SlideShare uma empresa Scribd logo
1 de 13
 Empleo de contraseña
 Uso de antivirus
 Respaldos
seguridad es la característica de cualquier
sistema que esta defendido contra todo
peligro.
Se divide en tres grupos:
 Prevención: Contraseñas.
 Detección: se emplea herramientas
para detectar y evitar acciones contra
la seguridad como antivirus.
 Recuperación: se utiliza cuando a
producido una alteración del
sistema, por virus, fallos, etc.
 poner contraseña en los archivos para que otras personas
cambien o modifiquen el archivo.
 incluir en la contraseña mayúsculas y minúsculas para un
mejor encubrimiento de esta.
 que no la cantidad de esta no supere mas de 8 dijitos.
para su edición como para su inicio
continúa los siguientes pasos:
 Clic Botón Office
 Preparar
 Cifrar documentos
 Solicitar contraseña
 Confirmar contraseña
 Salir presentación si guardar cambios
 Abrir presentación contraseña
Siga uno o ambos procedimientos:
› Abra el archivo con la contraseña de apertura y como lectura y
escritura.
› Abra el archivo con la contraseña de escritura y como lectura y
escritura.
 Haga clic en el botón de Microsoft Office y, a continuación, haga clic
en Guardar como.
 Haga clic en Herramientas y, a continuación, en Opciones generales.
 Seleccione la contraseña existente y, a continuación, escriba una
contraseña nueva.
 Haga clic en Aceptar
 Cuando se le indique, vuelva a escribir la contraseña para confirmarla
y, a continuación, haga clic en Aceptar.
 Haga clic en Guardar
 Si se le pregunta si desea reemplazar el archivo existente, haga clic en
Sí.
 Siga uno o ambos procedimientos:
› Abra el archivo con la contraseña de apertura y como
lectura y escritura.
› Abra el archivo con la contraseña de escritura y como
lectura y escritura
 Haga clic en Herramientas y, a continuación, en Opciones generales.
 Seleccione la contraseña y presione SUPRIMIR.
 Haga clic en Aceptar.
 Haga clic en Guardar.
 Si se le pregunta si desea reemplazar el archivo existente, haga clic
en Sí.
 Haga clic en el botón de Microsoft Office y, a continuación, haga clic
en Guardar como.
 Uso de antivirus con licencia autorizada.
 Antivirus en línea.
 Seguridad del antivirus.
 Actualización del antivirus.
PANDA SOFTWARE: realiza el escáner, así como la
desinfección y eliminación de virus tales como gusano y
troyano en todas las unidades del disco ala detección de
software incluyendo los archivos comprimidos, ayuda ala
detección de software espía.(es actualizado diariamente).
hhh://www.panadasegurity.com/activescan/index/
 Utiliza una estructura de árbol de directorios con las unidades
de sistema.
 Utiliza un aplett de java, lo que permite ser soportado por
todos los navegadores.
http://housecall.trendmicro.com/es/
McAfee SEGURITY
Investiga en todos los ficheros den disco duro, y luego de
escanearlo muestra los archivos infectados y la clase de virus
que lo afecta.
http:home.McAfee.com/Downloads/ficescan.aspx
Medidas de seguridad para proteger una presentación

Mais conteúdo relacionado

Último

PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 

Último (20)

Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 

Destaque

Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Kurio // The Social Media Age(ncy)
 

Destaque (20)

Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
 
ChatGPT webinar slides
ChatGPT webinar slidesChatGPT webinar slides
ChatGPT webinar slides
 
More than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike RoutesMore than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike Routes
 
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
 

Medidas de seguridad para proteger una presentación

  • 1.
  • 2.  Empleo de contraseña  Uso de antivirus  Respaldos
  • 3. seguridad es la característica de cualquier sistema que esta defendido contra todo peligro.
  • 4. Se divide en tres grupos:  Prevención: Contraseñas.  Detección: se emplea herramientas para detectar y evitar acciones contra la seguridad como antivirus.  Recuperación: se utiliza cuando a producido una alteración del sistema, por virus, fallos, etc.
  • 5.  poner contraseña en los archivos para que otras personas cambien o modifiquen el archivo.  incluir en la contraseña mayúsculas y minúsculas para un mejor encubrimiento de esta.  que no la cantidad de esta no supere mas de 8 dijitos.
  • 6. para su edición como para su inicio continúa los siguientes pasos:  Clic Botón Office  Preparar
  • 7.  Cifrar documentos  Solicitar contraseña  Confirmar contraseña  Salir presentación si guardar cambios  Abrir presentación contraseña
  • 8. Siga uno o ambos procedimientos: › Abra el archivo con la contraseña de apertura y como lectura y escritura. › Abra el archivo con la contraseña de escritura y como lectura y escritura.  Haga clic en el botón de Microsoft Office y, a continuación, haga clic en Guardar como.  Haga clic en Herramientas y, a continuación, en Opciones generales.  Seleccione la contraseña existente y, a continuación, escriba una contraseña nueva.  Haga clic en Aceptar  Cuando se le indique, vuelva a escribir la contraseña para confirmarla y, a continuación, haga clic en Aceptar.  Haga clic en Guardar  Si se le pregunta si desea reemplazar el archivo existente, haga clic en Sí.
  • 9.  Siga uno o ambos procedimientos: › Abra el archivo con la contraseña de apertura y como lectura y escritura. › Abra el archivo con la contraseña de escritura y como lectura y escritura  Haga clic en Herramientas y, a continuación, en Opciones generales.  Seleccione la contraseña y presione SUPRIMIR.  Haga clic en Aceptar.  Haga clic en Guardar.  Si se le pregunta si desea reemplazar el archivo existente, haga clic en Sí.  Haga clic en el botón de Microsoft Office y, a continuación, haga clic en Guardar como.
  • 10.  Uso de antivirus con licencia autorizada.  Antivirus en línea.  Seguridad del antivirus.  Actualización del antivirus.
  • 11. PANDA SOFTWARE: realiza el escáner, así como la desinfección y eliminación de virus tales como gusano y troyano en todas las unidades del disco ala detección de software incluyendo los archivos comprimidos, ayuda ala detección de software espía.(es actualizado diariamente). hhh://www.panadasegurity.com/activescan/index/
  • 12.  Utiliza una estructura de árbol de directorios con las unidades de sistema.  Utiliza un aplett de java, lo que permite ser soportado por todos los navegadores. http://housecall.trendmicro.com/es/ McAfee SEGURITY Investiga en todos los ficheros den disco duro, y luego de escanearlo muestra los archivos infectados y la clase de virus que lo afecta. http:home.McAfee.com/Downloads/ficescan.aspx