SlideShare a Scribd company logo
1 of 11
Seguridad en Internet ANTIVIRUS Y TIPOS DE AMENAZAS
Seguridad en Internet Intenter comunicar un secreto en un entorno con millones de testigos potenciales como Internet es dificil ya que la probabilidad de que alguien escuche una conversación se incrementa dado que Internet es verdaderamente global y ningun secreto de valor debería ser comunicado a través de él sin la ayuda de la criptografía ya que toda la información acaba siendo enrutada a través de Internet.
Prevención de virus Para poder prevenir ser atacado por algún virus, aparte del antivirus existen una serie de conceptos a tener en cuenta: ,[object Object]
Confidencialidad:  La información debe ser manipulada de tal forma de que ningún atacante pueda acceder a él.
Autentificación:  siempre confirma el origen y el destino de cada información.
Prevención de virus ,[object Object]
Imposibilidad de repudio:  esta es una forma de que el emisor no pueda negar haber enviado la información y que el receptor no niegue haberlo recibido
Tipos de amenazas ,[object Object]
 
Tipos de amenazas ,[object Object]
Tipos de amenazas ,[object Object]

More Related Content

What's hot

Riesgos de la informacion electrónica
Riesgos de la informacion electrónicaRiesgos de la informacion electrónica
Riesgos de la informacion electrónica1975sear
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridadCristian Carrasco
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticakcharr01
 
Uso correcto del correo electrónico
Uso correcto del correo electrónicoUso correcto del correo electrónico
Uso correcto del correo electrónicohaydeecm73
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internetticoiescla
 
Practica ppp virus y antivirus beatriz
Practica ppp virus y antivirus beatrizPractica ppp virus y antivirus beatriz
Practica ppp virus y antivirus beatrizBea1311
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurityDavid Thomas
 
La Red Y Sus Amenazas Powerpoint
La Red Y Sus Amenazas   PowerpointLa Red Y Sus Amenazas   Powerpoint
La Red Y Sus Amenazas Powerpointcarmelacaballero
 
Riesgos de la informacion electronica
Riesgos de la informacion electronica Riesgos de la informacion electronica
Riesgos de la informacion electronica cesar lopez florez
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetisaiasom
 
Amenazas del computador
Amenazas del computadorAmenazas del computador
Amenazas del computadorAndy Bastidas
 

What's hot (19)

Riesgos de la informacion electrónica
Riesgos de la informacion electrónicaRiesgos de la informacion electrónica
Riesgos de la informacion electrónica
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 
Beatriz Mora
Beatriz MoraBeatriz Mora
Beatriz Mora
 
Viviana 202
Viviana 202Viviana 202
Viviana 202
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Uso correcto del correo electrónico
Uso correcto del correo electrónicoUso correcto del correo electrónico
Uso correcto del correo electrónico
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
 
Practica ppp virus y antivirus beatriz
Practica ppp virus y antivirus beatrizPractica ppp virus y antivirus beatriz
Practica ppp virus y antivirus beatriz
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurity
 
La Red Y Sus Amenazas Powerpoint
La Red Y Sus Amenazas   PowerpointLa Red Y Sus Amenazas   Powerpoint
La Red Y Sus Amenazas Powerpoint
 
Tipos de seguridad
Tipos de seguridadTipos de seguridad
Tipos de seguridad
 
Malware
MalwareMalware
Malware
 
Riesgos de la informacion electronica
Riesgos de la informacion electronica Riesgos de la informacion electronica
Riesgos de la informacion electronica
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Amenazas del computador
Amenazas del computadorAmenazas del computador
Amenazas del computador
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Riesgos infomaticos
Riesgos infomaticosRiesgos infomaticos
Riesgos infomaticos
 
Malware
MalwareMalware
Malware
 

Viewers also liked

Tipos de clientes
Tipos de clientesTipos de clientes
Tipos de clientesTheVendors
 
Proyecto
ProyectoProyecto
Proyectokapube
 
curso climantica
curso climanticacurso climantica
curso climanticabolboreta13
 
El Autismo Y El SíNdrome De Asperger Leticia
El Autismo Y El SíNdrome De Asperger  LeticiaEl Autismo Y El SíNdrome De Asperger  Leticia
El Autismo Y El SíNdrome De Asperger Leticialetskitty123
 
