SlideShare une entreprise Scribd logo
1  sur  18
MANEJO DE SOFWARE
   EN EL EQUIPO DE
          COMPUTO
   Cuando se habla de la función informática generalmente se tiende a hablar
    de tecnología nueva, de nuevas aplicaciones, nuevos dispositivos
    hardware, nuevas formas de elaborar información más consistente, etc.

    Sin embargo se suele pasar por alto o se tiene muy implícita la base que
    hace posible la existencia de los anteriores elementos. Esta base es la
    información.

   Es muy importante conocer su significado dentro la función informática,
    de forma esencial cuando su manejo esta basado en tecnología moderna,
    para esto se debe conocer que la información:

   puede ser confidencial para algunas personas o a escala institucional

   puede ser mal utilizada o divulgada



   Los primeros puntos nos muestran que la información esta centralizada y
    que puede tener un alto valor y lo s últimos puntos nos muestran que se
    puede provocar la destrucción total o parcial de la información, que
    incurre directamente en su disponibilidad que puede causar retrasos de
    alto costo.
   Véase diapositiva 1 y véase diapositiva 2
   Para continuar es muy importante conocer el
    significado de dos palabras, que son riesgo y
    seguridad.
   Riesgo
   Proximidad o posibilidad de un daño, peligro,
    etc.
   Cada uno de los imprevistos, hechos
    desafortunados, etc., que puede cubrir un
    seguro.
   Sinónimos: amenaza, contingencia,
    emergencia, urgencia, apuro.
   Seguridad
   Cualidad o estado de seguro
   Garantía o conjunto de garantías que se da a
    alguien sobre el cumplimiento de algo.
   Delitos accidentales e incidentales
   Los delitos cometidos utilizando la computadora han crecido
    en tamaño, forma y variedad.
   En la actualidad (1994) los delitos cometidos tienen la
    peculiaridad de ser descubiertos en un 95% de forma
    casual. Podemos citar a los principales delitos hechos por
    computadora o por medio de computadoras estos son:
   fraudes
   falsificación
   venta de información
   Entre los hechos criminales más famosos en los E.E.U.U.
    están:
   El caso del Banco Wells Fargo donde se evidencio que la
    protección de archivos era inadecuada, cuyo error costo
    USD 21.3 millones.
   El caso de la NASA donde dos alemanes ingresaron en
    archivos confidenciales.
   El caso de un muchacho de 15 años que entrando a la
    computadora de la Universidad de Berkeley en California
    destruyo gran cantidad de archivos.
QUE SON LAS
ACTUALIZACIONES
AUTOMATICAS EL SISTEMA DE
COMPUTO
   Las actualizaciones automáticas son la
    herramienta que permite mantener al sistema
    operativo Windows actualizado de forma
    automática.
   Ayudan a proteger nuestro equipo de las
    últimas amenazas de Internet, es importante
    instalar las nuevas actualizaciones de
    seguridad desde el momento en que se
    encuentran disponibles.
    Esta herramienta se conecta regularmente a
    los servidores de Microsoft, y se encarga de
    buscar, proponer e instalar las últimas
    actualizaciones para Windows y otros
    componentes instalados en este.
   VENTAJAS DE LAS ACTUALIZACIONES AUTOMÁTICAS:




   · Ayudan a proteger nuestro equipo de las últimas amenazas de Internet.


   ·      Es muy importante actualizar Windows automáticamente porque
    con las actualizaciones automáticas no es necesario buscar actualizaciones
    en línea ni preocuparse de que puedan faltar correcciones críticas para
    Windows en el equipo. Windows busca las actualizaciones más recientes
    para el equipo de forma automática. Según la configuración de Windows
    Update que elija, Windows puede instalar actualizaciones
    automáticamente, o bien sólo notificarle que están disponibles.



