SlideShare una empresa de Scribd logo
1 de 9
SEGURIDAD
ACTIVA O PASIVA
•Activa: Su fin es el de evitar daños en los
sistemas informáticos:
1) El empleo de contraseñas adecuados.
2) La encriptación de los datos.
3) El uso de los software de seguridad
informática.
SEGURIDADES
• Pasiva: Su fin es el de minimizar los defectos o los
desastres causados por un accidente, un usuario
o malware
1) El uso de hardware adecuado para accidentes y
averías, como refrigeración del sistema
,conexión eléctricas adecuadas, empleo de
distintivos SAI.
2) La relación de copias de seguridad de los datos y
del sistema operativo y mas de un soporte y en
distinta localizaciones física
LAS AMENAZAS SILENCIOSAS
Virus informático
• Es un programa que se instala en
el ordenador sin el conocimiento
de su usuario, que busca
propagarse a otros equipos y
ejecutar las acciones para las que
fueron diseñados .Estas funciones
varían desde pequeños cambios
que no implican la destrucción de
archivos , pasando por el
retardamiento o apagado del
sistema , hasta la destrucción de
los discos duros.

Verme informático
•

Es un tipo de virus ,que su finalidad
es la de multiplicarse e interrumpir
todos los cables de una red de
ordenadores. Aun que no suelen
ampliar la destrucción de archivos,
si que enlentecen el
funcionamiento de los ordenadores
infectados y de toda su red .
También suelen acompañar a un
correo electrónico malicioso y
muchos tienen la capacidad de
enviarse de forma automática
todos los contactos del programa
Troyano: Es una pequeña aplicación escondida en
otros programas de utilidades, fondos de
pantalla, imágenes, etc… Su finalidad no es la
de destruir información sino el de disponer de
una puerta de entrada a nuestro ordenador
para que otro usuario o aplicación recopile
información de nuestro ordenador.
• Espía: Es un programa que se instala en el
ordenador sin conocimiento del usuario y su
finalidad es recopilar información sobre el
usuario para enviársela a servidores de internet
que son gestionados por compañías de
publicidad.
• Dialers: Son programas que se instalan en el
ordenador y emplean el módem telefónico de
conexión a internet del usuario para realizar
llamadas telefónicas de alto valor , lo que
provoca grandes gastos al usuario y benefícios
económicos al creador del dialers
• Spam: También conocido como correo basura
, consiste en el envío de correo electrónico
existente .Su finalidad es vender sus
productos. Además de los filtros antispam , la
opción Vista previa de cabeceras nos evita la
descarga de correo non deseado desde el
servidor
• Pharming: Consiste en la suplantación de
páginas web por parte un servidor local
instadalo en el equipo sin que el usuario lo
sepa. La suplantación acostumbra emplearse
para obtener datos bancarios de los usuarios y
cometer delitos económicos.
• Phishing: Práctica delictuosa consistente en
obtener información confidencial de los
usuarios de la banca electrónica mediante el
envío de correos electrónicos. Esta estafa se
disimula dándole al correo el aspecto oficial
de nuestro banco empleado a la misma
imagen comparativa

Más contenido relacionado

La actualidad más candente

PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1julianyana
 
Seguridad inform+ütica
Seguridad inform+üticaSeguridad inform+ütica
Seguridad inform+üticaPablo Cruz
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosasadrianaamigas
 
Tipos de Virus Informaticos
Tipos de Virus InformaticosTipos de Virus Informaticos
Tipos de Virus Informaticosmike_1925
 
Las redes y sus seguridades
Las redes y sus seguridadesLas redes y sus seguridades
Las redes y sus seguridadesdaurys1
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadillo
 
Presentación1fati
Presentación1fatiPresentación1fati
Presentación1fatifatima101098
 
Presentación1fati
Presentación1fatiPresentación1fati
Presentación1fatifatima101098
 
Trabajo final power point juanfran y joaquín
Trabajo final power point juanfran y joaquínTrabajo final power point juanfran y joaquín
Trabajo final power point juanfran y joaquínJuanfran
 

La actualidad más candente (15)

Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Seguridad inform+ütica
Seguridad inform+üticaSeguridad inform+ütica
Seguridad inform+ütica
 
Virus
VirusVirus
Virus
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Tipos de Virus Informaticos
Tipos de Virus InformaticosTipos de Virus Informaticos
Tipos de Virus Informaticos
 
