SlideShare una empresa de Scribd logo
1 de 9
Un cortafuegos (firewall en inglés) es una parte de un sistema o una
red que está diseñada para bloquear o denegar el acceso a personas no
autorizadas a una PC, permitiendo al mismo tiempo comunicaciones
autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para
permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes
ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o
una combinación de ambos. Los cortafuegos se utilizan con frecuencia
para evitar que los usuarios de Internet no autorizados tengan acceso
a redes privadas conectadas a Internet, especialmente intranets.
Todos los mensajes que entren o salgan de la intranet pasan a través
del cortafuegos, que examina cada mensaje y bloquea aquellos que no
cumplen los criterios de seguridad especificados. También es
frecuente conectar al cortafuegos a una tercera red, llamada Zona
desmilitarizada o DMZ, en la que se ubican los servidores de la
organización que deben permanecer accesibles desde la red exterior.
   Un virus es un programa o un código hecho por el ser humano
    que provoca problemas, errores o fallos en un sistema operativo
    determinado. Infectan a los ordenadores cuando llegan a través
    de la red o bien a través de programas o datos que estaban
    infectados con anterioridad.
   Un gusano es un tipo de virus que se instala residente en la
    memoria de un ordenador y se autoduplica y autopropaga.
    Generalmente, los gusanos tienen la habilidad de enviar copias
    de sí mismos a otros ordenadores, y el método habitual de
    propagación es a través de correo.
    Un troyano es un tipo de virus que se esconde bajo una
    apariencia de programa normal. Los troyanos son diferentes de
    los gusanos porque no se duplican para infectar otras máquinas.
Diapositivas excel luisa rubiano

Más contenido relacionado

La actualidad más candente

Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticaluxor123100
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticaluxor123100
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticaluxor123100
 
Virus informáticos malware tipos de virus yaileth relaes informatica
Virus informáticos malware tipos de virus yaileth relaes informaticaVirus informáticos malware tipos de virus yaileth relaes informatica
Virus informáticos malware tipos de virus yaileth relaes informaticayaileth vanesa garcia reales
 
Seguridad informatica ..
Seguridad informatica ..Seguridad informatica ..
Seguridad informatica ..Gema Moreno
 
Actividad num.6 problemas de seguridad
Actividad num.6 problemas de seguridadActividad num.6 problemas de seguridad
Actividad num.6 problemas de seguridadkeniahodez
 
Diapositiva info carlos
Diapositiva info carlosDiapositiva info carlos
Diapositiva info carloscarlitoscars17
 
informatica software y seguridad.
informatica software y seguridad.informatica software y seguridad.
informatica software y seguridad.carlitoscars17
 
Diapositiva info carlos 2
Diapositiva info carlos 2Diapositiva info carlos 2
Diapositiva info carlos 2carlitoscars17
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticoscrisvali
 

La actualidad más candente (15)

Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Antimalware
AntimalwareAntimalware
Antimalware
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informáticos malware tipos de virus yaileth relaes informatica
Virus informáticos malware tipos de virus yaileth relaes informaticaVirus informáticos malware tipos de virus yaileth relaes informatica
Virus informáticos malware tipos de virus yaileth relaes informatica
 
Rafa carrasco
Rafa carrascoRafa carrasco
Rafa carrasco
 
Rafa carrasco
Rafa carrascoRafa carrasco
Rafa carrasco
 
Seguridad informatica ..
Seguridad informatica ..Seguridad informatica ..
Seguridad informatica ..
 
Actividad num.6 problemas de seguridad
Actividad num.6 problemas de seguridadActividad num.6 problemas de seguridad
Actividad num.6 problemas de seguridad
 
Diapositiva info carlos
Diapositiva info carlosDiapositiva info carlos
Diapositiva info carlos
 
informatica software y seguridad.
informatica software y seguridad.informatica software y seguridad.
informatica software y seguridad.
 
Diapositiva info carlos 2
Diapositiva info carlos 2Diapositiva info carlos 2
Diapositiva info carlos 2
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 

Destacado

Tecnologia y sociedad
Tecnologia y sociedadTecnologia y sociedad
Tecnologia y sociedadlegamb
 
Guia de-financiamiento-para-emprendedores
Guia de-financiamiento-para-emprendedoresGuia de-financiamiento-para-emprendedores
Guia de-financiamiento-para-emprendedoresGustavo Coello
 
Del consumicidio al marketing de sostenibilidad
Del consumicidio al marketing de sostenibilidadDel consumicidio al marketing de sostenibilidad
Del consumicidio al marketing de sostenibilidadJosep María Gali Izard
 
Diapositivaanimales 111020183906-phpapp01
Diapositivaanimales 111020183906-phpapp01Diapositivaanimales 111020183906-phpapp01
Diapositivaanimales 111020183906-phpapp01Flavia Rosales Casas
 
Josedavidmanrique2
Josedavidmanrique2Josedavidmanrique2
Josedavidmanrique2continental2
 
Entorno socioeconomico.
Entorno socioeconomico.Entorno socioeconomico.
Entorno socioeconomico.Jeaggerjack
 
Coleguio nacional nicolas esguerra ghfghfgh
Coleguio  nacional nicolas esguerra ghfghfghColeguio  nacional nicolas esguerra ghfghfgh
Coleguio nacional nicolas esguerra ghfghfghnicolas5556
 
Jose david manrique 3
Jose david manrique 3Jose david manrique 3
Jose david manrique 3continental2
 
Avillalbatarea02
Avillalbatarea02Avillalbatarea02
Avillalbatarea02arielwinner
 
Marketing proyecto-1
Marketing proyecto-1Marketing proyecto-1
Marketing proyecto-1Jos Joseph Lg
 
