SlideShare una empresa de Scribd logo
4. SEGURIDADACTIVA
Son accionesque protegenal ordenadorya sucontenido.Elementosde laseguridadactiva:
 Los antivirus: la mayorparte de ellosprotegenrenteatodotipode malware.
Es un programa que revisade loscódigosde losarchivosbuscando fragmentosque
caracterizana todo tipode software malicioso.Paraelloanalizaunidades,analizadispositivos
y flujosde datos,tantode entradacomo de salida.
 Los cortafuegos: esun software que controlayfiltrael tráficode datos de la red.
Controlalospuertosde nuestroordenadorymuestraalertaspara confirmarcualquiertipode
conexiónque noesté permitida.
Habitualmente se incorporaconel sistemaoperativo.
 Proxy: esun software que funcionacomopuertode entradaypuede servirparafiltrar
laspáginasweba las que accedemosocomo cortafuegos.
 Contraseñas: protegenalosarchivos,carpetasy ordenadoresenunaredlocal o
internet.
 Criptografía: permite cifrarlosdatosde archivoscomunicacionesyclaves.
 Certificadosdigitales(firmao DNI electrónico):el certificadodigital (electrónico) es
un documentodigital que contienedatosidentificativosde unapersonayque han sido
validadosporunaentidadautorizadaparaautentificarsuidentidaddelmismofrente a
terceros.
Con él se puedenhacergestionesenel ordenadorconseguridadlas24hdel día sin
hacer colasni desplazarse.
Por ejemplo:se puede accederaserviciospúblicos(hacienda,ayuntamientos) conla
seguridadde que interactuamosconlaadministraciónyviceversa.
Con ellose evitaque el restode laspersonaspuedanaccederaestainformaciónya
que se crea un canal de comunicaciónmediantecifrado.
La formaelectrónicase obtieneatravésde organismosindependientescomopor
ejemplolafábricade monedaytimbre
El DNIelectrónicoloemite el Ministeriodel Interior
5.SEGURIDAD PASIVA
Minimizael impactode unposible daño.Podemoshacerlosiguiente
 Podemoshacer copias de seguridad:permite restaurarsistemasoperativosydatos
externosque tengancopiassininfectar.
Es necesarioplanificar:
1. El soporte.
2. La periodicidad.
3. Qué elementosvamosacopiar.
Recomendaciones:
 No hacerla copiaen el mismosoporte donde este el sistemaoperativo.
 Almacenarlacopiade seguridadenunlugarseguro (inclusose puedencifrarlos
datos).
 DispositivoNAS (NetworkArea Storage/Sistemade almacenamientosenred) Son
dispositivosde almacenamientosenredque se conectanmedianteunrouter.Suele
emplearse el sistemade almacenamientode espejo; haydosdiscosdurosy losdos se
hacenla copiapor si acaso fallaalgunode ellos.

Más contenido relacionado

La actualidad más candente

Power point 2003
Power point 2003Power point 2003
Power point 2003
OlgaAlba
 
Navegación en Internet
Navegación en InternetNavegación en Internet
Navegación en Internet
Pedro Villeda
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.ppt
LuDavid1999
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
martayfran118
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torres
Once Redes
 
Seguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano TausteSeguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano Tauste
raulmariano99
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
RodrigoCastro251
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
dddamiannn
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga
Néstor Ortiz Adán
 
Ximena balcazar
Ximena balcazarXimena balcazar
Ximena balcazar
Ximenabalcazar
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internet
jesperros
 
Presentacion del tema 13
Presentacion del tema 13Presentacion del tema 13
Presentacion del tema 13
mariavarey
 
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bcTrabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
kikebaeza99
 
Tp3[15496]
Tp3[15496]Tp3[15496]
La Red Y Sus Amenazas Powerpoint
La Red Y Sus Amenazas   PowerpointLa Red Y Sus Amenazas   Powerpoint
La Red Y Sus Amenazas Powerpoint
carmelacaballero
 

