SlideShare une entreprise Scribd logo
1  sur  8
MANEJO DE SOFTWARE                   2011
  DE SEGURIDAD EN EL
  EQUIPO DE COMPUTO


         ¿QUE SON LAS
       ACTUALIZACIONES?

     Las actualizaciones automáticas son la
herramienta que permite mantener al
sistema operativo Windows actualizado de
forma automática.
Ayudan a proteger nuestro equipo de las
últimas amenazas de Internet, es
importante instalar las nuevas
actualizaciones de seguridad desde el
momento en que se encuentran
disponibles.
Esta herramienta se conecta regularmente
a los servidores de Microsoft, y se encarga
de buscar, proponer e instalar las últimas
actualizaciones para Windows y otros
componentes instalados en este.
MANEJO DE SOFTWARE                                2011
         DE SEGURIDAD EN EL
         EQUIPO DE COMPUTO




¿QUÉ ES FILTRO ANTIPHISHING?
      Phishing es un término informático que denomina un
      tipo de delito encuadrado dentro del ámbito de las
      estafas cibernéticas, y que se comete mediante el uso de
      un tipo de ingeniería social caracterizado por intentar
      adquirir información confidencial de forma fraudulenta
      (como puede ser una contraseña o información detallada
      sobre tarjetas de crédito u otra información bancaria).
      El estafador, conocido como phisher, se hace pasar por
      una persona o empresa de confianza en una aparente
      comunicación oficial electrónica, por lo común un
      correo electrónico, o algún sistema de mensajería
      instantánea o incluso utilizando también llamadas
      telefónicas.




      EL FILTRO LO QUE HACE ES DETECTAR
      INTENTOS DE PHISHING ALGUNAS MEDIDAS DE
      SEGURIDAD QUE SE RECOMIENDAN ES USAR
      TECLADOS VIRTUALES ALGUNOS BUSCADORES
      Y ANTIVIRUS POSEEN ESTA PROTECCION
MANEJO DE SOFTWARE                                             2011
        DE SEGURIDAD EN EL
        EQUIPO DE COMPUTO
     http://mx.answers.yahoo.com/question/index?qid=20101103152746AAUZvtx




IMPORTANCIA DE FIREWARE…
      Quienes solemos utilizar diferentes dispositivos electrónicos
       compuestos por hardware y software, seguramente hemos
        oído mencionar más de una vez el término Firmware, y la
             importancia que este elemento posee dentro del
     funcionamiento de los equipos, como así también la necesidad
         de actualizar esta herramienta con las nuevas versiones
                                  disponibles.


     En principio cabe destacar que el término Firmware comenzó a
          difundirse a finales de la década de los sesenta, y que
      básicamente definía el micro código residente en la memoria
      RAM, encargado de implementar distintas instrucciones de la
                                 computadora.


     Gracias a las características de este elemento, el mismo podía
       ser modificado con los cambios necesarios para establecer
       nuevas instrucciones que posteriormente serían ejecutadas
                                   por el CPU.
MANEJO DE SOFTWARE                                                     2011
                     DE SEGURIDAD EN EL
                     EQUIPO DE COMPUTO

                       Con el paso de los años, el Firmware se convirtió en un
                      elemento cotidiano, del cual disponen la mayoría de los
                     dispositivos electrónicos digitales, ya que permite que sea
                     posible el envío de diferentes series de instrucciones a los
                   distintos componentes electrónicos de un equipo, como es el
                  caso de la PC, en la cual el Firmware se puede llegar a encargar
                  de un sinfín de instrucciones especificas para el procesador, el
                                   BIOS, diversas aplicaciones y demás.



                  http://www.informatica-hoy.com.ar/aprender-informatica/Firmware-Un-intermediario-
                  entre-el-hardware-y-el-software.php




                      Características del
                      antispyware


El spyware o programas espian, es una categoría dentro de los programas
de ordenador que se integran en tu sistema operativo de varias formas, y
son capaces de comerse la mayoría de los recursos que tiene tu equipo.
Están diseñados para rastrear tus hábitos de navegación en Internet,
inundarte con ofertas para realizar compras, o generar tráfico para alguna
Web a la que apunten. Según unas estimaciones recientes, más de dos
tercios de ordenadores personales están infectados por alguna clase de
spyware.

