SlideShare una empresa de Scribd logo
4. Seguridadactiva
Son accionesque protegenal ordenadorya sucontenido.
Los elementosde laseguridadactivason:
 Antivirus:lamayorparte de ellosprotegenfrenteatodotipode malware.
Es un programa que revisaloscódigosde losarchivosbuscandofragmentosque
caracterizana todo tipode software malicioso.Paraelloanalizaunidades,dispositivos
y flujosde datostantode entradacomode salida.
 Cortafuegos(firewall):esunsoftware que controlayfiltrael tráficode datos de la red.
Controlalospuertosde nuestroordenadorymuestraalertaspara confirmarcualquier
tipode conexiónque noesté permitida.
Habitualmente se incorporaconel sistemaoperativo.
 Proxy:esun software que funcionacomopuertode entradaypuede servirparafiltrar
laspáginasweba las que accedemosocomo cortafuegos.
 Contraseñas:protegenalosarchivos,carpetasyordenadores enunared local o
Internet.
 Criptografía(encriptación):permitecifrar losdatosde archivos,comunicacionesy
claves.
 Certificadosdigitales(firmaelectrónica,DNIelectrónico): el certificadodigital (o
electrónico) esundocumentodigital que contienedatosque identificanauna persona
y que han sidovalidadosporuna entidadautorizadaparaautentificarsuidentidaddel
mismofrente aterceros
Con él se puedenhacergestionesdesdeel ordenadorconseguridadlas24horas del
día sin hacercolas y desplazarse.
Por ejemplo,se puede accederaserviciospúblicos(hacienda,ayuntamiento…) conla
seguridadde que interactuamos conlaadministraciónyviceversa.Conellose evita
que el restode las personaspuedanaccederaesta informaciónyaque se creaun
canal de comunicaciónmediantecifrado.
La firmaelectrónicase obtiene atravésde organismosindependientescomopor
ejemplolafábricade monedaytimbre.
El DNIelectrónicoloemite el Ministeriode Interior.
5. Seguridadpasiva
Minimizanel impactode unposible daño.
Actuaciones:
 Podemoshacercopias de seguridad(back-ups):permitenrestaurarsistemas
operativosydatosutilizandodispositivosexternosque tengancopiassininfectar.
Es necesarioplanificar:
o El soporte,donde vamosahacer lacopia
o Periodicidad
o Qué elementosvamosacopiar
Recomendaciones:
o No hacerla copiaen el mismosoporte donde este el sistemaoperativo.
o Almacenarenunlugar segurolacopia de seguridad(se puedencifrarlos
datos)
 Sistemasde alimentaciónininterrumpidas(SAI)
Protegenfrente apagonesyaque el ordenadortomalacorriente de ellosytambién
protegenfrente apicoso caídas de tensión.
Estos sistemasproporcionanel tiemposuficienteparaguardarla informaciónyapagar
correctamente.
 DispositivoNAS(NetworkAreaStorage) ≡Sistemade almacenamientoenred
Son dispositivosde almacenamientoenredque se conectanmediante unrouter.
Suele emplearse el sistemade almacenamientoenespejo(haydosdiscosduros) yen
losdos se hace lacopia por si acaso fallaalgunode ellos.

Más contenido relacionado

La actualidad más candente

tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informaticaVanibei
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaVanibei
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresEliezerGarcia15
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosLadamadorada
 
Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informáticaGenesisRegalado1
 
La seguridad en Internet 4
La seguridad en Internet 4 La seguridad en Internet 4
La seguridad en Internet 4 meryemchegri
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaLeanjv
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertidoadrianasimancas1
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresJesusDanielGonzalezD
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticosmileydis carmona meza
 
La Red Y Sus Amenazas Powerpoint
La Red Y Sus Amenazas   PowerpointLa Red Y Sus Amenazas   Powerpoint
La Red Y Sus Amenazas Powerpointcarmelacaballero
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadoraManuelRicardoMoyaGue
 