Las redes y sus seguridades
Las redes y sus seguridadesLas redes y sus seguridades
Las redes y sus seguridades
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Impress
ImpressImpress
Impress
 
Presentación1fati
Presentación1fatiPresentación1fati
Presentación1fati
 
Presentación1fati
Presentación1fatiPresentación1fati
Presentación1fati
 
Mantenimiento del software
Mantenimiento del softwareMantenimiento del software
Mantenimiento del software
 
Trabajo final power point juanfran y joaquín
Trabajo final power point juanfran y joaquínTrabajo final power point juanfran y joaquín
Trabajo final power point juanfran y joaquín
 

Destacado

Seguridad pasiva en el automóvil.
Seguridad pasiva en el automóvil.Seguridad pasiva en el automóvil.
Seguridad pasiva en el automóvil.Javier patiño
 
Seguridad y confort en vehiculos blogert
Seguridad y confort en vehiculos blogertSeguridad y confort en vehiculos blogert
Seguridad y confort en vehiculos blogertefrain1-9
 
3.3.Seguridad Activa y Pasiva
3.3.Seguridad Activa y Pasiva3.3.Seguridad Activa y Pasiva
3.3.Seguridad Activa y Pasivavigaja30
 
SEGURIDAD VIAL EN EL ÁMBITO LABORAL - PREVENCIÓN DE ACCIDENTES IN ITINERE
SEGURIDAD VIAL EN EL ÁMBITO LABORAL - PREVENCIÓN DE ACCIDENTES IN ITINERESEGURIDAD VIAL EN EL ÁMBITO LABORAL - PREVENCIÓN DE ACCIDENTES IN ITINERE
SEGURIDAD VIAL EN EL ÁMBITO LABORAL - PREVENCIÓN DE ACCIDENTES IN ITINERESebastianpolo
 
Unidad 2 - Seguridad Pasiva
Unidad 2  -  Seguridad PasivaUnidad 2  -  Seguridad Pasiva
Unidad 2 - Seguridad Pasivavverdu
 

Destacado (6)

16- La seguridad pasiva
16- La seguridad pasiva16- La seguridad pasiva
16- La seguridad pasiva
 
Seguridad pasiva en el automóvil.
Seguridad pasiva en el automóvil.Seguridad pasiva en el automóvil.
Seguridad pasiva en el automóvil.
 
Seguridad y confort en vehiculos blogert
Seguridad y confort en vehiculos blogertSeguridad y confort en vehiculos blogert
Seguridad y confort en vehiculos blogert
 
3.3.Seguridad Activa y Pasiva
3.3.Seguridad Activa y Pasiva3.3.Seguridad Activa y Pasiva
3.3.Seguridad Activa y Pasiva
 
SEGURIDAD VIAL EN EL ÁMBITO LABORAL - PREVENCIÓN DE ACCIDENTES IN ITINERE
SEGURIDAD VIAL EN EL ÁMBITO LABORAL - PREVENCIÓN DE ACCIDENTES IN ITINERESEGURIDAD VIAL EN EL ÁMBITO LABORAL - PREVENCIÓN DE ACCIDENTES IN ITINERE
SEGURIDAD VIAL EN EL ÁMBITO LABORAL - PREVENCIÓN DE ACCIDENTES IN ITINERE
 
Unidad 2 - Seguridad Pasiva
Unidad 2  -  Seguridad PasivaUnidad 2  -  Seguridad Pasiva
Unidad 2 - Seguridad Pasiva
 

Similar a Seguridad

Seguridad
SeguridadSeguridad
Seguridadlidiasv
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasALBAREBAQUE
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasALBAREBAQUE
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasALBAREBAQUE
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosRiXi2010
 
Clasificación del malware
Clasificación del malwareClasificación del malware
Clasificación del malwareolalla123
 
Ppt informatica
Ppt informaticaPpt informatica
Ppt informaticaclaudiadlp
 
Ppt informatica
Ppt informaticaPpt informatica
Ppt informaticaclaudiadlp
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaAlcantara
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRocoHerguedas
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadilllo
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosasbeatove2010
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosasAaronarce
 

Similar a Seguridad (20)

Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Clasificación del malware
Clasificación del malwareClasificación del malware
Clasificación del malware
 
Ppt informatica
Ppt informaticaPpt informatica
Ppt informatica
 
Ppt informatica
Ppt informaticaPpt informatica
Ppt informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 

