SlideShare una empresa de Scribd logo
4.Seguridad activa
Acciones que protegen al ordenador y a su contenido.
Elementos de la seguridad activa son:
-Antivirus: la mayor parte de ellos protegen contra frente a todo
tipo de malwares.
Es un programa que revisa los códigos de los archivos buscando
fragmentos que caracterizan a todo tipo de software malicioso.
Para ello analiza unidades, dispositivos y flujos de datos tanto de
entrada como de salida.
-Cortafuegos: es un software que controla y filtra el tráfico de
datos de la red.
Controla los puertos de nuestro ordenador y nuestra alerta para
confirmar cualquier tipo de conexión que no esté permitida.
Habitualmente se incorpora con el sistema operativo.
-Proxy: es un software que funciona como puerto de entrada y
puede servir para filtrar las páginas webs a las que accedemos o
como cortafuegos.
-Contraseñas: protegen a los archivos carpetas y ordenadores en
una red local o internet.
-Criptografía (encriptación): permite cifrar los datos de archivos,
comunicaciones y claves.
-Certificados digitales (firma/DNI electrónic@): el certificado
digital o electrónico es un documento digital que contiene datos
identificativos de una persona y que han sido validados por una
entidad autorizada para autentificar la identidad del mismo
frente a terceros.
Con él se pueden hacer gestiones desde el ordenador con
seguridad las 24 horas del día sin hacer colas ni desplazarse.
Por ejemplo se puede acceder a servicios públicos (hacienda,
ayuntamiento…). Con la seguridad de que interactuamos con la
administración y viceversa. Con ello se evita que el resto de las
personas puedan acceder a esta información ya que se crea un
canal de comunicación mediante cifrado.
La firma electrónica se obtiene a través de organismos
independientes como por ejemplo la fábrica de moneda y
timbre. El DNI electrónico lo admite el ministerio del interior.
Ambos son tipos de certificado digital y electrónico.

Más contenido relacionado

La actualidad más candente

Conferencias
ConferenciasConferencias
Conferenciasmaggyyy
 
Principios de analisis forense
Principios de analisis forensePrincipios de analisis forense
Principios de analisis forense
Andres Pozo
 
Delitos informativos
Delitos informativos Delitos informativos
Delitos informativos
Mariana Usuga Gallego
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
Mybella Dama
 
Internet, html, protocolos, etc
Internet, html, protocolos, etcInternet, html, protocolos, etc
Internet, html, protocolos, etcmirormi
 
Servicios de internet marco
Servicios de internet marcoServicios de internet marco
Servicios de internet marcoKrueger862
 
Internet y Navegador web
Internet y Navegador web Internet y Navegador web
Internet y Navegador web
bryan1193
 
Firmas Electronicas
Firmas ElectronicasFirmas Electronicas
Firmas Electronicasjarosejejumi
 
Expo en equipo tic
Expo en equipo  ticExpo en equipo  tic
Expo en equipo tic
Orlandito Lopez
 
¿Qué es Internet?
¿Qué es Internet?¿Qué es Internet?
¿Qué es Internet?
Miguel Gómez
 
Encriptaciòn
EncriptaciònEncriptaciòn
EncriptaciònESPE
 

La actualidad más candente (16)

Conferencias
ConferenciasConferencias
Conferencias
 
Principios de analisis forense
Principios de analisis forensePrincipios de analisis forense
Principios de analisis forense
 
Delitos informativos
Delitos informativos Delitos informativos
Delitos informativos
 
Parcial II
Parcial IIParcial II
Parcial II
 
Mes de abril (1)
Mes de abril (1)Mes de abril (1)
Mes de abril (1)
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Internet, html, protocolos, etc
Internet, html, protocolos, etcInternet, html, protocolos, etc
Internet, html, protocolos, etc
 
Servicios de internet marco
Servicios de internet marcoServicios de internet marco
Servicios de internet marco
 
Marianw3c
Marianw3cMarianw3c
Marianw3c
 
Internet y Navegador web
Internet y Navegador web Internet y Navegador web
Internet y Navegador web
 
Firmas Electronicas
Firmas ElectronicasFirmas Electronicas
Firmas Electronicas
 
Expo en equipo tic
Expo en equipo  ticExpo en equipo  tic
Expo en equipo tic
 
¿Qué es Internet?
¿Qué es Internet?¿Qué es Internet?
¿Qué es Internet?
 