Gbi Diapositivas
Gbi DiapositivasGbi Diapositivas
Gbi Diapositivasalejita802
 
Objeto De Aprendizaje
Objeto De AprendizajeObjeto De Aprendizaje
Objeto De Aprendizajegviera
 
Matematicos jenni gomez
Matematicos jenni gomezMatematicos jenni gomez
Matematicos jenni gomezmaleja2008
 
Diapositivas feria empresarial[1]
Diapositivas feria empresarial[1]Diapositivas feria empresarial[1]
Diapositivas feria empresarial[1]Mauricio
 
2009 presentación institucional
2009   presentación institucional2009   presentación institucional
2009 presentación institucionalguest144d29
 
Presentacion palau
Presentacion palauPresentacion palau
Presentacion palauangelmakey
 
Software libre y emprendimiento en IEEE Student Brunch
Software libre y emprendimiento en IEEE Student BrunchSoftware libre y emprendimiento en IEEE Student Brunch
Software libre y emprendimiento en IEEE Student Brunch📊 Isidro Pérez Ramón
 
6 Veo La Idea
6 Veo La Idea6 Veo La Idea
6 Veo La IdeaOscarTM
 
12 Madurar Para Reformular
12 Madurar Para Reformular12 Madurar Para Reformular
12 Madurar Para ReformularOscarTM
 
Usabilidad y Conversión en Congreso Seo Social de Algeciras 2013
Usabilidad y Conversión en Congreso Seo Social de Algeciras 2013Usabilidad y Conversión en Congreso Seo Social de Algeciras 2013
Usabilidad y Conversión en Congreso Seo Social de Algeciras 2013📊 Isidro Pérez Ramón
 

Viewers also liked (20)

Cuarta Generacion
Cuarta GeneracionCuarta Generacion
Cuarta Generacion
 
Tipos de clientes
Tipos de clientesTipos de clientes
Tipos de clientes
 
Proyecto
ProyectoProyecto
Proyecto
 
curso climantica
curso climanticacurso climantica
curso climantica
 
El Autismo Y El SíNdrome De Asperger Leticia
El Autismo Y El SíNdrome De Asperger  LeticiaEl Autismo Y El SíNdrome De Asperger  Leticia
El Autismo Y El SíNdrome De Asperger Leticia
 
Gbi Diapositivas
Gbi DiapositivasGbi Diapositivas
Gbi Diapositivas
 
Objeto De Aprendizaje
Objeto De AprendizajeObjeto De Aprendizaje
Objeto De Aprendizaje
 
Matematicos jenni gomez
Matematicos jenni gomezMatematicos jenni gomez
Matematicos jenni gomez
 
Diapositivas feria empresarial[1]
Diapositivas feria empresarial[1]Diapositivas feria empresarial[1]
Diapositivas feria empresarial[1]
 
2009 presentación institucional
2009   presentación institucional2009   presentación institucional
2009 presentación institucional
 
Presentacion palau
Presentacion palauPresentacion palau
Presentacion palau
 
Resumen
ResumenResumen
Resumen
 
Tema 6
Tema 6Tema 6
Tema 6
 
Software libre y emprendimiento en IEEE Student Brunch
Software libre y emprendimiento en IEEE Student BrunchSoftware libre y emprendimiento en IEEE Student Brunch
Software libre y emprendimiento en IEEE Student Brunch
 
6 Veo La Idea
6 Veo La Idea6 Veo La Idea
6 Veo La Idea
 
12 Madurar Para Reformular
12 Madurar Para Reformular12 Madurar Para Reformular
12 Madurar Para Reformular
 
Guía del usuario para la Certificación de competencias profesionales
Guía del usuario para la Certificación de competencias profesionalesGuía del usuario para la Certificación de competencias profesionales
Guía del usuario para la Certificación de competencias profesionales
 
