SlideShare una empresa de Scribd logo
1 de 8
Kevin Betancourth
Es aquella que se enfoca en la
protección de la infraestructura
    computacional y todo lo
      relacionado con esta
  (incluyendo la información
  contenida). Para ello existen
            una serie de
estándares, protocolos, método
 s, reglas, herramientas y leyes
 concebidas para minimizar los
       posibles riesgos a la
      infraestructura o a la
           información.
Un Cortafuegos (Firewall en inglés)
es una parte de un sistema o una red
  que está diseñada para bloquear el
 acceso no autorizado, permitiendo
  al mismo tiempo comunicaciones
       autorizadas. Se trata de un
       dispositivo o conjunto de
     dispositivos configurados para
 permitir, limitar, cifrar, descifrar, el
 tráfico entre los diferentes ámbitos
   sobre la base de un conjunto de
        normas y otros criterios.
 Filtrado de Paquetes

 Proxy-Gateways de Aplicaciones

          Dual-Homed

         Host Screened

         Host Screened

       Subnet de Paquetes

       Firewalls Personales
Un Proxy es un programa o
    dispositivo que realiza una
   acción en representación de
otro. Su finalidad más habitual es
  la de servidor proxy, que sirve
 para interceptar las conexiones
 de red que un cliente hace a un
 servidor de destino, por varios
      motivos posibles como
     seguridad, rendimiento,
          anonimato, etc.
El Control Paterno consiste en
  impedir, o limitar el acceso al
   manejo de reproducciones o
     recepción de imágenes e
    información no estimadas
 a determinado publico. Esto se
  realiza mediante una serie de
       sistemas de bloqueo,
     normalmente protegidos
mediante claves, que realizan los
responsables legales del uso de la
    correspondiente máquina.
Un Antivirus es un programa cuyo
       objetivo es detectar y/o
eliminar virus informáticos. Con el
    transcurso del tiempo, se ha
      logrado que los antivirus
 evolucionen hacia programas más
   avanzados que no sólo buscan
  detectar virus informáticos, sino
    bloquearlos, desinfectarlos y
    prevenir una infección de los
   mismos, y actualmente ya son
  capaces de reconocer otros tipos
de malware, como spyware, rootkit
                s, etc.
Seguridad informatica

Más contenido relacionado

La actualidad más candente

Presentación1
Presentación1Presentación1
Presentación1dayann1212
 
Seguridad informática - Informática
Seguridad informática - InformáticaSeguridad informática - Informática
Seguridad informática - InformáticaJosue Vega
 
Sistemas de seguridad activa
Sistemas de seguridad activaSistemas de seguridad activa
Sistemas de seguridad activaIván Jiménez
 
Presentacion seguridad en la web
Presentacion seguridad en la webPresentacion seguridad en la web
Presentacion seguridad en la webAlexanderMendez46
 
Tecnologias
TecnologiasTecnologias
TecnologiasUVM
 
Diapositivas excel luisa rubiano
Diapositivas excel luisa rubianoDiapositivas excel luisa rubiano
Diapositivas excel luisa rubianoRubianoLeyva
 
Taller de bonilla
Taller de bonillaTaller de bonilla
Taller de bonillaJuan Moreno
 
LOS FIREWALL by bryan
LOS FIREWALL by bryanLOS FIREWALL by bryan
LOS FIREWALL by bryanbryanmanuel
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2ximello69
 
Seguridad e integridad de datos
Seguridad e integridad de datosSeguridad e integridad de datos
Seguridad e integridad de datosGustavo Hdz
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redesrex20111
 

La actualidad más candente (18)

Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informática - Informática
Seguridad informática - InformáticaSeguridad informática - Informática
Seguridad informática - Informática
 
Sistemas de seguridad activa
Sistemas de seguridad activaSistemas de seguridad activa
Sistemas de seguridad activa
 
Presentacion seguridad en la web
Presentacion seguridad en la webPresentacion seguridad en la web
Presentacion seguridad en la web
 
Tecnologias
TecnologiasTecnologias
Tecnologias
 
Firewall
FirewallFirewall
Firewall
 
Carlos Miguel Ximello Santiago
Carlos Miguel Ximello SantiagoCarlos Miguel Ximello Santiago
Carlos Miguel Ximello Santiago
 
Firewall
FirewallFirewall
Firewall
 
Diapositivas excel luisa rubiano
Diapositivas excel luisa rubianoDiapositivas excel luisa rubiano
Diapositivas excel luisa rubiano
 
Taller de bonilla
Taller de bonillaTaller de bonilla
Taller de bonilla
 
LOS FIREWALL by bryan
LOS FIREWALL by bryanLOS FIREWALL by bryan
LOS FIREWALL by bryan
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2
 
Seguridad e integridad de datos
Seguridad e integridad de datosSeguridad e integridad de datos
Seguridad e integridad de datos
 
Seguridades
SeguridadesSeguridades
Seguridades
 
Diapositivas
Diapositivas Diapositivas
Diapositivas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
firewall
firewallfirewall
firewall
 

