SlideShare une entreprise Scribd logo
1  sur  48
Actualización de Windows y seguridad en el ordenador
   Indice ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
   Malware Malicious software Software malicioso ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
   Malware  Adware  ,[object Object],[object Object],[object Object],[object Object],[object Object]
   Malware  Troyano ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
   Malware    Dialer ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
   Malware    Hijacker ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
   Malware  Keylogger ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
   Malware    Phishing ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
   Malware  Spam ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
   Malware  Spyware ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
   Malware  Ventanas emergentes ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
   Malware  Virus  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
   Malware  Worms o gusanos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
   Ejemplos de malware  Spam + Phishing
   Medidas de seguridad básicas  en el PC ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
   Medidas de seguridad básicas  en el PC  Centro de seguridad de Windows
   Medidas de seguridad básicas  en el PC  Antivirus
   Medidas de seguridad básicas  en el PC  Antivirus
   Medidas de seguridad básicas  en el PC  Antivirus ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
   Medidas de seguridad básicas  en el PC    Firewall ,[object Object]
   Medidas de seguridad básicas  en el PC    Actualizaciones ,[object Object]
   Medidas de seguridad básicas  en el PC    Actualizaciones ,[object Object]
   Configurar navegadores ,[object Object],[object Object],[object Object],[object Object]
   Configurar navegadores ,[object Object],[object Object]
   Configurar navegadores ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
   Configurar navegadores Configurar el Bloqueador de elementos emergentes en Internet Explorer
   Configurar navegadores ,[object Object],[object Object]
   Configurar navegadores ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
   Configurar navegadores ,[object Object]
   Configurar navegadores Usar certificados para conseguir privacidad y seguridad. Certificados en Mozilla Firefox.
   Configurar navegadores ,[object Object],[object Object]
   Configurar navegadores ,[object Object],[object Object]
   Copias de Seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object]
   Copias de Seguridad ,[object Object],[object Object],[object Object],[object Object]
   Copias de Seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object]
   Compartir Archivos ,[object Object],[object Object],[object Object],[object Object],[object Object]
   Agregar Usuarios
   Agregar Usuarios
   Agregar Usuarios Una vez creados, la configuración de cada usuario se guarda en C:ocuments and Settings
   Modificar Usuarios
   Compartir Archivos ,[object Object],[object Object],[object Object],[object Object],[object Object]
   Compartir Archivos ,[object Object],[object Object],Modificar : Permite crear, modificar y borrar archivos y carpetas Leer : Sólo permite leer los archivos, no se pueden modificar. Escritura : Se pueden modificar los archivos pero no se pueden borrar.
   Compartir Archivos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
   Compartir Archivos Para compartir archivos: Explorador de Windows  Botón derecho  Compartir y Seguridad. Pestaña Compartir
   Compartir Impresoras Permite que otros usuarios puedan imprimir documentos por nuestras impresoras. Para Compartir: Inicio  Configuración  Impresoras y faxes
   Compartir Impresoras Botón derecho en la impresora que queremos compartir y seleccionamos Compartir
   Compartir Impresoras ,[object Object],[object Object],[object Object],[object Object]

Contenu connexe

Tendances

Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3
ursula molina
 
Actividad 6. presentacion grafica sobre problemas de seguridad y su solucion
Actividad 6.  presentacion grafica sobre problemas de seguridad y su solucionActividad 6.  presentacion grafica sobre problemas de seguridad y su solucion
Actividad 6. presentacion grafica sobre problemas de seguridad y su solucion
stephany26
 
Seguridad
SeguridadSeguridad
Seguridad
lidiasv
 
PROTECCIÓN PC
PROTECCIÓN PCPROTECCIÓN PC
PROTECCIÓN PC
jpalencia
 
Adware Di Marco D´Annunzio
Adware Di Marco D´AnnunzioAdware Di Marco D´Annunzio
Adware Di Marco D´Annunzio
Marcela García
 
Guia vivi
Guia viviGuia vivi
Guia vivi
viviana
 
Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y en
pinkstrawberry
 

Tendances (14)

Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3
 
Actualizaciones
ActualizacionesActualizaciones
Actualizaciones
 
Actividad 6. presentacion grafica sobre problemas de seguridad y su solucion
Actividad 6.  presentacion grafica sobre problemas de seguridad y su solucionActividad 6.  presentacion grafica sobre problemas de seguridad y su solucion
Actividad 6. presentacion grafica sobre problemas de seguridad y su solucion
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
 
PROTECCIÓN PC
PROTECCIÓN PCPROTECCIÓN PC
PROTECCIÓN PC
 
Adware Di Marco D´Annunzio
Adware Di Marco D´AnnunzioAdware Di Marco D´Annunzio
Adware Di Marco D´Annunzio
 
