Seguridad Activa y pasiva en sistemas informáticos ISIDORO MORAGA BARTOLOMÉ  JAVIER MONTERO TENDERO
Amenazas a la integridad de los equipos <ul><li>MALWARE </li></ul><ul><li>Es un  software  que tiene como objetivo infiltr...
HERRAMIENTAS DE SEGURIDAD I <ul><li>ANTIVIRUS </li></ul><ul><li>Los antivirus nacieron como una herramienta simple cuyo ob...
HERRAMIENTAS DE SEGURIDAD II <ul><li>CORTAFUEGOS </li></ul><ul><li>Es una parte de un sistema o una red que está diseñado ...
HERRAMIENTAS DE SEGURIDAD III <ul><li>ANTISPAM </li></ul><ul><li>Se conoce como método para prevenir el &quot;correo basur...
HERRAMIENTAS DE SEGURIDAD IV <ul><li>ANTIESPIAS </li></ul><ul><li>Es un programa, dentro de la categoría  malware , que se...
TECNOLOGÍAS DE CONEXIÓN ENTRE DISPOSITIVOS MÓVILES <ul><li>INFRARROJOS </li></ul><ul><li>Las redes por infrarrojos permite...
TECNOLOGÍAS DE CONEXIÓN ENTRE DISPOSITIVOS MÓVILES <ul><li>BLUETOOTH </li></ul><ul><li>Es una especificación industrial pa...
Próxima SlideShare
Cargando en…5
×

Trabajo de informatica

136 visualizaciones

Publicado el

Publicado en: Tecnología
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
136
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
0
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Trabajo de informatica

  1. 1. Seguridad Activa y pasiva en sistemas informáticos ISIDORO MORAGA BARTOLOMÉ JAVIER MONTERO TENDERO
  2. 2. Amenazas a la integridad de los equipos <ul><li>MALWARE </li></ul><ul><li>Es un software que tiene como objetivo infiltrarse en el sistema y/o dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano hasta un spyware . </li></ul><ul><li>Esta expresión es un término general muy utilizado por profesionales de la computación para definir una variedad de software o programas de códigos hostiles e intrusivos. </li></ul>
  3. 3. HERRAMIENTAS DE SEGURIDAD I <ul><li>ANTIVIRUS </li></ul><ul><li>Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, durante la década de 1980 . </li></ul><ul><li>Ejemplos de Antivirus: AVG, Panda Antivirus Platinum, Norton Antivirus 2000 </li></ul>
  4. 4. HERRAMIENTAS DE SEGURIDAD II <ul><li>CORTAFUEGOS </li></ul><ul><li>Es una parte de un sistema o una red que está diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas . </li></ul><ul><li>Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. </li></ul>
  5. 5. HERRAMIENTAS DE SEGURIDAD III <ul><li>ANTISPAM </li></ul><ul><li>Se conoce como método para prevenir el &quot;correo basura&quot; </li></ul><ul><li>Las técnicas antispam se pueden diferenciar en cuatro categorías: las que requieren acciones por parte humana; las que de manera automática son los mismos correos electrónicos los administradores; las que se automatizan por parte de los remitentes de correos electrónicos; las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes. </li></ul>
  6. 6. HERRAMIENTAS DE SEGURIDAD IV <ul><li>ANTIESPIAS </li></ul><ul><li>Es un programa, dentro de la categoría malware , que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella. </li></ul><ul><li>La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. </li></ul>
  7. 7. TECNOLOGÍAS DE CONEXIÓN ENTRE DISPOSITIVOS MÓVILES <ul><li>INFRARROJOS </li></ul><ul><li>Las redes por infrarrojos permiten la comunicación entre dos nodos, usando una serie de leds infrarrojos para ello . </li></ul><ul><li>Se trata de emisores/receptores de las ondas infrarrojas entre ambos dispositivos, cada dispositivo necesita &quot;ver&quot; al otro para realizar la comunicación por ello es escasa su utilización a gran escala. </li></ul>
  8. 8. TECNOLOGÍAS DE CONEXIÓN ENTRE DISPOSITIVOS MÓVILES <ul><li>BLUETOOTH </li></ul><ul><li>Es una especificación industrial para Redes Inalámbricas de Área Personal ( WPANs ) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,5 GHz . </li></ul><ul><li>Facilitar las comunicaciones entre equipos móviles y fijos... </li></ul><ul><li>Eliminar cables y conectores entre éstos. </li></ul><ul><li>Ofrecer la posibilidad de crear pequeñas redes inalámbricas </li></ul>

×