trabajo final power point juanfran y joaquín
TRANSCRIPT
1JUANFRAN Y JOAQUÍN
2
INDICE Seguridad y sistemas informáticos. -Malware Amenaza a la integridad de los equipos. -Gusano informático -Troyano Herramientas de seguridad. -Antivirus, cortafuegos, antispam y antiespías. Tecnologías de conexión entre dispositivos
móviles. -Infrarrojos y bluetooth.
3
Seguridad informática
Seguridad activa: cuyo fin es evitar daños a los sistemas informáticos.
1. Empleo de contraseñas adecuadas. 2. La encriptación de los datos. 3. El uso de software de seguridad informática. Seguridad pasiva: cuyo fin es minimizar los efectos o
desastres causados por un accidente, un usuario o malware.
1. El uso de hardware adecuado frente a accidentes y averías.
2. La realización de copias de seguridad de los datos y sistemas operativos.
Malware: es un software que tiene como objetivo infiltrarse en el sistema y/o dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas.
4
Amenazas a la integridad de los equipos.
Son pequeños software maliciosos que se introducen en nuestro sistema por medio de correos electrónicos, como por ejemplo:
-Gusano informático: es un tipo de virus cuya finalidad es
multiplicarse e infectar todos los nodos de una red de ordenadores.
-Troyano: es una pequeña aplicación escondida en otros
programas de utilidades, imágenes, etc., cuya finalidad es tener una puerta de entrada a nuestro ordenador desde otro usuario.
5
Herramientas de seguridad
Antivirus: es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso como virus informático, gusanos, troyanos y espías.
Cortafuegos: es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos.
Antispam: son programas basados en filtros capaces de detectar el correo basura, tanto desde nuestro ordenador como desde nuestro proveedor de correo.
Antiespía: Son programas que se instalan camuflados en nuestro ordenador cuando descargamos desde Internet utilidades gratuitas aparentemente inofensivas. También existen falsos antiespias que aparentemente son potentes antiespias pero hacen todo lo contrario.
6
Tecnologías de conexión entre dispositivos móviles
Bluetooth: Es el uso más habitual en el envío de datos, por ejemplo una fotografía, videos, etc. Se hace mediante los siguientes pasos:
1. Los dispositivos implicados deben tener activado el bluetooth. Para hacerlo debemos acudir al menú de ajustes/Conectividad/Activar bluetooth.
2. Seleccionemos el archivo que queremos enviar y en el menú de opciones elegimos enviar por bluetooth. Aparecerá una lista de dispositivos detectados. El dispositivo detectado debe aceptar el envío para poder concluir la transmisión.
Infrarrojos: El mecanismo es similar al bluetooth, aunque trabaja en otro tipo de frecuencias. Se utilizan para conectar equipos que se encuentren a 1 o 2 metros de distancia y requieren activación de servicio en los dispositivos. Y si nuestro ordenador no dispone de esta tecnología, existen aparatos baratos que permiten disponer de conexión infrarroja desde un puerto USB.