La actualidad más candente (16)

tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informática
 
Seguridad andrea 4ºc
Seguridad andrea 4ºcSeguridad andrea 4ºc
Seguridad andrea 4ºc
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La seguridad en Internet 4
La seguridad en Internet 4 La seguridad en Internet 4
La seguridad en Internet 4
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertido
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
La Red Y Sus Amenazas Powerpoint
La Red Y Sus Amenazas   PowerpointLa Red Y Sus Amenazas   Powerpoint
La Red Y Sus Amenazas Powerpoint
 
cirbercuidado
cirbercuidadocirbercuidado
cirbercuidado
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similar a Tic isable eva

Producto escandinavo seguridad activa y pasiva
Producto escandinavo seguridad activa y pasivaProducto escandinavo seguridad activa y pasiva
Producto escandinavo seguridad activa y pasivajohn cena´s best friend
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointalbertodelgado2000
 
4040 antivirus 1
4040 antivirus  14040 antivirus  1
4040 antivirus 1leilani22
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.SprMiNeR
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.SprMiNeR
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMakienol
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMakienol
 
Esté seguro de sí mismo-
Esté seguro de sí mismo-Esté seguro de sí mismo-
Esté seguro de sí mismo-carmelacaballero
 

Similar a Tic isable eva (20)

Seguridad activa y pasiva
Seguridad activa y pasivaSeguridad activa y pasiva
Seguridad activa y pasiva
 
Seguridadactiva
SeguridadactivaSeguridadactiva
Seguridadactiva
 
Seguridadactiva
SeguridadactivaSeguridadactiva
Seguridadactiva
 
Producto escandinavo seguridad activa y pasiva
Producto escandinavo seguridad activa y pasivaProducto escandinavo seguridad activa y pasiva
Producto escandinavo seguridad activa y pasiva
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpoint
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
4040 antivirus 1
4040 antivirus  14040 antivirus  1
4040 antivirus 1
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad2007
Seguridad2007Seguridad2007
Seguridad2007
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Esté seguro de sí mismo-
Esté seguro de sí mismo-Esté seguro de sí mismo-
Esté seguro de sí mismo-
 

Último

PLAN DE BACHEO 2024+PROCEDIMIENTO modificado.pdf
PLAN DE BACHEO 2024+PROCEDIMIENTO modificado.pdfPLAN DE BACHEO 2024+PROCEDIMIENTO modificado.pdf
PLAN DE BACHEO 2024+PROCEDIMIENTO modificado.pdfSeguimientoSoporte
 
Mapa-conceptual-de-la-Edad-Media-6 (1) (1).pptx
Mapa-conceptual-de-la-Edad-Media-6 (1) (1).pptxMapa-conceptual-de-la-Edad-Media-6 (1) (1).pptx
Mapa-conceptual-de-la-Edad-Media-6 (1) (1).pptxvanetroncoso90
 
Explora el boletín del 27 de mayo de 2024
Explora el boletín del 27 de mayo de 2024Explora el boletín del 27 de mayo de 2024
Explora el boletín del 27 de mayo de 2024Yes Europa
 
Cuadro de Mérito de los Profesionales posutlantes al proceso de Asimilacion.pdf
Cuadro de Mérito de los Profesionales posutlantes al proceso de Asimilacion.pdfCuadro de Mérito de los Profesionales posutlantes al proceso de Asimilacion.pdf
Cuadro de Mérito de los Profesionales posutlantes al proceso de Asimilacion.pdffranco46040
 
Régimen de licencias docente Santa Cruz.pdf
Régimen de licencias docente Santa Cruz.pdfRégimen de licencias docente Santa Cruz.pdf
Régimen de licencias docente Santa Cruz.pdfcolegio271
 
Pobreza en el Perú en 2023 - Industrias Alimentarias
Pobreza en el Perú en 2023 - Industrias Alimentarias Pobreza en el Perú en 2023 - Industrias Alimentarias
Pobreza en el Perú en 2023 - Industrias Alimentarias melanychacnama
 