Encriptaciòn
EncriptaciònEncriptaciòn
Encriptaciòn
 
Tarea 1
Tarea 1Tarea 1
Tarea 1
 
Firmas
FirmasFirmas
Firmas
 

Similar a Seguridad activa

La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documento
melro17
 
Seguridad en línea
Seguridad en línea Seguridad en línea
Seguridad en línea
Diana quevedo ingles
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetsarfak
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
dansterec
 
Producto escandinavo seguridad activa
Producto escandinavo seguridad activaProducto escandinavo seguridad activa
Producto escandinavo seguridad activa
john cena´s best friend
 
Producto escandinavo seguridad activa y pasiva
Producto escandinavo seguridad activa y pasivaProducto escandinavo seguridad activa y pasiva
Producto escandinavo seguridad activa y pasiva
john cena´s best friend
 
Sam
SamSam
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetdaul14
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Iván Orellana
 
Entrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridadEntrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridad
IUPFA Alumnos
 
Glosario si
Glosario siGlosario si
Glosario si
AngelSerrano58
 
Seguridad activa y pasiva
Seguridad activa y pasivaSeguridad activa y pasiva
Seguridad activa y pasiva
imanyalejandra16
 
Seguridadactiva
SeguridadactivaSeguridadactiva
Seguridadactiva
elbicholuisito
 
Seguridadactiva
SeguridadactivaSeguridadactiva
Seguridadactiva
ivan gonzalez
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
ivan gonzalez
 
Aprendizaje 5
Aprendizaje 5Aprendizaje 5
Aprendizaje 5
xavierdiazp
 
Tico
TicoTico
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informatica
AndrsMelndez8
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Daniel de Pedro
 

Similar a Seguridad activa (20)

uxiagamas
uxiagamasuxiagamas
uxiagamas
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documento
 
Seguridad en línea
Seguridad en línea Seguridad en línea
Seguridad en línea
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
Producto escandinavo seguridad activa
Producto escandinavo seguridad activaProducto escandinavo seguridad activa
Producto escandinavo seguridad activa
 
Producto escandinavo seguridad activa y pasiva
Producto escandinavo seguridad activa y pasivaProducto escandinavo seguridad activa y pasiva
Producto escandinavo seguridad activa y pasiva
 
Sam
SamSam
Sam
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Entrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridadEntrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridad
 
Glosario si
Glosario siGlosario si
Glosario si
 
Seguridad activa y pasiva
Seguridad activa y pasivaSeguridad activa y pasiva
Seguridad activa y pasiva
 
Seguridadactiva
SeguridadactivaSeguridadactiva
Seguridadactiva
 
Seguridadactiva
SeguridadactivaSeguridadactiva
Seguridadactiva
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
 
Aprendizaje 5
Aprendizaje 5Aprendizaje 5
Aprendizaje 5
 
Tico
TicoTico
Tico
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
México y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf RogelioMéxico y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf Rogelio
anulrcuh
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
XxsmalXxYT
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
jhannimejia
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 

Último (16)

Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
México y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf RogelioMéxico y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf Rogelio
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 

Seguridad activa

  • 1. 4.Seguridad activa Acciones que protegen al ordenador y a su contenido. Elementos de la seguridad activa son: -Antivirus: la mayor parte de ellos protegen contra frente a todo tipo de malwares. Es un programa que revisa los códigos de los archivos buscando fragmentos que caracterizan a todo tipo de software malicioso. Para ello analiza unidades, dispositivos y flujos de datos tanto de entrada como de salida. -Cortafuegos: es un software que controla y filtra el tráfico de datos de la red. Controla los puertos de nuestro ordenador y nuestra alerta para confirmar cualquier tipo de conexión que no esté permitida. Habitualmente se incorpora con el sistema operativo. -Proxy: es un software que funciona como puerto de entrada y puede servir para filtrar las páginas webs a las que accedemos o como cortafuegos. -Contraseñas: protegen a los archivos carpetas y ordenadores en una red local o internet. -Criptografía (encriptación): permite cifrar los datos de archivos, comunicaciones y claves. -Certificados digitales (firma/DNI electrónic@): el certificado digital o electrónico es un documento digital que contiene datos identificativos de una persona y que han sido validados por una entidad autorizada para autentificar la identidad del mismo frente a terceros.
  • 2. Con él se pueden hacer gestiones desde el ordenador con seguridad las 24 horas del día sin hacer colas ni desplazarse. Por ejemplo se puede acceder a servicios públicos (hacienda, ayuntamiento…). Con la seguridad de que interactuamos con la administración y viceversa. Con ello se evita que el resto de las personas puedan acceder a esta información ya que se crea un canal de comunicación mediante cifrado. La firma electrónica se obtiene a través de organismos independientes como por ejemplo la fábrica de moneda y timbre. El DNI electrónico lo admite el ministerio del interior. Ambos son tipos de certificado digital y electrónico.