Guia 1diana
Guia 1dianaGuia 1diana
Guia 1diana
 
3 - Curso Navegación Segura - Seguridad y prevención
3 - Curso Navegación Segura - Seguridad y prevención3 - Curso Navegación Segura - Seguridad y prevención
3 - Curso Navegación Segura - Seguridad y prevención
 
Guia vivi
Guia viviGuia vivi
Guia vivi
 
Revista Seguridad
Revista SeguridadRevista Seguridad
Revista Seguridad
 
Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y en
 
HISTORIETA
HISTORIETAHISTORIETA
HISTORIETA
 

En vedette

J1CK: apps móviles para tod@s!
J1CK: apps móviles para tod@s!J1CK: apps móviles para tod@s!
J1CK: apps móviles para tod@s!
BBT Gasteiz
 
Examen modelo-im-unc 1
Examen modelo-im-unc 1Examen modelo-im-unc 1
Examen modelo-im-unc 1
mariab310
 

En vedette (7)

Bussines
BussinesBussines
Bussines
 
J1CK: apps móviles para tod@s!
J1CK: apps móviles para tod@s!J1CK: apps móviles para tod@s!
J1CK: apps móviles para tod@s!
 
Examen modelo-im-unc 1
Examen modelo-im-unc 1Examen modelo-im-unc 1
Examen modelo-im-unc 1
 
Eibarren euskaraz bizi nahi dut azoka
Eibarren euskaraz bizi nahi dut azokaEibarren euskaraz bizi nahi dut azoka
Eibarren euskaraz bizi nahi dut azoka
 
Las Telecomunicaciones 2010
Las Telecomunicaciones 2010Las Telecomunicaciones 2010
Las Telecomunicaciones 2010
 
economia y finanzas
economia y finanzaseconomia y finanzas
economia y finanzas
 
LegalizaçãO De Documentos No Brasil
LegalizaçãO De Documentos No BrasilLegalizaçãO De Documentos No Brasil
LegalizaçãO De Documentos No Brasil
 

Similaire à virus (20)

Actividad #6 carla jimena aranda silva
Actividad #6 carla jimena aranda silvaActividad #6 carla jimena aranda silva
Actividad #6 carla jimena aranda silva
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
 
Malware Presentacion.pptx
Malware Presentacion.pptxMalware Presentacion.pptx
Malware Presentacion.pptx
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Seguridad informática. Juan Anillo
Seguridad informática. Juan AnilloSeguridad informática. Juan Anillo
Seguridad informática. Juan Anillo
 
VIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPOVIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPO
 
Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y en
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
virus informatico
virus informaticovirus informatico
virus informatico
 
1 terminos de seguridad de una computadora
1 terminos de seguridad de una computadora1 terminos de seguridad de una computadora
1 terminos de seguridad de una computadora
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Actividad 11
Actividad 11Actividad 11
Actividad 11
 
Amenazas InformáTicas
Amenazas InformáTicasAmenazas InformáTicas
Amenazas InformáTicas
 
María del Valle
María del ValleMaría del Valle
María del Valle
 
Seguridad
SeguridadSeguridad
Seguridad
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Esté seguro de sí mismo-
Esté seguro de sí mismo-Esté seguro de sí mismo-
Esté seguro de sí mismo-
 

Dernier

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 

Dernier (20)

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 

virus

  • 1. Actualización de Windows y seguridad en el ordenador
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15. Ejemplos de malware  Spam + Phishing
  • 16.
  • 17. Medidas de seguridad básicas en el PC  Centro de seguridad de Windows
  • 18. Medidas de seguridad básicas en el PC  Antivirus
  • 19. Medidas de seguridad básicas en el PC  Antivirus
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27. Configurar navegadores Configurar el Bloqueador de elementos emergentes en Internet Explorer
  • 28.
  • 29.
  • 30.
  • 31. Configurar navegadores Usar certificados para conseguir privacidad y seguridad. Certificados en Mozilla Firefox.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38. Agregar Usuarios
  • 39. Agregar Usuarios
  • 40. Agregar Usuarios Una vez creados, la configuración de cada usuario se guarda en C:ocuments and Settings
  • 41. Modificar Usuarios
  • 42.
  • 43.
  • 44.
  • 45. Compartir Archivos Para compartir archivos: Explorador de Windows  Botón derecho  Compartir y Seguridad. Pestaña Compartir
  • 46. Compartir Impresoras Permite que otros usuarios puedan imprimir documentos por nuestras impresoras. Para Compartir: Inicio  Configuración  Impresoras y faxes
  • 47. Compartir Impresoras Botón derecho en la impresora que queremos compartir y seleccionamos Compartir
  • 48.