SlideShare uma empresa Scribd logo
1 de 5
Los 5 controles de seguridad
Disuadir cualquier perdida o
desatre

 Lo primero que seria seria
 Llamar al tecnico para que la revise
 Ver la perdida del equipo fue grave o
  leve
 Donde se origino
 Ver la perdida o el desastre
Detectar peligros
                    potenciales
Los productos antivirus ESET le aseguran a los usuarios
que su información importante estará a salvo, y su
productividad no se verá afectada.
Estas aplicaciones, proporcionan una protección rápida y
exhaustiva contra una gran variedad de códigos
maliciosos, sin las complicaciones típicas de un paquete
integrado de seguridad para Internet.
Además, son muy fáciles de utilizar: solo es necesario
instalarlas, y el sistema ya estará protegido.
investiga que fue lo que sucedio

 Hay que nvestigar que fue lo que sucedió
 Que origino esto
 Porque ocurrio
 Podria a ver pasado antes
 Que fue lo que se daño
recuperacion
 Despues de la revisacion y analizacion
 tendriomas que averiguar si ay alguna
 recuperacion del equipo si se dano por
 completo o ay compostura despues checar si
 se daña oljo del equipo o algo parecido

Mais conteúdo relacionado

Mais procurados (20)

Trabajo de erika
Trabajo de erikaTrabajo de erika
Trabajo de erika
 
Antivirus y firewall
Antivirus y firewallAntivirus y firewall
Antivirus y firewall
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Nmap.potosim
Nmap.potosimNmap.potosim
Nmap.potosim
 
Como funciona un antivirus
Como funciona un antivirusComo funciona un antivirus
Como funciona un antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
20 mitos de seguridad
20 mitos de seguridad20 mitos de seguridad
20 mitos de seguridad
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Eder patiño
Eder patiñoEder patiño
Eder patiño
 
Antivirusss
AntivirusssAntivirusss
Antivirusss
 
Creacion
CreacionCreacion
Creacion
 
Internet segura. Act 5
Internet segura. Act 5Internet segura. Act 5
Internet segura. Act 5
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
2 parte grupo 5
2 parte  grupo 52 parte  grupo 5
2 parte grupo 5
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus informaticas
Virus y antivirus informaticasVirus y antivirus informaticas
Virus y antivirus informaticas
 
Presentación1
Presentación1Presentación1
Presentación1
 
Antivirusdeisy
AntivirusdeisyAntivirusdeisy
Antivirusdeisy
 
Spyware
SpywareSpyware
Spyware
 

Destaque

Controles de seguridad
Controles de seguridadControles de seguridad
Controles de seguridadDOUGLASGYAP386
 
Gestion publica-controles-y-seguridad-en-la-era-de-la-transparencia
Gestion publica-controles-y-seguridad-en-la-era-de-la-transparenciaGestion publica-controles-y-seguridad-en-la-era-de-la-transparencia
Gestion publica-controles-y-seguridad-en-la-era-de-la-transparenciaFreeBalance
 
control y seguridad
control y seguridadcontrol y seguridad
control y seguridadveryu
 
Los 5 controles de seguridad
Los 5 controles de seguridadLos 5 controles de seguridad
Los 5 controles de seguridadcreoselias05
 
Cálculo de la capacitancia
Cálculo de la capacitanciaCálculo de la capacitancia
Cálculo de la capacitanciaPablo Pérez
 
controles de seguridad
controles de seguridadcontroles de seguridad
controles de seguridadramirezjuarez
 
Control del sistema de información
Control del sistema de informaciónControl del sistema de información
Control del sistema de informaciónsanty6a
 
Controles de seguridad
Controles de seguridadControles de seguridad
Controles de seguridadVeidaDamara
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadessimondavila
 

Destaque (11)

Controles de seguridad
Controles de seguridadControles de seguridad
Controles de seguridad
 