   · Windows como todo mundo sabe es un sistema muy vulnerable a virus
    y otro tipo de fallas así que las actualizaciones automáticas son parche
    que tapan todos los errores que trae Windows desde su fabricación y
    también tapan vulnerabilidades que tienen por los hackers que encuentran
    formas de dañar el sistema.
QUE IMPORTANCIA TIENE EL
EQUIPO DE COMPUTO
   QUÉ SE ENTIENDE POR MANTENIMIENTO
    Un conjunto de actividades que se requiere realizar
    periódicamente para mantener la PC en óptimo estado de
    funcionamiento, y poder detectar a tiempo cualquier indicio
    de fallas o daños en sus componentes.
   CON QUÉ PERIODICIDAD DEBE REALIZARSE
    Depende de diversos factores: la cantidad de horas diarias
    de operación, el tipo de actividad (aplicaciones) que se
    ejecutan, el ambiente donde se encuentra instalada (si hay
    polvo, calor, etc.),
    LIMPIEZA FISICA INTERIOR
    Uno de los aspectos más importantes en el mantenimiento
    de una PC es la limpieza física interior. Este factor no es tan
    importante en las computadoras portátiles (laptops), cuyo
    interior está más aislado y protegido. Sin embargo en el
    interior de las computadoras de escritorio, se acumula
    suciedad de diversos orígenes, y los conectores interiores
    tienden a oxidarse o a disminuir su conectividad por
    factores mecánicos.
DESCRIBE LAS
CARACTERISTICAS FILTRO
ANTI PHISING
 Phishing
 Éste es un ejemplo de un intento de phishing.
  Haciéndose pasar por un email oficial, trata de
  engañar a los clientes del banco para que den
  información acerca de su cuenta con un enlace a la
  página del fhisher.
 Phishing es un término informático que denomina un
  tipo de delito encuadrado dentro del ámbito de las
  estafas cibernéticas, y que se comete mediante el uso
  de un tipo de ingeniería social caracterizado por
  intentar adquirir información confidencial de forma
  fraudulenta (como puede ser una contraseña o
  información detallada sobre tarjetas de crédito u otra
  información bancaria). El estafador, conocido como
  phisher, se hace pasar por una persona o empresa de
  confianza en una aparente comunicación oficial
  electrónica, por lo común un correo electrónico, o
  algún sistema de mensajería instantánea1 o incluso
  utilizando también llamadas telefónicas.2
DESCRIBE COMO FUNCIONA
FIREWALL Y SUS
CARACTERISTICAS
PRINCIPALES
   Entre las principales características de la protección firewall,
    destacan las siguientes:
   Diferentes niveles de protección basados en la ubicación
    del PC
   Cuando tu PC se conecta a una red, la protección firewall aplica
    un nivel de seguridad diferente en función del tipo de red de que
    se trate. Si deseas modificar el nivel de seguridad asignado
    inicialmente, podrás hacerlo en cualquier momento accediendo a
    las opciones de configuración del firewall.
   Protección de redes inalámbricas (WiFi)
   Bloquea eficazmente los intentos de intrusión realizadas a través
    de redes inalámbricas (WiFi). Al producirse una intrusión de este
    tipo, aparece un aviso emergente que te permitirá bloquear la
    intrusión de inmediato.
   Accesos a la red y accesos a Internet
   Indica cuáles son los programas instalados en tu ordenador que
    podrán acceder a la red (o a Internet).
   Protección contra intrusos
   Impide las intrusiones por parte de hackers que intentan acceder
    a tu ordenador para realizar en él ciertas acciones, y no siempre
    con la mejor intención.
   En la actualidad, las organizaciones son cada vez más
    dependientes de sus redes
   informáticas y un problema que las afecte, por mínimo que
    sea, puede llegar a comprometer la continuidad de las
    operaciones.
   La falta de medidas de seguridad en las redes es un
    problema que está en crecimiento. Cada vez es mayor el
    número de atacantes y cada vez están más organizados,
    por lo que van adquiriendo día a día habilidades más
    especializadas que les permiten obtener mayores
    beneficios. Tampoco deben subestimarse las fallas de
    seguridad provenientes del interior mismo de la
    organización.
   La propia complejidad de la red es una dificultad para la
    detección y corrección de los múltiples y variados
    problemas de seguridad que van apareciendo. En medio de
    esta variedad, han ido aumentando las acciones poco
    respetuosas de la privacidad y de la propiedad de recursos
    y sistemas. "Hackers", "crakers", entre otros, han hecho
    aparición en el vocabulario ordinario de los usuarios y de
    los administradores de las redes
DESCRIBE COMO SE UTILIZA
EL ANTISPYWARE
 El spyware es un software que recopila
  información de un ordenador y después transmite
  esta información a una entidad externa sin el
  conocimiento o el consentimiento del propietario
  del ordenador.
 El término spyware también se utiliza más
  ampliamente para referirse a otros productos que
  no son estrictamente spyware. Estos productos,
  realizan diferentes funciones, como mostrar
  anuncios no solicitados (pop-up), recopilar
  información privada, redirigir solicitudes de
  páginas e instalar marcadores de teléfono.
 Un spyware típico se auto instala en el sistema
  afectado de forma que se ejecuta cada vez que
  se pone en marcha el ordenador (utilizando CPU
  y memoria RAM, reduciendo la estabilidad del
  ordenador), y funciona todo el tiempo,
  controlando el uso que se hace de Internet y
  mostrando anuncios relacionados.
DESCRIBE LAS VENTAJAS QUE
TIENE EL ANTIESPAM EN EL
SISTEMA OPERATIVO
   Los programas antispam son específicamente los
    encargados de eliminar el correo no deseado de los
    buzones de los usuarios, luchando contra este gran flagelo
    de la era de la información. Aunque el correo electrónico ha
    potenciado y optimizado la comunicación entre las
    empresas de todo el mundo, una gran cantidad de los
    mensajes que reciben los profesionales y empleados son
    correo no deseado o basura (spam).
   Vale destacar que el spam ya no se encuentra solamente
    circunscripto al e-mail o a Internet, sino que intenta llegar
    a la telefonía móvil, que lo sufre actualmente por medio de
    los mensajes SMS y MMS, y a la telefonía de voz sobre IP
    (VoIP). Dentro de Internet, podemos hallarlo también fuera
    de los correos electrónicos (en foros, redes sociales, etc.).
   Para optimizar la protección de los equipos y correos, los
    programas de servicio antispam utilizan por ejemplo la
    técnica de análisis de listas negras y blancas. El
    funcionamiento de las listas negras de spam consiste en
    generar una base de datos de servidores de correo que
    puedan ser fuentes posibles de correos dañinos. Los
    remitentes dados de alta en esta base de datos son
    etiquetados como poco fiables.