欧洲杯投注app-欧洲杯投注app推荐-欧洲杯投注app| 立即访问【ac123.net】
欧洲杯投注app-欧洲杯投注app推荐-欧洲杯投注app| 立即访问【ac123.net】欧洲杯投注app-欧洲杯投注app推荐-欧洲杯投注app| 立即访问【ac123.net】
欧洲杯投注app-欧洲杯投注app推荐-欧洲杯投注app| 立即访问【ac123.net】larisashrestha558
 
ufgdsfydsgccggggdgdgdgdggdgdgdgdgdgdggdgdgdgdg
ufgdsfydsgccggggdgdgdgdggdgdgdgdgdgdggdgdgdgdgufgdsfydsgccggggdgdgdgdggdgdgdgdgdgdggdgdgdgdg
ufgdsfydsgccggggdgdgdgdggdgdgdgdgdgdggdgdgdgdghadezffcapristanange
 
Explora el boletín del 24 de mayo de 2024
Explora el boletín del 24 de mayo de 2024Explora el boletín del 24 de mayo de 2024
Explora el boletín del 24 de mayo de 2024Yes Europa
 
Criminalización del trabajo sexual en Bolivia
Criminalización del trabajo sexual en BoliviaCriminalización del trabajo sexual en Bolivia
Criminalización del trabajo sexual en BoliviaLuisFernando672460
 
LEY 30057 ley del derecho del servidor publico
LEY 30057 ley del derecho del servidor publicoLEY 30057 ley del derecho del servidor publico
LEY 30057 ley del derecho del servidor publicokenyohts
 

Último (11)

PLAN DE BACHEO 2024+PROCEDIMIENTO modificado.pdf
PLAN DE BACHEO 2024+PROCEDIMIENTO modificado.pdfPLAN DE BACHEO 2024+PROCEDIMIENTO modificado.pdf
PLAN DE BACHEO 2024+PROCEDIMIENTO modificado.pdf
 
Mapa-conceptual-de-la-Edad-Media-6 (1) (1).pptx
Mapa-conceptual-de-la-Edad-Media-6 (1) (1).pptxMapa-conceptual-de-la-Edad-Media-6 (1) (1).pptx
Mapa-conceptual-de-la-Edad-Media-6 (1) (1).pptx
 
Explora el boletín del 27 de mayo de 2024
Explora el boletín del 27 de mayo de 2024Explora el boletín del 27 de mayo de 2024
Explora el boletín del 27 de mayo de 2024
 
Cuadro de Mérito de los Profesionales posutlantes al proceso de Asimilacion.pdf
Cuadro de Mérito de los Profesionales posutlantes al proceso de Asimilacion.pdfCuadro de Mérito de los Profesionales posutlantes al proceso de Asimilacion.pdf
Cuadro de Mérito de los Profesionales posutlantes al proceso de Asimilacion.pdf
 
Régimen de licencias docente Santa Cruz.pdf
Régimen de licencias docente Santa Cruz.pdfRégimen de licencias docente Santa Cruz.pdf
Régimen de licencias docente Santa Cruz.pdf
 
Pobreza en el Perú en 2023 - Industrias Alimentarias
Pobreza en el Perú en 2023 - Industrias Alimentarias Pobreza en el Perú en 2023 - Industrias Alimentarias
Pobreza en el Perú en 2023 - Industrias Alimentarias
 
欧洲杯投注app-欧洲杯投注app推荐-欧洲杯投注app| 立即访问【ac123.net】
欧洲杯投注app-欧洲杯投注app推荐-欧洲杯投注app| 立即访问【ac123.net】欧洲杯投注app-欧洲杯投注app推荐-欧洲杯投注app| 立即访问【ac123.net】
欧洲杯投注app-欧洲杯投注app推荐-欧洲杯投注app| 立即访问【ac123.net】
 
ufgdsfydsgccggggdgdgdgdggdgdgdgdgdgdggdgdgdgdg
ufgdsfydsgccggggdgdgdgdggdgdgdgdgdgdggdgdgdgdgufgdsfydsgccggggdgdgdgdggdgdgdgdgdgdggdgdgdgdg
ufgdsfydsgccggggdgdgdgdggdgdgdgdgdgdggdgdgdgdg
 