Gestion publica-controles-y-seguridad-en-la-era-de-la-transparencia
Gestion publica-controles-y-seguridad-en-la-era-de-la-transparenciaGestion publica-controles-y-seguridad-en-la-era-de-la-transparencia
Gestion publica-controles-y-seguridad-en-la-era-de-la-transparencia
 
control y seguridad
control y seguridadcontrol y seguridad
control y seguridad
 
Los 5 controles de seguridad
Los 5 controles de seguridadLos 5 controles de seguridad
Los 5 controles de seguridad
 
Cálculo de la capacitancia
Cálculo de la capacitanciaCálculo de la capacitancia
Cálculo de la capacitancia
 
controles de seguridad
controles de seguridadcontroles de seguridad
controles de seguridad
 
Análisis de riesgos informáticos
Análisis de riesgos informáticosAnálisis de riesgos informáticos
Análisis de riesgos informáticos
 
Analisis de riesgo informatico
Analisis de riesgo informaticoAnalisis de riesgo informatico
Analisis de riesgo informatico
 
Control del sistema de información
Control del sistema de informaciónControl del sistema de información
Control del sistema de información
 
Controles de seguridad
Controles de seguridadControles de seguridad
Controles de seguridad
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 

Semelhante a Los 4 controles de seguridad cambiadoss

Windowsdefender
WindowsdefenderWindowsdefender
Windowsdefendermat3matik
 
Guia instalacionpctoolsv3
Guia instalacionpctoolsv3Guia instalacionpctoolsv3
Guia instalacionpctoolsv3juanitaalba
 
Estrategias para Implementar Seguridad en una Red
Estrategias para Implementar Seguridad en una RedEstrategias para Implementar Seguridad en una Red
Estrategias para Implementar Seguridad en una RedCristiān Villegās
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticahalo12121991
 
1er nivel 5ta clase
1er nivel 5ta clase1er nivel 5ta clase
1er nivel 5ta clasewilliamjmc10
 
Problemas con el sistema opertivo windows xp mauro torres s.
Problemas con el sistema opertivo windows xp   mauro torres s.Problemas con el sistema opertivo windows xp   mauro torres s.
Problemas con el sistema opertivo windows xp mauro torres s.kikemets
 
seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacionLeomar Martinez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaICS CSI
 
Hoja de presentacion 2
Hoja de presentacion 2Hoja de presentacion 2
Hoja de presentacion 2José Amaya
 
Antivirus, Libre, De pago y con limitaciones por el NO pago
Antivirus, Libre, De pago y con limitaciones por el NO pagoAntivirus, Libre, De pago y con limitaciones por el NO pago
Antivirus, Libre, De pago y con limitaciones por el NO pagoAguilarO
 
Presentación1
Presentación1Presentación1
Presentación1karynytha
 

Semelhante a Los 4 controles de seguridad cambiadoss (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Mantenimiento preventivo del equipo
Mantenimiento preventivo del equipoMantenimiento preventivo del equipo
Mantenimiento preventivo del equipo
 
Windowsdefender
WindowsdefenderWindowsdefender
Windowsdefender
 
F secure
F secureF secure
F secure
 
Antivirus
AntivirusAntivirus
Antivirus
 
Guia instalacionpctoolsv3
Guia instalacionpctoolsv3Guia instalacionpctoolsv3
Guia instalacionpctoolsv3
 
Antivirus
AntivirusAntivirus
Antivirus
 
Estrategias para Implementar Seguridad en una Red
Estrategias para Implementar Seguridad en una RedEstrategias para Implementar Seguridad en una Red
Estrategias para Implementar Seguridad en una Red
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Bitacora3
Bitacora3Bitacora3
Bitacora3
 
1er nivel 5ta clase
1er nivel 5ta clase1er nivel 5ta clase
1er nivel 5ta clase
 
Antivirus
AntivirusAntivirus
Antivirus
 
Mantenimento preventivo
Mantenimento preventivoMantenimento preventivo
Mantenimento preventivo
 
Problemas con el sistema opertivo windows xp mauro torres s.
Problemas con el sistema opertivo windows xp   mauro torres s.Problemas con el sistema opertivo windows xp   mauro torres s.
Problemas con el sistema opertivo windows xp mauro torres s.
 
seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Hoja de presentacion 2
Hoja de presentacion 2Hoja de presentacion 2
Hoja de presentacion 2
 