Destacado

Como Ser Un Hacker.
Como Ser Un Hacker.Como Ser Un Hacker.
Como Ser Un Hacker.adjaes
 
Sistemas Operativos.
Sistemas Operativos.Sistemas Operativos.
Sistemas Operativos.adjaes
 
Documento de redes
Documento de redesDocumento de redes
Documento de redesadjaes
 
Como Funciona Un S.O
Como Funciona Un S.OComo Funciona Un S.O
Como Funciona Un S.Oadjaes
 
Establecimiento de la conexion
Establecimiento de la conexionEstablecimiento de la conexion
Establecimiento de la conexionadjaes
 
Capa de transporte nivel enrutamiento - pat - nat
Capa de transporte   nivel enrutamiento - pat - natCapa de transporte   nivel enrutamiento - pat - nat
Capa de transporte nivel enrutamiento - pat - natJairo Quiroz Cabanillas
 
Hype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerHype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerLuminary Labs
 
Study: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsStudy: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsLinkedIn
 

Destacado (9)

Como Ser Un Hacker.
Como Ser Un Hacker.Como Ser Un Hacker.
Como Ser Un Hacker.
 
Sistemas Operativos.
Sistemas Operativos.Sistemas Operativos.
Sistemas Operativos.
 
Documento de redes
Documento de redesDocumento de redes
Documento de redes
 
Como Funciona Un S.O
Como Funciona Un S.OComo Funciona Un S.O
Como Funciona Un S.O
 
Tema 4
Tema 4Tema 4
Tema 4
 
Establecimiento de la conexion
Establecimiento de la conexionEstablecimiento de la conexion
Establecimiento de la conexion
 
Capa de transporte nivel enrutamiento - pat - nat
Capa de transporte   nivel enrutamiento - pat - natCapa de transporte   nivel enrutamiento - pat - nat
Capa de transporte nivel enrutamiento - pat - nat
 
Hype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerHype vs. Reality: The AI Explainer
Hype vs. Reality: The AI Explainer
 
Study: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsStudy: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving Cars
 

Similar a Seguridad informatica

Seguridad internet
Seguridad internetSeguridad internet
Seguridad internetDarkSoul613
 
Glosario de términos de seguridad informática
Glosario de términos de seguridad informáticaGlosario de términos de seguridad informática
Glosario de términos de seguridad informáticaDeivi Duran
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaAndrsMelndez8
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windowsazrahim
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaAndrsMelndez8
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informáticaMaría
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática mariaMaria Sanchez
 
Seguridad y privacidad informática
Seguridad y privacidad informáticaSeguridad y privacidad informática
Seguridad y privacidad informáticaNayibiFloresR02
 
SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.
SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.
SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.NayibiFloresR02
 
Antivirus & virus informático
Antivirus & virus informáticoAntivirus & virus informático
Antivirus & virus informáticodayannaescobar
 
Unidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infUnidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infivannesberto
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.SprMiNeR
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridadMario Ramos
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.SprMiNeR
 

Similar a Seguridad informatica (20)

Glosario si
Glosario siGlosario si
Glosario si
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
 
Glosario de términos de seguridad informática
Glosario de términos de seguridad informáticaGlosario de términos de seguridad informática
Glosario de términos de seguridad informática
 
Glosario seguridadinf
Glosario seguridadinfGlosario seguridadinf
Glosario seguridadinf
 
George
George George
George
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informatica
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informatica
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
 
Seguridad y privacidad informática
Seguridad y privacidad informáticaSeguridad y privacidad informática
Seguridad y privacidad informática
 
SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.
SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.
SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.
 
Clase 02
Clase 02Clase 02
Clase 02
 
Clase 02
Clase 02Clase 02
Clase 02
 
Firewalls.pdf
Firewalls.pdfFirewalls.pdf
Firewalls.pdf
 
Antivirus & virus informático
Antivirus & virus informáticoAntivirus & virus informático
Antivirus & virus informático
 
Unidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infUnidad1 antivirus 3ero inf
Unidad1 antivirus 3ero inf
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridad
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 

Seguridad informatica

  • 2. Es aquella que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, método s, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
  • 3. Un Cortafuegos (Firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
  • 4.  Filtrado de Paquetes  Proxy-Gateways de Aplicaciones  Dual-Homed  Host Screened  Host Screened  Subnet de Paquetes  Firewalls Personales
  • 5. Un Proxy es un programa o dispositivo que realiza una acción en representación de otro. Su finalidad más habitual es la de servidor proxy, que sirve para interceptar las conexiones de red que un cliente hace a un servidor de destino, por varios motivos posibles como seguridad, rendimiento, anonimato, etc.
  • 6. El Control Paterno consiste en impedir, o limitar el acceso al manejo de reproducciones o recepción de imágenes e información no estimadas a determinado publico. Esto se realiza mediante una serie de sistemas de bloqueo, normalmente protegidos mediante claves, que realizan los responsables legales del uso de la correspondiente máquina.
  • 7. Un Antivirus es un programa cuyo objetivo es detectar y/o eliminar virus informáticos. Con el transcurso del tiempo, se ha logrado que los antivirus evolucionen hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkit s, etc.