Explora el boletín del 24 de mayo de 2024
Explora el boletín del 24 de mayo de 2024Explora el boletín del 24 de mayo de 2024
Explora el boletín del 24 de mayo de 2024
 
Criminalización del trabajo sexual en Bolivia
Criminalización del trabajo sexual en BoliviaCriminalización del trabajo sexual en Bolivia
Criminalización del trabajo sexual en Bolivia
 
LEY 30057 ley del derecho del servidor publico
LEY 30057 ley del derecho del servidor publicoLEY 30057 ley del derecho del servidor publico
LEY 30057 ley del derecho del servidor publico
 

Tic isable eva

  • 1. 4. Seguridadactiva Son accionesque protegenal ordenadorya sucontenido. Los elementosde laseguridadactivason:  Antivirus:lamayorparte de ellosprotegenfrenteatodotipode malware. Es un programa que revisaloscódigosde losarchivosbuscandofragmentosque caracterizana todo tipode software malicioso.Paraelloanalizaunidades,dispositivos y flujosde datostantode entradacomode salida.  Cortafuegos(firewall):esunsoftware que controlayfiltrael tráficode datos de la red. Controlalospuertosde nuestroordenadorymuestraalertaspara confirmarcualquier tipode conexiónque noesté permitida. Habitualmente se incorporaconel sistemaoperativo.  Proxy:esun software que funcionacomopuertode entradaypuede servirparafiltrar laspáginasweba las que accedemosocomo cortafuegos.  Contraseñas:protegenalosarchivos,carpetasyordenadores enunared local o Internet.  Criptografía(encriptación):permitecifrar losdatosde archivos,comunicacionesy claves.  Certificadosdigitales(firmaelectrónica,DNIelectrónico): el certificadodigital (o electrónico) esundocumentodigital que contienedatosque identificanauna persona y que han sidovalidadosporuna entidadautorizadaparaautentificarsuidentidaddel mismofrente aterceros Con él se puedenhacergestionesdesdeel ordenadorconseguridadlas24horas del día sin hacercolas y desplazarse. Por ejemplo,se puede accederaserviciospúblicos(hacienda,ayuntamiento…) conla seguridadde que interactuamos conlaadministraciónyviceversa.Conellose evita que el restode las personaspuedanaccederaesta informaciónyaque se creaun canal de comunicaciónmediantecifrado. La firmaelectrónicase obtiene atravésde organismosindependientescomopor ejemplolafábricade monedaytimbre. El DNIelectrónicoloemite el Ministeriode Interior.
  • 2. 5. Seguridadpasiva Minimizanel impactode unposible daño. Actuaciones:  Podemoshacercopias de seguridad(back-ups):permitenrestaurarsistemas operativosydatosutilizandodispositivosexternosque tengancopiassininfectar. Es necesarioplanificar: o El soporte,donde vamosahacer lacopia o Periodicidad o Qué elementosvamosacopiar Recomendaciones: o No hacerla copiaen el mismosoporte donde este el sistemaoperativo. o Almacenarenunlugar segurolacopia de seguridad(se puedencifrarlos datos)  Sistemasde alimentaciónininterrumpidas(SAI) Protegenfrente apagonesyaque el ordenadortomalacorriente de ellosytambién protegenfrente apicoso caídas de tensión. Estos sistemasproporcionanel tiemposuficienteparaguardarla informaciónyapagar correctamente.  DispositivoNAS(NetworkAreaStorage) ≡Sistemade almacenamientoenred Son dispositivosde almacenamientoenredque se conectanmediante unrouter. Suele emplearse el sistemade almacenamientoenespejo(haydosdiscosduros) yen losdos se hace lacopia por si acaso fallaalgunode ellos.