Antes de que apagues el ordenador y lo tires por la ventana por si acaso,
sigue leyendo, ya que explicaremos como el spyware entra en tu
ordenador, qué es lo que hace, y como te puedes librar de él.
MANEJO DE SOFTWARE                                    2011
                    DE SEGURIDAD EN EL
                    EQUIPO DE COMPUTO

Algunas personas confunden el spyware con un virus de ordenador. Un
virus de ordenador es un trozo de código que está diseñado para
replicarse todas las veces que le sea posible, moviéndose de un ordenador
a otro. En ocasiones tiene unas funciones programadas que pueden dañar
tu sistema operativo en varias maneras.

En cambio, el spyware no está generalmente diseñado para dañar tu
ordenador. Podemos definirlo en rasgos básicos como cualquier programa
que se introduce e instala en un ordenador sin permiso, y se mantiene
oculto en un plano secundario a la vez que realiza cambios en la
navegación del usuario. El daño que hace es más orientado a un enfoque
comercial, recopilando información para campañas de publicidad y
pudiendo desplegar molestas ventanas pop-up para mostrar sus
productos.

                        http://www.ordenadores-y-portatiles.com/anti-spyware.html



                 ¿Q UÉ NOS PUEDE HACER EL
                 SPYWARE ?


. Puede  hacer varias cosas una vez que está ya instalado en
nuestros ordenadores…
En principio, la mayoría del spyware funciona como una
aplicación en segundo plano según se arranca el
ordenador, acaparando RAM y rendimiento del
procesador. Puede generar innumerables ventanas pop-
up de anuncios y publicidad que ralentizan la navegación
por Internet, hasta hacerla inaceptable. Puede cambiar la
página de inicio del navegador mostrando una página
comercial, he incluso impedir que la puedas volver a
cambiar.
MANEJO DE SOFTWARE                                              2011
                      DE SEGURIDAD EN EL
                      EQUIPO DE COMPUTO

Algunos programas de spyware redirigen las búsquedas
que haces en Internet, controlando los resultados que se
muestran y haciendo que los buscadores que
normalmente usas, sean prácticamente inútiles. Pueden
también modificar las librerías DLL que se usan para
conectar a Internet, causando fallos de conexión difíciles
de diagnosticar.

Otros programas spyware, pueden cambiar la
configuración de acceso a Internet de tal manera, que si
usas un modem tradicional, puede desviar la conexión de
tu ISP habitual, a un servidor elegido por el propio
spyware, incrementando el precio de la conexión en
beneficio de un tercero. Puede cambiar los ajustes en el
firewall para instalar otros programas no deseados sin
que te des cuenta.