Original
OriginalOriginal
Original
 
Antivirus, Libre, De pago y con limitaciones por el NO pago
Antivirus, Libre, De pago y con limitaciones por el NO pagoAntivirus, Libre, De pago y con limitaciones por el NO pago
Antivirus, Libre, De pago y con limitaciones por el NO pago
 
Presentación1
Presentación1Presentación1
Presentación1
 

Mais de gladisselene

Configuracion del equipo de computo
Configuracion del equipo de computoConfiguracion del equipo de computo
Configuracion del equipo de computogladisselene
 
Tipo de conectores(parte trasera del cpu)
Tipo de conectores(parte trasera del cpu)Tipo de conectores(parte trasera del cpu)
Tipo de conectores(parte trasera del cpu)gladisselene
 
Problemas que se presentan en un centro de computo
Problemas que se presentan en un centro de computoProblemas que se presentan en un centro de computo
Problemas que se presentan en un centro de computogladisselene
 
Tipos de insumos tareaa
Tipos de insumos tareaaTipos de insumos tareaa
Tipos de insumos tareaagladisselene
 
Uso de insumos tareaa
Uso de insumos tareaaUso de insumos tareaa
Uso de insumos tareaagladisselene
 
Diferentes sistemas operativos
Diferentes sistemas operativosDiferentes sistemas operativos
Diferentes sistemas operativosgladisselene
 
Firewall de windows cambiado
Firewall de windows cambiadoFirewall de windows cambiado
Firewall de windows cambiadogladisselene
 
Diapositiva partes de la computadora
Diapositiva partes de la computadoraDiapositiva partes de la computadora
Diapositiva partes de la computadoragladisselene
 

Mais de gladisselene (8)

Configuracion del equipo de computo
Configuracion del equipo de computoConfiguracion del equipo de computo
Configuracion del equipo de computo
 
Tipo de conectores(parte trasera del cpu)
Tipo de conectores(parte trasera del cpu)Tipo de conectores(parte trasera del cpu)
Tipo de conectores(parte trasera del cpu)
 
Problemas que se presentan en un centro de computo
Problemas que se presentan en un centro de computoProblemas que se presentan en un centro de computo
Problemas que se presentan en un centro de computo
 
Tipos de insumos tareaa
Tipos de insumos tareaaTipos de insumos tareaa
Tipos de insumos tareaa
 
Uso de insumos tareaa
Uso de insumos tareaaUso de insumos tareaa
Uso de insumos tareaa
 
Diferentes sistemas operativos
Diferentes sistemas operativosDiferentes sistemas operativos
Diferentes sistemas operativos
 
Firewall de windows cambiado
Firewall de windows cambiadoFirewall de windows cambiado
Firewall de windows cambiado
 
Diapositiva partes de la computadora
Diapositiva partes de la computadoraDiapositiva partes de la computadora
Diapositiva partes de la computadora
 

Los 4 controles de seguridad cambiadoss

  • 1. Los 5 controles de seguridad
  • 2. Disuadir cualquier perdida o desatre  Lo primero que seria seria  Llamar al tecnico para que la revise  Ver la perdida del equipo fue grave o leve  Donde se origino  Ver la perdida o el desastre
  • 3. Detectar peligros potenciales Los productos antivirus ESET le aseguran a los usuarios que su información importante estará a salvo, y su productividad no se verá afectada. Estas aplicaciones, proporcionan una protección rápida y exhaustiva contra una gran variedad de códigos maliciosos, sin las complicaciones típicas de un paquete integrado de seguridad para Internet. Además, son muy fáciles de utilizar: solo es necesario instalarlas, y el sistema ya estará protegido.
  • 4. investiga que fue lo que sucedio  Hay que nvestigar que fue lo que sucedió  Que origino esto  Porque ocurrio  Podria a ver pasado antes  Que fue lo que se daño
  • 5. recuperacion  Despues de la revisacion y analizacion tendriomas que averiguar si ay alguna recuperacion del equipo si se dano por completo o ay compostura despues checar si se daña oljo del equipo o algo parecido