La actualidad más candente (15)

Power point 2003
Power point 2003Power point 2003
Power point 2003
 
Navegación en Internet
Navegación en InternetNavegación en Internet
Navegación en Internet
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.ppt
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torres
 
Seguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano TausteSeguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano Tauste
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga
 
Ximena balcazar
Ximena balcazarXimena balcazar
Ximena balcazar
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internet
 
Presentacion del tema 13
Presentacion del tema 13Presentacion del tema 13
Presentacion del tema 13
 
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bcTrabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
 
Tp3[15496]
Tp3[15496]Tp3[15496]
Tp3[15496]
 
La Red Y Sus Amenazas Powerpoint
La Red Y Sus Amenazas   PowerpointLa Red Y Sus Amenazas   Powerpoint
La Red Y Sus Amenazas Powerpoint
 

Similar a Seguridad activa y pasiva

Producto escandinavo seguridad activa y pasiva
Producto escandinavo seguridad activa y pasivaProducto escandinavo seguridad activa y pasiva
Producto escandinavo seguridad activa y pasiva
john cena´s best friend
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpoint
albertodelgado2000
 
Seguridad2007
Seguridad2007Seguridad2007
Seguridad2007
josemanuel2
 
Seguridad
SeguridadSeguridad
Seguridad
almudenanistal
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
guestf3ba8a
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
guestf3ba8a
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
guestf3ba8a
 
Esté seguro de sí mismo-
Esté seguro de sí mismo-Esté seguro de sí mismo-
Esté seguro de sí mismo-
carmelacaballero
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
Albaydiana4c
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
SprMiNeR
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
SprMiNeR
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
carmelacaballero
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
carmelacaballero
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
carmelacaballero
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
angelafranelena4a
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
angelafranelena4a
 
4040 antivirus 1
4040 antivirus  14040 antivirus  1
4040 antivirus 1
leilani22
 
Seguridad
 Seguridad Seguridad
Seguridad
gemaykevin
 
Seguridad
 Seguridad Seguridad
Seguridad
gemaykevin
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
borjarodriguez
 

Similar a Seguridad activa y pasiva (20)

Producto escandinavo seguridad activa y pasiva
Producto escandinavo seguridad activa y pasivaProducto escandinavo seguridad activa y pasiva
Producto escandinavo seguridad activa y pasiva
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpoint
 
Seguridad2007
Seguridad2007Seguridad2007
Seguridad2007
 
Seguridad
SeguridadSeguridad
Seguridad
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Esté seguro de sí mismo-
Esté seguro de sí mismo-Esté seguro de sí mismo-
Esté seguro de sí mismo-
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
4040 antivirus 1
4040 antivirus  14040 antivirus  1
4040 antivirus 1
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 

Último

TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
FransuaPeralta
 
Manual Soporte y mantenimiento de computo.pdf
Manual Soporte y mantenimiento de computo.pdfManual Soporte y mantenimiento de computo.pdf
Manual Soporte y mantenimiento de computo.pdf
rmurillojesus
 
trabajo de mantenimiento de equipos ....
trabajo de mantenimiento de equipos ....trabajo de mantenimiento de equipos ....
trabajo de mantenimiento de equipos ....
luzmilalopez043tamar
 
Partes de una Computadora.documento.word.drive
Partes de una Computadora.documento.word.drivePartes de una Computadora.documento.word.drive
Partes de una Computadora.documento.word.drive
MiguelDoloriert
 
mi hermoso sector victor raul ,calle san jose
mi hermoso sector victor raul ,calle san josemi hermoso sector victor raul ,calle san jose
mi hermoso sector victor raul ,calle san jose
Ariana yglesias azañero
 
Manual de mantenimiento hadware xperts pdf
Manual de mantenimiento hadware xperts pdfManual de mantenimiento hadware xperts pdf
Manual de mantenimiento hadware xperts pdf
cbtistechserv
 

Último (6)

TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
 
Manual Soporte y mantenimiento de computo.pdf
Manual Soporte y mantenimiento de computo.pdfManual Soporte y mantenimiento de computo.pdf
Manual Soporte y mantenimiento de computo.pdf
 
trabajo de mantenimiento de equipos ....
trabajo de mantenimiento de equipos ....trabajo de mantenimiento de equipos ....
trabajo de mantenimiento de equipos ....
 