http://www.ordenadores-y-portatiles.com/anti-spyware.html


                      Como proteger a tu equipo
                      de computo contra el spam
                      Si usted desconoce el remitente del correo electrónico, seguramente se
                       trata de un SPAM
                      No abra estos correos. Elimínelos y agréguelos a su bandeja de correos
                       basura o JUNK MAIL. La mayoría de los proveedores de correo electrónico
                       cuentan con esta opción, o bien instale un filtro antispam en su
                       computadora
                      Si usted lo llega a leer por curiosidad, tome en cuenta las siguientes
                       recomendaciones:
MANEJO DE SOFTWARE                                               2011
                         DE SEGURIDAD EN EL
                         EQUIPO DE COMPUTO
 1. Nunca conteste este tipo de correos electrónicos. Algunos de ellos cuentan con la opción
     de enviar un mensaje a la dirección que señalan para detener el envío de los mismos; sin
     embargo, cuando el usuario entra a esta liga y sigue las instrucciones confirma que esa
     dirección es legítima.
 2. No debe abrir los archivos adjuntos a un correo tipo SPAM, puede contener software
     malicioso o un virus que infectará su equipo de cómputo.
 3. Instale un buen programa antivirus, así como un firewall "barreras personales" con objeto
     de proteger su computadora y evitar que los ciber piratas tengan acceso a ésta o que los
     programas no deseados se instalen automáticamente.
 4. Nunca entre a las ligas que se presentan en estos correos electrónicos; pueden conducirlo
     a páginas para adulto o de contenido ofensivo.
 5. Si envía correos electrónicos a una gran cantidad de personas, utilice la opción de poner
     todas las direcciones electrónica en la modalidad de copia oculta, así usted podrá
     conservar el anonimato de todas ellas.
 6. Se recomienda que encripte sus correos electrónicos con un programa de encriptación,
     con objeto de que usted se asegure que el correo electrónico efectivamente llegará a su
     destinatario. La acción de encriptar los correos electrónicos es similar a enviarlos con un
     sobre.
 7. Si la oferta que le presentan es demasiado buen para ser cierta, seguramente se trata de
     un fraude. Estas ofertas son prácticas comerciales abusivas y engañosas. Si usted cae en
     la trampa nunca volverá a saber del proveedor, o bien perderá el dinero que haya
     depositado a cambio del producto que le estén ofertando fraudulentamente.
 8. Recuerde que estas prácticas comerciales engañosas, por lo general, se relacionan con la
     venta de software a precios risibles, productos milagro para bajar de peso; curas
     milagrosas para enfermedades terminales; venta de medicamentos sin receta; venta de
     servicios de televisión por cable sin contrato, aparatos y plazos fijos; venta de relojes muy
     finos a precios muy bajos; venta de música, entre otros.
 9. Nunca revele su información financiera o de carácter personal. Ningún banco o entidad
     financiera le solicitará dicha información por correo electrónico; antes cerciórese por
     teléfono que dicha solicitud es legítima. Esto es un engaño, no caiga en la trampa.
 10. http://www.cad.com.mx/sugerencias_de_seguridad_contra_el_spam.htm




COMO UTILIZAR EL ANTISPAM
   1. En la carpeta Spam de Outlook u Outlook Express selecciona
      el mensaje que desees clasificar como No Spam.
   2. Haz clic en el botón Clasificar como NO SPAM . Al hacer clic
      en este botón, se devolverá el mensaje a la Bandeja de
      Entrada. A partir de este momento, los mensajes recibidos
      con características similares no serán clasificados como spam.
Si has recibido un mensaje de correo no deseado y éste no se ha
movido a la carpeta Spam automáticamente, clasifícalo como SPAM
siguiendo estos pasos:
MANEJO DE SOFTWARE                                            2011
                  DE SEGURIDAD EN EL
                  EQUIPO DE COMPUTO

   1. En la bandeja de entrada de Outlook u Outlook Express
      selecciona el mensaje que quieres clasificar como spam.
   2. Haz clic en el botón Clasificar como SPAM . Al hacerlo,
      moverá el mensaje a la carpeta SPAM de Outlook. Así, la
      próxima vez que se vuelva a detectar un mensaje de correo
      no solicitado con las mismas características será enviado
      clasificado como SPAM de forma automática.
   3.
Al clasificar un mensaje como No spam haciendo clic en este botón,
se mostrará un cuadro de diálogo que te permitirá añadir el
remitente del mensaje a la Lista de remitentes de confianza. De
este modo evitarás que otros mensajes enviados por el mismo
remitente sean clasificados como correo no deseado (spam) en
sucesivas ocasiones. Las opciones disponibles son las siguientes:

               http://www.pandasecurity.com/homeusers/downloads/docs/product/help/is/20
               12/sp/89.htm