Clase excel 1 2007 (1) (1)
Clase excel 1   2007 (1) (1)Clase excel 1   2007 (1) (1)
Clase excel 1 2007 (1) (1)Jose Santos
 
Unidad i ofimatica
Unidad i ofimaticaUnidad i ofimatica
Unidad i ofimaticaWillam Pozo
 

Destacado (20)

Tecnologia y sociedad
Tecnologia y sociedadTecnologia y sociedad
Tecnologia y sociedad
 
Turismo en ecuador
Turismo en ecuadorTurismo en ecuador
Turismo en ecuador
 
Guia de-financiamiento-para-emprendedores
Guia de-financiamiento-para-emprendedoresGuia de-financiamiento-para-emprendedores
Guia de-financiamiento-para-emprendedores
 
Del consumicidio al marketing de sostenibilidad
Del consumicidio al marketing de sostenibilidadDel consumicidio al marketing de sostenibilidad
Del consumicidio al marketing de sostenibilidad
 
Diapositivaanimales 111020183906-phpapp01
Diapositivaanimales 111020183906-phpapp01Diapositivaanimales 111020183906-phpapp01
Diapositivaanimales 111020183906-phpapp01
 
Josedavidmanrique2
Josedavidmanrique2Josedavidmanrique2
Josedavidmanrique2
 
Entorno socioeconomico.
Entorno socioeconomico.Entorno socioeconomico.
Entorno socioeconomico.
 
Museo vivo
Museo vivoMuseo vivo
Museo vivo
 
Coleguio nacional nicolas esguerra ghfghfgh
Coleguio  nacional nicolas esguerra ghfghfghColeguio  nacional nicolas esguerra ghfghfgh
Coleguio nacional nicolas esguerra ghfghfgh
 
Jose david manrique 3
Jose david manrique 3Jose david manrique 3
Jose david manrique 3
 
Avillalbatarea02
Avillalbatarea02Avillalbatarea02
Avillalbatarea02
 
Lab010612re
Lab010612reLab010612re
Lab010612re
 
Marketing proyecto-1
Marketing proyecto-1Marketing proyecto-1
Marketing proyecto-1
 
los valores
los valoreslos valores
los valores
 
Museo vivo
Museo vivoMuseo vivo
Museo vivo
 
Clase excel 1 2007 (1) (1)
Clase excel 1   2007 (1) (1)Clase excel 1   2007 (1) (1)
Clase excel 1 2007 (1) (1)
 
Unidad i ofimatica
Unidad i ofimaticaUnidad i ofimatica
Unidad i ofimatica
 
Superdot
SuperdotSuperdot
Superdot
 
Instrumentacion y control
Instrumentacion y controlInstrumentacion y control
Instrumentacion y control
 
Sistema digestivo
Sistema digestivoSistema digestivo
Sistema digestivo
 

Similar a Diapositivas excel luisa rubiano

Sin título 2
Sin título 2Sin título 2
Sin título 2Gesasa
 
Sin título 2
Sin título 2Sin título 2
Sin título 2Gesasa
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosLadamadorada
 
4040 antivirus 1
4040 antivirus  14040 antivirus  1
4040 antivirus 1leilani22
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticamarcelaelizabetharraiaga
 
Redes informáticas y su seguridad Final alternativo
Redes informáticas y su seguridad Final alternativoRedes informáticas y su seguridad Final alternativo
Redes informáticas y su seguridad Final alternativoSkulleD42
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFabricio Troya
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosandreabarrera1515
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosandreabarrera1515
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdecarito2011
 
Virus y vacunas informaticas.
Virus y vacunas informaticas.Virus y vacunas informaticas.
Virus y vacunas informaticas.Oscar Lozano
 
Seguridad informática, sofia
Seguridad informática, sofiaSeguridad informática, sofia
Seguridad informática, sofiafsofia18
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica LINDSAY LUNATORRES
 

Similar a Diapositivas excel luisa rubiano (20)

Sin título 2
Sin título 2Sin título 2
Sin título 2
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
virus
virusvirus
virus
 
Antimalware
AntimalwareAntimalware
Antimalware
 
Malware, gusanos & troyanos
Malware, gusanos & troyanosMalware, gusanos & troyanos
Malware, gusanos & troyanos
 
Tp3
Tp3Tp3
Tp3
 
4040 antivirus 1
4040 antivirus  14040 antivirus  1
4040 antivirus 1
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Redes informáticas y su seguridad Final alternativo
Redes informáticas y su seguridad Final alternativoRedes informáticas y su seguridad Final alternativo
Redes informáticas y su seguridad Final alternativo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas.
Virus y vacunas informaticas.Virus y vacunas informaticas.
Virus y vacunas informaticas.
 
Seguridad informática, sofia
Seguridad informática, sofiaSeguridad informática, sofia
Seguridad informática, sofia
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
ParaBlogger
ParaBloggerParaBlogger
ParaBlogger
 

Diapositivas excel luisa rubiano

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7. Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear o denegar el acceso a personas no autorizadas a una PC, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada Zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.
  • 8. Un virus es un programa o un código hecho por el ser humano que provoca problemas, errores o fallos en un sistema operativo determinado. Infectan a los ordenadores cuando llegan a través de la red o bien a través de programas o datos que estaban infectados con anterioridad.  Un gusano es un tipo de virus que se instala residente en la memoria de un ordenador y se autoduplica y autopropaga. Generalmente, los gusanos tienen la habilidad de enviar copias de sí mismos a otros ordenadores, y el método habitual de propagación es a través de correo.  Un troyano es un tipo de virus que se esconde bajo una apariencia de programa normal. Los troyanos son diferentes de los gusanos porque no se duplican para infectar otras máquinas.