SlideShare una empresa de Scribd logo
PRESENTACIÓN EN POWER POINT   BLOQUE II Gabriel Serrano Serrano Miguel Esteban Simarro Serrano Egalité Córdoba Aroca
INDICE BLOQUE II Seguridad en sistema informático Herramienta de seguridad Tecnologías de conexión ACTIVA PASIVA MALWARE ANTIVIRUS CORTAFUEGOS ANTISPAM ANTIESPIAS INFRARROJOS BLUETOOTH
SEGURIDAD EN SISTEMAS INFORMÁTICOS ,[object Object],S. ACTIVA Evitar daños a los sistemas informáticos ,[object Object],[object Object],[object Object],[object Object],[object Object],Medidas de prevención
SEGURIDAD EN SISTEMAS INFORMÁTICOS ,[object Object],S. PASIVA Minimizar los efectos causados por un accidente ,[object Object],[object Object],Medidas de corrección
SEGURIDAD EN SISTEMAS INFORMÁTICOS ,[object Object],Malware  es la abreviatura de  “ Malicious software” , término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos, Gusano… En la actualidad y dado que los antiguos llamados Virus ahora comparten funciones con sus otras familias, se denomina directamente a cualquier parásito/infección, directamente como un “Malware”.
HERRAMIENTAS DE SEGURIDAD ,[object Object],Un programa antivirirus es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso como virus informaticos, gusanos, espías y troyanos. Los antivirus más utilizados son:  AVG Free ,  kapersky ,  NOD 32  y  Norton Antivirus 2009 .
HERRAMIENTAS DE SEGURIDAD ,[object Object],un programa cortafuegos es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, asi como evitar ataques intrusos desde otros equipos hacia el nuestro.
HERRAMIENTAS DE SEGURIDAD ,[object Object],El  antispam  es lo que se conoce como método para prevenir el  "correo basura“ , tanto desde el punto cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo).
HERRAMIENTAS DE SEGURIDAD ,[object Object],Aplicación  que se encarga de prevenir, detectar y/o eliminar espías ( spywares ) de una  computadora . Los antiespías pueden ser tanto aplicaciones independientes, como herramientas integradas dentro de otras aplicaciones (generalmente paquetes de  seguridad  completos).
TECNOLOGÍAS DE CONEXIÓN ,[object Object],Las redes por infrarrojos permiten la comunicación entre dos nodos, usando una serie de leds infrarrojos para ello. Se trata de emisores/receptores de las ondas infrarrojas entre ambos dispositivos, cada dispositivo necesita "ver" al otro para realizar la comunicación por ello es escasa su utilización a gran escala.
TECNOLOGÍAS DE CONEXIÓN ,[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Presentación seguridad mªcarmen
Presentación seguridad mªcarmenPresentación seguridad mªcarmen
Presentación seguridad mªcarmen
hugongon
 
Puesto 03 Trabajo Faus E Isa
Puesto 03 Trabajo Faus E IsaPuesto 03 Trabajo Faus E Isa
Puesto 03 Trabajo Faus E Isa
fauseisa
 
Presentacion Spyware
Presentacion SpywarePresentacion Spyware
Presentacion Spyware
karensita220
 
Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"
LautaroJN
 
Seguridad informática de darshio
Seguridad informática de darshioSeguridad informática de darshio
Seguridad informática de darshio
nicoopm
 

La actualidad más candente (19)

Virus y su seguridad
Virus y su seguridadVirus y su seguridad
Virus y su seguridad
 
Medidas de seguridad informatica
Medidas de seguridad informaticaMedidas de seguridad informatica
Medidas de seguridad informatica
 
Presentación seguridad mªcarmen
Presentación seguridad mªcarmenPresentación seguridad mªcarmen
Presentación seguridad mªcarmen
 
Puesto 03 Trabajo Faus E Isa
Puesto 03 Trabajo Faus E IsaPuesto 03 Trabajo Faus E Isa
Puesto 03 Trabajo Faus E Isa
 
tp seguridad 3
 tp seguridad 3 tp seguridad 3
tp seguridad 3
 
Presentacion Spyware
Presentacion SpywarePresentacion Spyware
Presentacion Spyware
 
Seguridad en imformatica
Seguridad en imformaticaSeguridad en imformatica
Seguridad en imformatica
 
Adware y Spyware
Adware y SpywareAdware y Spyware
Adware y Spyware
 
Defensa contra ataques informáticos
Defensa contra ataques informáticosDefensa contra ataques informáticos
Defensa contra ataques informáticos
 
Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"
 
Tp3
Tp3Tp3
Tp3
 
`Tarea 7
`Tarea 7`Tarea 7
`Tarea 7
 
Seguridad informática de darshio
Seguridad informática de darshioSeguridad informática de darshio
Seguridad informática de darshio
 
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.ppt
 
Seguridad
SeguridadSeguridad
Seguridad
 
Presentacion del firewall
Presentacion del firewallPresentacion del firewall
Presentacion del firewall
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Alex valencia reamirez
Alex valencia reamirezAlex valencia reamirez
Alex valencia reamirez
 

Similar a informática

PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
julianyana
 
Las redes y sus seguridades
Las redes y sus seguridadesLas redes y sus seguridades
Las redes y sus seguridades
daurys1
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
nelvi guerrero minga
 
Trabajo final power point juanfran y joaquín
Trabajo final power point juanfran y joaquínTrabajo final power point juanfran y joaquín
Trabajo final power point juanfran y joaquín
Juanfran
 
Las redes y sus seguridades
Las redes y sus seguridadesLas redes y sus seguridades
Las redes y sus seguridades
daurys1
 
Microsoft Office PowerPoint
Microsoft Office PowerPointMicrosoft Office PowerPoint
Microsoft Office PowerPoint
daurys1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Godoy12345678
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
JESSIKADG86
 

Similar a informática (20)

PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Las redes y sus seguridades
Las redes y sus seguridadesLas redes y sus seguridades
Las redes y sus seguridades
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
Trabajo final power point juanfran y joaquín
Trabajo final power point juanfran y joaquínTrabajo final power point juanfran y joaquín
Trabajo final power point juanfran y joaquín
 
Las redes y sus seguridades
Las redes y sus seguridadesLas redes y sus seguridades
Las redes y sus seguridades
 
Microsoft Office PowerPoint
Microsoft Office PowerPointMicrosoft Office PowerPoint
Microsoft Office PowerPoint
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
instalación y craqueo de un antivirus
instalación y craqueo de un antivirusinstalación y craqueo de un antivirus
instalación y craqueo de un antivirus
 
Seguridad de-la-informática
Seguridad de-la-informáticaSeguridad de-la-informática
Seguridad de-la-informática
 
Trabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad InformáticaTrabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad Informática
 
Trabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad InformáticaTrabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad Informática
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Equipos
EquiposEquipos
Equipos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
TP 3
TP 3TP 3
TP 3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
 
Actividad #4
Actividad #4Actividad #4
Actividad #4
 

Último

proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
encinasm992
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 

Último (20)

¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 

informática

  • 1. PRESENTACIÓN EN POWER POINT BLOQUE II Gabriel Serrano Serrano Miguel Esteban Simarro Serrano Egalité Córdoba Aroca
  • 2. INDICE BLOQUE II Seguridad en sistema informático Herramienta de seguridad Tecnologías de conexión ACTIVA PASIVA MALWARE ANTIVIRUS CORTAFUEGOS ANTISPAM ANTIESPIAS INFRARROJOS BLUETOOTH
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.