Contenu connexe

Tendances

Virus informaticas
Virus informaticasVirus informaticas
Virus informaticasJulimar84
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadilllo
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaLara Negri
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformaticab1ditziargarcia
 
Antivirus
AntivirusAntivirus
AntivirusAnaDiOr
 
Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1tuanjana
 
Virus
VirusVirus
VirusDavid
 
Virus
VirusVirus
Virusivan
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaMsolg
 

Tendances (13)

Actualizaciones
ActualizacionesActualizaciones
Actualizaciones
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Malware
MalwareMalware
Malware
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 

Similaire à Protege tu equipo con actualizaciones de seguridad y antivirus

Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadillo
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformaticab1dmarymartinez
 
15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internetxavazquez
 
Cómo podemos proteger el software
Cómo podemos proteger el softwareCómo podemos proteger el software
Cómo podemos proteger el softwareErick_Tavarez
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUSalbi19
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaGisela Ab
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticayudilar
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticayudilar
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica56119203
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01lopez80
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaEduardo1601
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLaurabracero
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAandreabaca10
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema OperativoCANDIDO RUIZ
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internetrulo182
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internetFlorencia Coronel
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAdriana Gil
 

Similaire à Protege tu equipo con actualizaciones de seguridad y antivirus (20)

Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet
 
Cómo podemos proteger el software
Cómo podemos proteger el softwareCómo podemos proteger el software
Cómo podemos proteger el software
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internet
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internet
 
Manuel
ManuelManuel
Manuel
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 

Dernier

AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 

Dernier (20)

AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 

Protege tu equipo con actualizaciones de seguridad y antivirus

  • 1. MANEJO DE SOFTWARE 2011 DE SEGURIDAD EN EL EQUIPO DE COMPUTO ¿QUE SON LAS ACTUALIZACIONES? Las actualizaciones automáticas son la herramienta que permite mantener al sistema operativo Windows actualizado de forma automática. Ayudan a proteger nuestro equipo de las últimas amenazas de Internet, es importante instalar las nuevas actualizaciones de seguridad desde el momento en que se encuentran disponibles. Esta herramienta se conecta regularmente a los servidores de Microsoft, y se encarga de buscar, proponer e instalar las últimas actualizaciones para Windows y otros componentes instalados en este.
  • 2. MANEJO DE SOFTWARE 2011 DE SEGURIDAD EN EL EQUIPO DE COMPUTO ¿QUÉ ES FILTRO ANTIPHISHING? Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. EL FILTRO LO QUE HACE ES DETECTAR INTENTOS DE PHISHING ALGUNAS MEDIDAS DE SEGURIDAD QUE SE RECOMIENDAN ES USAR TECLADOS VIRTUALES ALGUNOS BUSCADORES Y ANTIVIRUS POSEEN ESTA PROTECCION
  • 3. MANEJO DE SOFTWARE 2011 DE SEGURIDAD EN EL EQUIPO DE COMPUTO http://mx.answers.yahoo.com/question/index?qid=20101103152746AAUZvtx IMPORTANCIA DE FIREWARE… Quienes solemos utilizar diferentes dispositivos electrónicos compuestos por hardware y software, seguramente hemos oído mencionar más de una vez el término Firmware, y la importancia que este elemento posee dentro del funcionamiento de los equipos, como así también la necesidad de actualizar esta herramienta con las nuevas versiones disponibles. En principio cabe destacar que el término Firmware comenzó a difundirse a finales de la década de los sesenta, y que básicamente definía el micro código residente en la memoria RAM, encargado de implementar distintas instrucciones de la computadora. Gracias a las características de este elemento, el mismo podía ser modificado con los cambios necesarios para establecer nuevas instrucciones que posteriormente serían ejecutadas por el CPU.
  • 4. MANEJO DE SOFTWARE 2011 DE SEGURIDAD EN EL EQUIPO DE COMPUTO Con el paso de los años, el Firmware se convirtió en un elemento cotidiano, del cual disponen la mayoría de los dispositivos electrónicos digitales, ya que permite que sea posible el envío de diferentes series de instrucciones a los distintos componentes electrónicos de un equipo, como es el caso de la PC, en la cual el Firmware se puede llegar a encargar de un sinfín de instrucciones especificas para el procesador, el BIOS, diversas aplicaciones y demás. http://www.informatica-hoy.com.ar/aprender-informatica/Firmware-Un-intermediario- entre-el-hardware-y-el-software.php Características del antispyware El spyware o programas espian, es una categoría dentro de los programas de ordenador que se integran en tu sistema operativo de varias formas, y son capaces de comerse la mayoría de los recursos que tiene tu equipo. Están diseñados para rastrear tus hábitos de navegación en Internet, inundarte con ofertas para realizar compras, o generar tráfico para alguna Web a la que apunten. Según unas estimaciones recientes, más de dos tercios de ordenadores personales están infectados por alguna clase de spyware. Antes de que apagues el ordenador y lo tires por la ventana por si acaso, sigue leyendo, ya que explicaremos como el spyware entra en tu ordenador, qué es lo que hace, y como te puedes librar de él.
  • 5. MANEJO DE SOFTWARE 2011 DE SEGURIDAD EN EL EQUIPO DE COMPUTO Algunas personas confunden el spyware con un virus de ordenador. Un virus de ordenador es un trozo de código que está diseñado para replicarse todas las veces que le sea posible, moviéndose de un ordenador a otro. En ocasiones tiene unas funciones programadas que pueden dañar tu sistema operativo en varias maneras. En cambio, el spyware no está generalmente diseñado para dañar tu ordenador. Podemos definirlo en rasgos básicos como cualquier programa que se introduce e instala en un ordenador sin permiso, y se mantiene oculto en un plano secundario a la vez que realiza cambios en la navegación del usuario. El daño que hace es más orientado a un enfoque comercial, recopilando información para campañas de publicidad y pudiendo desplegar molestas ventanas pop-up para mostrar sus productos. http://www.ordenadores-y-portatiles.com/anti-spyware.html ¿Q UÉ NOS PUEDE HACER EL SPYWARE ? . Puede hacer varias cosas una vez que está ya instalado en nuestros ordenadores… En principio, la mayoría del spyware funciona como una aplicación en segundo plano según se arranca el ordenador, acaparando RAM y rendimiento del procesador. Puede generar innumerables ventanas pop- up de anuncios y publicidad que ralentizan la navegación por Internet, hasta hacerla inaceptable. Puede cambiar la página de inicio del navegador mostrando una página comercial, he incluso impedir que la puedas volver a cambiar.
