SlideShare uma empresa Scribd logo
1 de 9
• C bi ar de N
   am             avegador .
Realmente no puedo enfatizar esto lo suficiente.
Desháganse de Internet Explorer pero ya!. La razón? Es
popular. Y como tal, es el objetivo de la mayoría de
publ i ci dad m i ci osa de l a w
               al                eb.

                    • I nst al ar un buen ant i vi r us
                    Debido a que, hoy en día, la
                    mayoría      de     PC s   per manecen
                    conect adas a a la web la mayor
                    parte del tiempo, es imperativo
                    tener un buen antivirus que esté
                    r evi sando, per pet uam e, l as
                                               ent
                    posi bl es i nt r usi ones de vi r us.
• I nst al ar un buen pr ogr am cont r a el spyw e
                                  a                ar
El spyware es otro tipo de animal, similar al virus, pero cuyo
objetivo es recolectar información del usuar i o par a l uego
ser vi r l e publ i ci dad no deseada. La solución: ut i l i zar un
pr ogr am ant i -spyw e gr at ui t o com adw e. I nst al ar l o,
           a             ar               o     ar
deci r que hagan un chequeo y l i m eza de spyw e, y
                                          pi                 ar
r eal i zar est a t ar ea r egul ar m e (cada sem
                                     ent          ana).
                       • Mantener sólo l as apl i caci ones que
                          ut i l i zamos
                       Muchas veces, en nuestro afán por ir
                       probando uno que otro programa,
                       terminamos dejando un montón de
                       programas instalados que no volveremos
                       a usar nunca más. Y cada pr ogr am     a,
                       l am abl em e,
                           ent         ent         puede     ir
                       “al ent ando” nuest r a PC.
• H acer una l i m eza.
                  pi
-D r agm ar el di sco con D r aggl er – Desfragmentar
   esf     ent                    ef
significa, en realidad, agarrar todos esos fragmentos de
información de nuestro disco y reordenarlos, poniéndolos
cer ca, par a que el di sco no t ar de en buscar l os. Est o
puede t ener un gr an i m     pact o en l a vel oci dad de
nuest r a PC y es r ecom
             ,             endabl e hacer l o, al m      enos, 2
veces por m   es.
                            -Li m ar el
                                 pi            r egi st r o con
                            C eaner .
                             cl             A      veces,      la
                            información de programas que
                            ya no utilizamos o hemos
                            eliminado,      queda       guardada
                            todavía en el registro. Y cual
                            habitación desor denada, ésto
                            también t i ene un i m    pact o en
                            el per f or mance de nuest r a pc.
• U cor t af uegos.
   n
  (El de w ndow no suel e ser 100% ef ect i vo )
             i    s
  La segunda línea defensiva de un ordenador
  doméstico es el cortafuegos o firewall. Muchos aún
  no entienden el concepto en el que se basan estos
  programas. Un buen cortafuegos debe cerrar todos
  los puertos que Usted no esté usando e impedir
  cualquier conexión a través de ellos. Esto garantiza
  muchísimo nuest r a segur i dad. I ncl uso hay
  cor t af uegos que pueden hacer l i t er al m e su
                                               ent
  or denador i nvi si bl e a un scanni ng de
  puer t os.
• U pr ogr am par a r ecuper ar ar chi vos bor r ados
    n          a
La seguridad también pasa por di sponer de sol uci ones
i nm at as ant e un pr obl em vi t al . Par a el l o, si el
    edi                            a
pr obl em no ha si do m
          a                    uy gr ave, exi st en excel ent es
her r am ent as en I nt er net que nos per m t en r ecuper ar
        i                                         i
gr an par t e de l o per di do dur ant e un at aque.

Los programas de este tipo más dignos de mención son
Fi l eR or e ( ht t p://w w i nt er nal s.com ) y M c R
       est               w .w                      agi ecover y
( ht t p://w w t w e-r ecover y.com )
            w .sof ar
• Un   pr ogr ama   que    m t or i ce
                            oni          l os   puer t os:

  Cuando accedemos a Internet en nuestro ordenador se
  abren conexiones con el exterior. Cada conexión se
  establece por un puerto determinado. Si conocemos los
  puertos de cada aplicación, podemos advertir cualquier
  anomalía inmediatamente. Una conexión a Internet sin
  ningún navegador abierto ni ningún programa más, no debe
  establecer ninguna conexión con ningún puer t o.
• También tendríamos la ventaja de conocer
  dónde están ubicados los servidores de las
  páginas Web que visitamos y el tipo de
  conexión que est abl ecen con nuest r os
                 or denador es.