Contenu connexe

Tendances

Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad Informática
Edgar López Romero
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
felixperezrozalen
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
b1cceliagonzalez
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
Sebastián Pérez
 
Amenazas Informaticas
Amenazas InformaticasAmenazas Informaticas
Amenazas Informaticas
Dimiber
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
yireni
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
FaaTiima Borboollaa
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
danilo4585
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
Adriana Gil
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
Oscar Eduardo
 

Tendances (20)

Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad Informática
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazas
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Amenazas Informaticas
Amenazas InformaticasAmenazas Informaticas
Amenazas Informaticas
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
 
Seguridad informática mafe
Seguridad informática mafeSeguridad informática mafe
Seguridad informática mafe
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
Problemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismosProblemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Power point
Power pointPower point
Power point
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 

Similaire à Manejodesofwareenelequipodecomputo 111124172046-phpapp01

Manejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo mauManejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo mau
mautm
 
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0oManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
C0onaleP GDL 2
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informática
fray medina
 
Presentación1
Presentación1Presentación1
Presentación1
jeanzito07
 
los virus informáticos
los virus informáticos los virus informáticos
los virus informáticos
TuBabyBc
 
virus informaticos
virus informaticos virus informaticos
virus informaticos
TuBabyBc
 

Similaire à Manejodesofwareenelequipodecomputo 111124172046-phpapp01 (20)

Manejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo mauManejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo mau
 
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0oManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
 
Samanta
SamantaSamanta
Samanta
 
Samanta
SamantaSamanta
Samanta
 
Samanta
SamantaSamanta
Samanta
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Tema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgosTema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Antivirus
AntivirusAntivirus
Antivirus
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informática
 
Presentación1
Presentación1Presentación1
Presentación1
 
los virus informáticos
los virus informáticos los virus informáticos
los virus informáticos
 
virus informaticos
virus informaticos virus informaticos
virus informaticos
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
seguridad
seguridadseguridad
seguridad
 