Más de leimyAP2312

Tintoreria la impecable
Tintoreria la impecableTintoreria la impecable
Tintoreria la impecableleimyAP2312
 
Cristalerias roma
Cristalerias romaCristalerias roma
Cristalerias romaleimyAP2312
 
Taller mecánico
Taller mecánicoTaller mecánico
Taller mecánicoleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 

Más de leimyAP2312 (20)

Playa
PlayaPlaya
Playa
 
Papel de regalo
Papel de regaloPapel de regalo
Papel de regalo
 
Degradado
DegradadoDegradado
Degradado
 
Tintoreria la impecable
Tintoreria la impecableTintoreria la impecable
Tintoreria la impecable
 
Cristalerias roma
Cristalerias romaCristalerias roma
Cristalerias roma
 
Temperaturas
TemperaturasTemperaturas
Temperaturas
 
Taller mecánico
Taller mecánicoTaller mecánico
Taller mecánico
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Gastos anuales
Gastos anualesGastos anuales
Gastos anuales
 
Gastos anuales
Gastos anualesGastos anuales
Gastos anuales
 
Gastos anuales
Gastos anualesGastos anuales
Gastos anuales
 
Taller mecanico
Taller mecanicoTaller mecanico
Taller mecanico
 
Taller mecanico
Taller mecanicoTaller mecanico
Taller mecanico
 
Taller mecanico
Taller mecanicoTaller mecanico
Taller mecanico
 
Apellidos
ApellidosApellidos
Apellidos
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 

Último (11)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Seguridad

  • 1. SEGURIDAD ACTIVA O PASIVA •Activa: Su fin es el de evitar daños en los sistemas informáticos: 1) El empleo de contraseñas adecuados. 2) La encriptación de los datos. 3) El uso de los software de seguridad informática.
  • 2. SEGURIDADES • Pasiva: Su fin es el de minimizar los defectos o los desastres causados por un accidente, un usuario o malware 1) El uso de hardware adecuado para accidentes y averías, como refrigeración del sistema ,conexión eléctricas adecuadas, empleo de distintivos SAI. 2) La relación de copias de seguridad de los datos y del sistema operativo y mas de un soporte y en distinta localizaciones física
  • 3. LAS AMENAZAS SILENCIOSAS Virus informático • Es un programa que se instala en el ordenador sin el conocimiento de su usuario, que busca propagarse a otros equipos y ejecutar las acciones para las que fueron diseñados .Estas funciones varían desde pequeños cambios que no implican la destrucción de archivos , pasando por el retardamiento o apagado del sistema , hasta la destrucción de los discos duros. Verme informático • Es un tipo de virus ,que su finalidad es la de multiplicarse e interrumpir todos los cables de una red de ordenadores. Aun que no suelen ampliar la destrucción de archivos, si que enlentecen el funcionamiento de los ordenadores infectados y de toda su red . También suelen acompañar a un correo electrónico malicioso y muchos tienen la capacidad de enviarse de forma automática todos los contactos del programa
  • 4. Troyano: Es una pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, imágenes, etc… Su finalidad no es la de destruir información sino el de disponer de una puerta de entrada a nuestro ordenador para que otro usuario o aplicación recopile información de nuestro ordenador.
  • 5. • Espía: Es un programa que se instala en el ordenador sin conocimiento del usuario y su finalidad es recopilar información sobre el usuario para enviársela a servidores de internet que son gestionados por compañías de publicidad.
  • 6. • Dialers: Son programas que se instalan en el ordenador y emplean el módem telefónico de conexión a internet del usuario para realizar llamadas telefónicas de alto valor , lo que provoca grandes gastos al usuario y benefícios económicos al creador del dialers
  • 7. • Spam: También conocido como correo basura , consiste en el envío de correo electrónico existente .Su finalidad es vender sus productos. Además de los filtros antispam , la opción Vista previa de cabeceras nos evita la descarga de correo non deseado desde el servidor
  • 8. • Pharming: Consiste en la suplantación de páginas web por parte un servidor local instadalo en el equipo sin que el usuario lo sepa. La suplantación acostumbra emplearse para obtener datos bancarios de los usuarios y cometer delitos económicos.
  • 9. • Phishing: Práctica delictuosa consistente en obtener información confidencial de los usuarios de la banca electrónica mediante el envío de correos electrónicos. Esta estafa se disimula dándole al correo el aspecto oficial de nuestro banco empleado a la misma imagen comparativa