informática

11
PRESENTACIÓN EN POWER POINT BLOQUE II Gabriel Serrano Serrano Miguel Esteban Simarro Serrano Egalité Córdoba Aroca

Transcript of informática

Page 1: informática

PRESENTACIÓN EN POWER POINT

BLOQUE IIGabriel Serrano Serrano

Miguel Esteban Simarro SerranoEgalité Córdoba Aroca

Page 2: informática

INDICE

BLOQUE II

Seguridad en sistema informático Herramienta de seguridad Tecnologías de conexión

ACTIVA

PASIVA

MALWARE

ANTIVIRUS

CORTAFUEGOS

ANTISPAM

ANTIESPIAS

INFRARROJOS

BLUETOOTH

Page 3: informática

SEGURIDAD EN SISTEMAS INFORMÁTICOS

1.1. Seguridad Activa

S. ACTIVAEvitar daños a los sistemas informáticos

1. EL EMPLEO DE CONTRASEÑAS ADECUADAS

2. LA ENCRIPTACIÓN DE DATOS

3. EL USO DE SOFTWARE DE SEGURIDAD INFORMÁTICA

d) Antivirus

e) Cortafuegos (Firewall)

Medidas de prevención

Page 4: informática

SEGURIDAD EN SISTEMAS INFORMÁTICOS

• 1.2. Seguridad Pasiva

S. PASIVAMinimizar los efectos causados por un accidente

1. EL USO DE HARDWARE ADECUADO

2. LA REALIZACIÓN DE COPIAS DE SEGURIDAD

Medidas de corrección

Page 5: informática

SEGURIDAD EN SISTEMAS INFORMÁTICOS

• 1.3. MalwareMalware es la abreviatura de “Malicious software”,

término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos, Gusano… En la actualidad y dado que los antiguos llamados Virus ahora comparten funciones con sus otras familias, se denomina directamente a cualquier parásito/infección, directamente como un “Malware”.

Page 6: informática

HERRAMIENTAS DE SEGURIDAD

• 2.1. Antivirus

Un programa antivirirus es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso como virus informaticos, gusanos, espías y troyanos.

Los antivirus más utilizados son: AVG Free, kapersky, NOD 32 y Norton Antivirus 2009.

Page 7: informática

HERRAMIENTAS DE SEGURIDAD

• 2.2. Cortafuegos

un programa cortafuegos es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, asi como evitar ataques intrusos desde otros equipos hacia el nuestro.

Page 8: informática

HERRAMIENTAS DE SEGURIDAD

• 2.3. Antispam

El antispam es lo que se conoce como método para prevenir el "correo basura“, tanto desde el punto cliente (nuestro ordenador)

como desde el punto servidor (nuestro proveedor de correo).

Page 9: informática

HERRAMIENTAS DE SEGURIDAD

• 2.4. AntiespíasAplicación que se encarga de prevenir, detectar y/o eliminar espías (spywares) de una computadora.

Los antiespías pueden ser tanto aplicaciones independientes, como herramientas integradas dentro de otras aplicaciones (generalmente paquetes de seguridad completos).

Page 10: informática

TECNOLOGÍAS DE CONEXIÓN

• 3.1. InfrarrojosLas redes por infrarrojos permiten la comunicación entre dos nodos, usando una serie de leds infrarrojos para ello. Se trata de emisores/receptores de las ondas infrarrojas entre ambos dispositivos, cada dispositivo necesita "ver" al otro para realizar la comunicación por ello es escasa su utilización a gran escala.

Page 11: informática

TECNOLOGÍAS DE CONEXIÓN

• 3.2. BluetoothBluetooth es una especificación industrial para Redes

Inalámbricas de Área Personal, que posibilita la transmisión de voz y datos entre diferentes dispositivos. Los principales objetivos que se pretenden conseguir con esta norma son:

3. Facilitar las comunicaciones entre equipos móviles y fijos... 4. Eliminar cables y conectores entre éstos. 5. Ofrecer la posibilidad de crear pequeñas redes inalámbricas y

facilitar la sincronización de datos entre equipos personales.