Usabilidad y Conversión en Congreso Seo Social de Algeciras 2013
Usabilidad y Conversión en Congreso Seo Social de Algeciras 2013Usabilidad y Conversión en Congreso Seo Social de Algeciras 2013
Usabilidad y Conversión en Congreso Seo Social de Algeciras 2013
 
Competencias básicas para la vida
Competencias básicas para la vidaCompetencias básicas para la vida
Competencias básicas para la vida
 
Formación en Seguridad del Paciente en Atención Primaria del Área de Gestión ...
Formación en Seguridad del Paciente en Atención Primaria del Área de Gestión ...Formación en Seguridad del Paciente en Atención Primaria del Área de Gestión ...
Formación en Seguridad del Paciente en Atención Primaria del Área de Gestión ...
 

Similar to Trabajo GrupoadriáNmaríA

Power pointseguridadinformática
Power pointseguridadinformáticaPower pointseguridadinformática
Power pointseguridadinformáticab1ahectormartinez
 
Power pointseguridadinformática
Power pointseguridadinformáticaPower pointseguridadinformática
Power pointseguridadinformáticab1ahectormartinez
 
La Seguridad Informatica
La Seguridad InformaticaLa Seguridad Informatica
La Seguridad Informaticadieguen
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGustavo Damián Cucuzza
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficevekay11
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconLuis Parra
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLaurabracero
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAandreabaca10
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)DamianML16
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.silviele
 

Similar to Trabajo GrupoadriáNmaríA (20)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentación
PresentaciónPresentación
Presentación
 
Presentación
PresentaciónPresentación
Presentación
 
Power pointseguridadinformática
Power pointseguridadinformáticaPower pointseguridadinformática
Power pointseguridadinformática
 
Power pointseguridadinformática
Power pointseguridadinformáticaPower pointseguridadinformática
Power pointseguridadinformática
 
La Seguridad Informatica
La Seguridad InformaticaLa Seguridad Informatica
La Seguridad Informatica
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informática
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
Presentación
PresentaciónPresentación
Presentación
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Recently uploaded

La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 

Recently uploaded (20)

La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 

Trabajo GrupoadriáNmaríA

  • 1. Seguridad en Internet ANTIVIRUS Y TIPOS DE AMENAZAS
  • 2. Seguridad en Internet Intenter comunicar un secreto en un entorno con millones de testigos potenciales como Internet es dificil ya que la probabilidad de que alguien escuche una conversación se incrementa dado que Internet es verdaderamente global y ningun secreto de valor debería ser comunicado a través de él sin la ayuda de la criptografía ya que toda la información acaba siendo enrutada a través de Internet.
  • 3.
  • 4. Confidencialidad: La información debe ser manipulada de tal forma de que ningún atacante pueda acceder a él.
  • 5. Autentificación: siempre confirma el origen y el destino de cada información.
  • 6.
  • 7. Imposibilidad de repudio: esta es una forma de que el emisor no pueda negar haber enviado la información y que el receptor no niegue haberlo recibido
  • 8.
  • 9.  
  • 10.
  • 11.
  • 12.
  • 13. Antivirus Los antivirus se encargan de encontrar y eliminar todo tipo de virus. Los antivirus detectan los virus A partir de una base de datos que contiene parte de los códigos de cada virus, el antivirus compara el código binario de cada archivo ejecutable con las definiciones almacenadas en la misma. Aunque este sistema se ha modernizado y aparte de comparar una base de datos se monitorean las acciones de lo programas para saber si poseen cualquier amenaza.
  • 14. Funciones principales de los antivirus Para esta sección se ha escogido el antivirus de Symantec, Norton 360: Defensa contra una amplia variedad de amenazas en línea. Protección contra el robo de identidad en línea. Copia de respaldo y restauración automáticas. Supervisión de la red: ayuda a proteger su red inalámbrica. Avisos sobre nuevas funciones, actualizaciones de productos y advertencias sobre amenazas nuevas.