Actividad #4
Actividad #4Actividad #4
Actividad #4
 

Manejodesofwareenelequipodecomputo 111124172046-phpapp01

  • 1. MANEJO DE SOFWARE EN EL EQUIPO DE COMPUTO
  • 2. Cuando se habla de la función informática generalmente se tiende a hablar de tecnología nueva, de nuevas aplicaciones, nuevos dispositivos hardware, nuevas formas de elaborar información más consistente, etc. Sin embargo se suele pasar por alto o se tiene muy implícita la base que hace posible la existencia de los anteriores elementos. Esta base es la información.  Es muy importante conocer su significado dentro la función informática, de forma esencial cuando su manejo esta basado en tecnología moderna, para esto se debe conocer que la información:  puede ser confidencial para algunas personas o a escala institucional  puede ser mal utilizada o divulgada  Los primeros puntos nos muestran que la información esta centralizada y que puede tener un alto valor y lo s últimos puntos nos muestran que se puede provocar la destrucción total o parcial de la información, que incurre directamente en su disponibilidad que puede causar retrasos de alto costo.
  • 3. Véase diapositiva 1 y véase diapositiva 2  Para continuar es muy importante conocer el significado de dos palabras, que son riesgo y seguridad.  Riesgo  Proximidad o posibilidad de un daño, peligro, etc.  Cada uno de los imprevistos, hechos desafortunados, etc., que puede cubrir un seguro.  Sinónimos: amenaza, contingencia, emergencia, urgencia, apuro.  Seguridad  Cualidad o estado de seguro  Garantía o conjunto de garantías que se da a alguien sobre el cumplimiento de algo.
  • 4. Delitos accidentales e incidentales  Los delitos cometidos utilizando la computadora han crecido en tamaño, forma y variedad.  En la actualidad (1994) los delitos cometidos tienen la peculiaridad de ser descubiertos en un 95% de forma casual. Podemos citar a los principales delitos hechos por computadora o por medio de computadoras estos son:  fraudes  falsificación  venta de información  Entre los hechos criminales más famosos en los E.E.U.U. están:  El caso del Banco Wells Fargo donde se evidencio que la protección de archivos era inadecuada, cuyo error costo USD 21.3 millones.  El caso de la NASA donde dos alemanes ingresaron en archivos confidenciales.  El caso de un muchacho de 15 años que entrando a la computadora de la Universidad de Berkeley en California destruyo gran cantidad de archivos.
  • 6. Las actualizaciones automáticas son la herramienta que permite mantener al sistema operativo Windows actualizado de forma automática.  Ayudan a proteger nuestro equipo de las últimas amenazas de Internet, es importante instalar las nuevas actualizaciones de seguridad desde el momento en que se encuentran disponibles. Esta herramienta se conecta regularmente a los servidores de Microsoft, y se encarga de buscar, proponer e instalar las últimas actualizaciones para Windows y otros componentes instalados en este.
  • 7. VENTAJAS DE LAS ACTUALIZACIONES AUTOMÁTICAS:    · Ayudan a proteger nuestro equipo de las últimas amenazas de Internet.   · Es muy importante actualizar Windows automáticamente porque con las actualizaciones automáticas no es necesario buscar actualizaciones en línea ni preocuparse de que puedan faltar correcciones críticas para Windows en el equipo. Windows busca las actualizaciones más recientes para el equipo de forma automática. Según la configuración de Windows Update que elija, Windows puede instalar actualizaciones automáticamente, o bien sólo notificarle que están disponibles.   · Windows como todo mundo sabe es un sistema muy vulnerable a virus y otro tipo de fallas así que las actualizaciones automáticas son parche que tapan todos los errores que trae Windows desde su fabricación y también tapan vulnerabilidades que tienen por los hackers que encuentran formas de dañar el sistema.
  • 8. QUE IMPORTANCIA TIENE EL EQUIPO DE COMPUTO
  • 9. QUÉ SE ENTIENDE POR MANTENIMIENTO Un conjunto de actividades que se requiere realizar periódicamente para mantener la PC en óptimo estado de funcionamiento, y poder detectar a tiempo cualquier indicio de fallas o daños en sus componentes.  CON QUÉ PERIODICIDAD DEBE REALIZARSE Depende de diversos factores: la cantidad de horas diarias de operación, el tipo de actividad (aplicaciones) que se ejecutan, el ambiente donde se encuentra instalada (si hay polvo, calor, etc.), LIMPIEZA FISICA INTERIOR Uno de los aspectos más importantes en el mantenimiento de una PC es la limpieza física interior. Este factor no es tan importante en las computadoras portátiles (laptops), cuyo interior está más aislado y protegido. Sin embargo en el interior de las computadoras de escritorio, se acumula suciedad de diversos orígenes, y los conectores interiores tienden a oxidarse o a disminuir su conectividad por factores mecánicos.