Partes de una Computadora.documento.word.drive
Partes de una Computadora.documento.word.drivePartes de una Computadora.documento.word.drive
Partes de una Computadora.documento.word.drive
 
mi hermoso sector victor raul ,calle san jose
mi hermoso sector victor raul ,calle san josemi hermoso sector victor raul ,calle san jose
mi hermoso sector victor raul ,calle san jose
 
Manual de mantenimiento hadware xperts pdf
Manual de mantenimiento hadware xperts pdfManual de mantenimiento hadware xperts pdf
Manual de mantenimiento hadware xperts pdf
 

Seguridad activa y pasiva

  • 1. 4. SEGURIDADACTIVA Son accionesque protegenal ordenadorya sucontenido.Elementosde laseguridadactiva:  Los antivirus: la mayorparte de ellosprotegenrenteatodotipode malware. Es un programa que revisade loscódigosde losarchivosbuscando fragmentosque caracterizana todo tipode software malicioso.Paraelloanalizaunidades,analizadispositivos y flujosde datos,tantode entradacomo de salida.  Los cortafuegos: esun software que controlayfiltrael tráficode datos de la red. Controlalospuertosde nuestroordenadorymuestraalertaspara confirmarcualquiertipode conexiónque noesté permitida. Habitualmente se incorporaconel sistemaoperativo.  Proxy: esun software que funcionacomopuertode entradaypuede servirparafiltrar laspáginasweba las que accedemosocomo cortafuegos.  Contraseñas: protegenalosarchivos,carpetasy ordenadoresenunaredlocal o internet.  Criptografía: permite cifrarlosdatosde archivoscomunicacionesyclaves.  Certificadosdigitales(firmao DNI electrónico):el certificadodigital (electrónico) es un documentodigital que contienedatosidentificativosde unapersonayque han sido validadosporunaentidadautorizadaparaautentificarsuidentidaddelmismofrente a terceros. Con él se puedenhacergestionesenel ordenadorconseguridadlas24hdel día sin hacer colasni desplazarse. Por ejemplo:se puede accederaserviciospúblicos(hacienda,ayuntamientos) conla seguridadde que interactuamosconlaadministraciónyviceversa. Con ellose evitaque el restode laspersonaspuedanaccederaestainformaciónya que se crea un canal de comunicaciónmediantecifrado. La formaelectrónicase obtieneatravésde organismosindependientescomopor ejemplolafábricade monedaytimbre El DNIelectrónicoloemite el Ministeriodel Interior 5.SEGURIDAD PASIVA Minimizael impactode unposible daño.Podemoshacerlosiguiente  Podemoshacer copias de seguridad:permite restaurarsistemasoperativosydatos externosque tengancopiassininfectar. Es necesarioplanificar: 1. El soporte. 2. La periodicidad. 3. Qué elementosvamosacopiar.
  • 2. Recomendaciones:  No hacerla copiaen el mismosoporte donde este el sistemaoperativo.  Almacenarlacopiade seguridadenunlugarseguro (inclusose puedencifrarlos datos).  DispositivoNAS (NetworkArea Storage/Sistemade almacenamientosenred) Son dispositivosde almacenamientosenredque se conectanmedianteunrouter.Suele emplearse el sistemade almacenamientode espejo; haydosdiscosdurosy losdos se hacenla copiapor si acaso fallaalgunode ellos.