relacion de productos envasados en fecha
 
Distribucion de ingresos y gastos 2007
Distribucion de ingresos y gastos 2007Distribucion de ingresos y gastos 2007
Distribucion de ingresos y gastos 2007
 
Desglose de ventas
Desglose de ventasDesglose de ventas
Desglose de ventas
 
Datos del personal
Datos del personalDatos del personal
Datos del personal
 
Cristalerias roma
Cristalerias romaCristalerias roma
Cristalerias roma
 
Calculos de comisiones
Calculos de comisionesCalculos de comisiones
Calculos de comisiones
 
Apelidos
ApelidosApelidos
Apelidos
 
Agencia de viajes s
Agencia de viajes sAgencia de viajes s
Agencia de viajes s
 
Calculos de comisiones
Calculos de comisionesCalculos de comisiones
Calculos de comisiones
 
Apelidos
ApelidosApelidos
Apelidos
 
El triatlon daurys
El triatlon daurysEl triatlon daurys
El triatlon daurys
 
Ejercicio 15 de wod
Ejercicio 15 de wodEjercicio 15 de wod
Ejercicio 15 de wod
 
Ej0 ercicio 13 de word
Ej0 ercicio 13 de wordEj0 ercicio 13 de word
Ej0 ercicio 13 de word
 

Las redes y sus seguridades

  • 1. Las redes y sus seguridades
  • 2. Una red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.
  • 3. TIPOS DE REDES Y SUS CLASIFICACIONES
  • 4. Redes según su tamaño o su cobertura  Pan: Es una red conformada por una pequeña cantidad de equipos que están a una pequeña distancia.  LAN: Esta red comunica a varios equipo equipos en una área geográfica.  MAN: Esta alcanza una distancia geográfica equivalente a un municipio.  WAN: Esta red se basa en una conexión de equipo informáticos una área geográfica extensa.
  • 5. Redes según el medio físico empleado  Redes con fio: Emplean fios para transmitir los datos.  Redes sin fios: Emplean ondas electromagnéticas.  Redes mixtas: Esta esta comunicada con áreas con fios y otras sin fios.
  • 7. Tarjeta de red  Se trata de un dispositivo que cuya función e recibir información y enviarla a los demás ordenadores.  Cada tarjeta tiene su propio código para poder se identificada en las redes, este código es la dirección de Mac del ordenador.
  • 8. Tarjeta de red inalámbrica. Es un periférico que permite la comunicación con aparatos conectados entre sí y también permite compartir recursos entre dos o más computadoras (discos duros, CD- ROM, impresoras, etc).
  • 9. Conmutador o Swich Es un dispositivo que conecta todos los equipos de una red Ethernet en forma de estrella, su funcionamiento es semejante a la de un ponte móvil que une dos puertos del swich en función del fluido de información entre si.
  • 10. El Router Es un dispositivo de hardware que permite la conexión entre dos o ordenadores. Se denomina en caminadores porque seleccionan la ruta mas fácil para cada envíos de paquetes de datos. El router debido a como actúa intercomunicador, posee su propia IP.
  • 12. Entendemos por seguridad informática el conjunto de herramientas y dispositivos que tienen por objetivo a datar un sistema informático de integridades, confidenciales y sus disponibilidades.
  • 13. CONTRA QUE DEBEMOS PROTEGER NUESTRO SISTEMA.  Lo debemos proteger de nosotros mismo, que en mas de una ocasión borramos nuestros datos sin darnos cuenta y eliminamos programas que son importante para la seguridad.  Contra los accidentes y las averías, que podemos hacer que nuestro ordenador se averié y que perdamos todos los datos
  • 14.  Contra los usuarios intrusos, que desde su mismo ordenador o de otro equipo de red puedan acceder a tus datos.  Contra software maliosos o malware, son programas que aprovechan un acceso a nuestro ordenador para robar información nuestra.
  • 15.  2) Las técnicas de seguridad pasiva, tiene como finalidad minimizar los daños mayores.  2.1) El uso de hardware apropiado, frente a accidentes o averías, como por ejemplo que se llegue a enfriar el sistema.  2.2) Las realización de copias de seguridad y de datos.
  • 16. Las amenazas silenciosas  Nuestro ordenador esta expuestos a una series de programas o software maliciosos que se pueden meter en el sistema por medio de los correos o por paginas de navegación, o por la transmisión de archivos contaminados.   Las clases de virus que nos podemos encontrar son:
  • 17. Tipos de virus que nos podemos encontrar  Virus informático  Verme informático  Troyano  Virus espía  phishing  Spam  Dialers  Filtro antispam  Phaming
  • 18. Los antivirus  Es un programa cuya finalidad es dectetar e impedir la ejecución y de eliminar sorware maliciosos como virus informáticos, espías o troyano.  A continuación le haré una lista de algunos antivirus gratuitos:
  • 19. LISTA DE ANTIVIRUS GRATIS AVG AVG. Antivirus Free Editon http://free.grisoft ANTIVIR Avira Antivir personal Edition http://antivir.es/c ms/ CLAMAV Clam antivirus http://w32.clama v.net/ Bit defender BitDedender Free edition v8 http://www.bitdef ender-es.com Avast AVAST HOME http://www.avast. com/esp
  • 20. CORTAFUEGO Un cortafuegos es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
  • 21.  Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos.
  • 23. Son programas basados en filtros capases de dectetar correos electrónicos, tanto desde el punto de vista del cliente (nuestro ordenador) como desde el punto del servidor ( nuestro proveedor de correos.
  • 24. SOFTWARE ANTIESPIAS  El antispam es lo que se conoce como método para prevenir el correo basura. Tanto los usuarios finales como los administradores de sistemas de correo electrónico. utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores.
  • 25. TRANSMISION DE DATOS POR BLUETOOTH Es una especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace porradiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos que se pretenden conseguir con esta norma son:
  • 26.  -Facilitar las comunicaciones entre equipos móviles.  -Eliminar los cables y conectores entre éstos.  -Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.