  • 11.  Phishing  Éste es un ejemplo de un intento de phishing. Haciéndose pasar por un email oficial, trata de engañar a los clientes del banco para que den información acerca de su cuenta con un enlace a la página del fhisher.  Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas.2
  • 12. DESCRIBE COMO FUNCIONA FIREWALL Y SUS CARACTERISTICAS PRINCIPALES
  • 13. Entre las principales características de la protección firewall, destacan las siguientes:  Diferentes niveles de protección basados en la ubicación del PC  Cuando tu PC se conecta a una red, la protección firewall aplica un nivel de seguridad diferente en función del tipo de red de que se trate. Si deseas modificar el nivel de seguridad asignado inicialmente, podrás hacerlo en cualquier momento accediendo a las opciones de configuración del firewall.  Protección de redes inalámbricas (WiFi)  Bloquea eficazmente los intentos de intrusión realizadas a través de redes inalámbricas (WiFi). Al producirse una intrusión de este tipo, aparece un aviso emergente que te permitirá bloquear la intrusión de inmediato.  Accesos a la red y accesos a Internet  Indica cuáles son los programas instalados en tu ordenador que podrán acceder a la red (o a Internet).  Protección contra intrusos  Impide las intrusiones por parte de hackers que intentan acceder a tu ordenador para realizar en él ciertas acciones, y no siempre con la mejor intención.
  • 14. En la actualidad, las organizaciones son cada vez más dependientes de sus redes  informáticas y un problema que las afecte, por mínimo que sea, puede llegar a comprometer la continuidad de las operaciones.  La falta de medidas de seguridad en las redes es un problema que está en crecimiento. Cada vez es mayor el número de atacantes y cada vez están más organizados, por lo que van adquiriendo día a día habilidades más especializadas que les permiten obtener mayores beneficios. Tampoco deben subestimarse las fallas de seguridad provenientes del interior mismo de la organización.  La propia complejidad de la red es una dificultad para la detección y corrección de los múltiples y variados problemas de seguridad que van apareciendo. En medio de esta variedad, han ido aumentando las acciones poco respetuosas de la privacidad y de la propiedad de recursos y sistemas. "Hackers", "crakers", entre otros, han hecho aparición en el vocabulario ordinario de los usuarios y de los administradores de las redes
  • 15. DESCRIBE COMO SE UTILIZA EL ANTISPYWARE
  • 16.  El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.  El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.  Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
  • 17. DESCRIBE LAS VENTAJAS QUE TIENE EL ANTIESPAM EN EL SISTEMA OPERATIVO
  • 18. Los programas antispam son específicamente los encargados de eliminar el correo no deseado de los buzones de los usuarios, luchando contra este gran flagelo de la era de la información. Aunque el correo electrónico ha potenciado y optimizado la comunicación entre las empresas de todo el mundo, una gran cantidad de los mensajes que reciben los profesionales y empleados son correo no deseado o basura (spam).  Vale destacar que el spam ya no se encuentra solamente circunscripto al e-mail o a Internet, sino que intenta llegar a la telefonía móvil, que lo sufre actualmente por medio de los mensajes SMS y MMS, y a la telefonía de voz sobre IP (VoIP). Dentro de Internet, podemos hallarlo también fuera de los correos electrónicos (en foros, redes sociales, etc.).  Para optimizar la protección de los equipos y correos, los programas de servicio antispam utilizan por ejemplo la técnica de análisis de listas negras y blancas. El funcionamiento de las listas negras de spam consiste en generar una base de datos de servidores de correo que puedan ser fuentes posibles de correos dañinos. Los remitentes dados de alta en esta base de datos son etiquetados como poco fiables.