  • 6. MANEJO DE SOFTWARE 2011 DE SEGURIDAD EN EL EQUIPO DE COMPUTO Algunos programas de spyware redirigen las búsquedas que haces en Internet, controlando los resultados que se muestran y haciendo que los buscadores que normalmente usas, sean prácticamente inútiles. Pueden también modificar las librerías DLL que se usan para conectar a Internet, causando fallos de conexión difíciles de diagnosticar. Otros programas spyware, pueden cambiar la configuración de acceso a Internet de tal manera, que si usas un modem tradicional, puede desviar la conexión de tu ISP habitual, a un servidor elegido por el propio spyware, incrementando el precio de la conexión en beneficio de un tercero. Puede cambiar los ajustes en el firewall para instalar otros programas no deseados sin que te des cuenta. http://www.ordenadores-y-portatiles.com/anti-spyware.html Como proteger a tu equipo de computo contra el spam  Si usted desconoce el remitente del correo electrónico, seguramente se trata de un SPAM  No abra estos correos. Elimínelos y agréguelos a su bandeja de correos basura o JUNK MAIL. La mayoría de los proveedores de correo electrónico cuentan con esta opción, o bien instale un filtro antispam en su computadora  Si usted lo llega a leer por curiosidad, tome en cuenta las siguientes recomendaciones:
  • 7. MANEJO DE SOFTWARE 2011 DE SEGURIDAD EN EL EQUIPO DE COMPUTO 1. Nunca conteste este tipo de correos electrónicos. Algunos de ellos cuentan con la opción de enviar un mensaje a la dirección que señalan para detener el envío de los mismos; sin embargo, cuando el usuario entra a esta liga y sigue las instrucciones confirma que esa dirección es legítima. 2. No debe abrir los archivos adjuntos a un correo tipo SPAM, puede contener software malicioso o un virus que infectará su equipo de cómputo. 3. Instale un buen programa antivirus, así como un firewall "barreras personales" con objeto de proteger su computadora y evitar que los ciber piratas tengan acceso a ésta o que los programas no deseados se instalen automáticamente. 4. Nunca entre a las ligas que se presentan en estos correos electrónicos; pueden conducirlo a páginas para adulto o de contenido ofensivo. 5. Si envía correos electrónicos a una gran cantidad de personas, utilice la opción de poner todas las direcciones electrónica en la modalidad de copia oculta, así usted podrá conservar el anonimato de todas ellas. 6. Se recomienda que encripte sus correos electrónicos con un programa de encriptación, con objeto de que usted se asegure que el correo electrónico efectivamente llegará a su destinatario. La acción de encriptar los correos electrónicos es similar a enviarlos con un sobre. 7. Si la oferta que le presentan es demasiado buen para ser cierta, seguramente se trata de un fraude. Estas ofertas son prácticas comerciales abusivas y engañosas. Si usted cae en la trampa nunca volverá a saber del proveedor, o bien perderá el dinero que haya depositado a cambio del producto que le estén ofertando fraudulentamente. 8. Recuerde que estas prácticas comerciales engañosas, por lo general, se relacionan con la venta de software a precios risibles, productos milagro para bajar de peso; curas milagrosas para enfermedades terminales; venta de medicamentos sin receta; venta de servicios de televisión por cable sin contrato, aparatos y plazos fijos; venta de relojes muy finos a precios muy bajos; venta de música, entre otros. 9. Nunca revele su información financiera o de carácter personal. Ningún banco o entidad financiera le solicitará dicha información por correo electrónico; antes cerciórese por teléfono que dicha solicitud es legítima. Esto es un engaño, no caiga en la trampa. 10. http://www.cad.com.mx/sugerencias_de_seguridad_contra_el_spam.htm COMO UTILIZAR EL ANTISPAM 1. En la carpeta Spam de Outlook u Outlook Express selecciona el mensaje que desees clasificar como No Spam. 2. Haz clic en el botón Clasificar como NO SPAM . Al hacer clic en este botón, se devolverá el mensaje a la Bandeja de Entrada. A partir de este momento, los mensajes recibidos con características similares no serán clasificados como spam. Si has recibido un mensaje de correo no deseado y éste no se ha movido a la carpeta Spam automáticamente, clasifícalo como SPAM siguiendo estos pasos:
  • 8. MANEJO DE SOFTWARE 2011 DE SEGURIDAD EN EL EQUIPO DE COMPUTO 1. En la bandeja de entrada de Outlook u Outlook Express selecciona el mensaje que quieres clasificar como spam. 2. Haz clic en el botón Clasificar como SPAM . Al hacerlo, moverá el mensaje a la carpeta SPAM de Outlook. Así, la próxima vez que se vuelva a detectar un mensaje de correo no solicitado con las mismas características será enviado clasificado como SPAM de forma automática. 3. Al clasificar un mensaje como No spam haciendo clic en este botón, se mostrará un cuadro de diálogo que te permitirá añadir el remitente del mensaje a la Lista de remitentes de confianza. De este modo evitarás que otros mensajes enviados por el mismo remitente sean clasificados como correo no deseado (spam) en sucesivas ocasiones. Las opciones disponibles son las siguientes: http://www.pandasecurity.com/homeusers/downloads/docs/product/help/is/20 12/sp/89.htm