  Un      i nt er esant e    pr ogr ama    de     est a
  nat ur al eza           es            Vi sual ookout
  ( ht t p://w w sual w e.com ).
                w .vi     ar
• Act ual i zar   cont i nuam e
                             ent   t odos   l os
                   pr ogr amas:

  No podemos instalar un programa y
  desentendernos absolutamente de él. Las
  act ual i zaci ones no son ni m  ucho m enos
  capr i chosas. En l as act ual i zaci ones
  casi siempre se corrigen agujeros de
  seguridad que pueden poner en riesgo
  nuestra seguridad. Muchos gusanos en la
  actualidad tienen éxito debi do a l a per eza
  de l os usuar i os a act ual i zar sus
  pr oduct os (pr i nci pal m e el I nt er net
                             ent
  Expl or er ).

Mais conteúdo relacionado

Semelhante a Problemas de Seguridad informaticos

Recomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu PcRecomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu Pc
angelitto18
 
Historia compu aguirre
Historia compu aguirreHistoria compu aguirre
Historia compu aguirre
Anndrees95
 
Seguridad Con Escudo
Seguridad Con EscudoSeguridad Con Escudo
Seguridad Con Escudo
jesdelinc
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Jhony Arias
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Jhony Arias
 
Presentacion virus y_antivirus_por_baldimir_baez[1]
Presentacion virus y_antivirus_por_baldimir_baez[1]Presentacion virus y_antivirus_por_baldimir_baez[1]
Presentacion virus y_antivirus_por_baldimir_baez[1]
Bladimir Baez Baez Lizarazo
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Martin Arrieta
 
Segunda evaluacion informática
Segunda evaluacion informáticaSegunda evaluacion informática
Segunda evaluacion informática
eugeniaiesleonardo
 
Seguridad 2
Seguridad  2Seguridad  2
Seguridad 2
cesar
 
Practica4 instlacion de antivirus y activacion de firewall
Practica4 instlacion de antivirus y activacion de firewallPractica4 instlacion de antivirus y activacion de firewall
Practica4 instlacion de antivirus y activacion de firewall
Levi Lindemann Riedel
 
Taller seguridad
Taller seguridadTaller seguridad
Taller seguridad
CYSCE S.A.
 
Virus y vacunas informaticas «
Virus y  vacunas informaticas «Virus y  vacunas informaticas «
Virus y vacunas informaticas «
yasminrocio
 
10informatica
10informatica10informatica
10informatica
lblanca
 

Semelhante a Problemas de Seguridad informaticos (20)

Recomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu PcRecomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu Pc
 
Historia compu aguirre
Historia compu aguirreHistoria compu aguirre
Historia compu aguirre
 
Prezivirusyvacunas PRESENTACION
Prezivirusyvacunas PRESENTACIONPrezivirusyvacunas PRESENTACION
Prezivirusyvacunas PRESENTACION
 
Seguridad Con Escudo
Seguridad Con EscudoSeguridad Con Escudo
Seguridad Con Escudo
 
INFORMACION DE LAS TIC
INFORMACION DE LAS TICINFORMACION DE LAS TIC
INFORMACION DE LAS TIC
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Presentacion virus y_antivirus_por_baldimir_baez[1]
Presentacion virus y_antivirus_por_baldimir_baez[1]Presentacion virus y_antivirus_por_baldimir_baez[1]
Presentacion virus y_antivirus_por_baldimir_baez[1]
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Eugenia reshu[1]
Eugenia reshu[1]Eugenia reshu[1]
Eugenia reshu[1]
 
Segunda evaluacion informática
Segunda evaluacion informáticaSegunda evaluacion informática
Segunda evaluacion informática
 
Seguridad 2
Seguridad  2Seguridad  2
Seguridad 2
 
Practica4 instlacion de antivirus y activacion de firewall
Practica4 instlacion de antivirus y activacion de firewallPractica4 instlacion de antivirus y activacion de firewall
Practica4 instlacion de antivirus y activacion de firewall
 
Taller seguridad
Taller seguridadTaller seguridad
Taller seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informaticas «
Virus y  vacunas informaticas «Virus y  vacunas informaticas «
Virus y vacunas informaticas «
 
10informatica
10informatica10informatica
10informatica
 

Mais de Liss2794

Unesco estandares docentes
Unesco estandares docentesUnesco estandares docentes
Unesco estandares docentes
Liss2794
 
Herramientas sincronas y asincronas
Herramientas sincronas y asincronasHerramientas sincronas y asincronas
Herramientas sincronas y asincronas
Liss2794
 
conceptos basicos de redes
conceptos basicos de redes conceptos basicos de redes
conceptos basicos de redes
Liss2794
 
Aspectos eticos y legales sobre el uso de informacion
Aspectos eticos y legales sobre el uso de informacionAspectos eticos y legales sobre el uso de informacion
Aspectos eticos y legales sobre el uso de informacion
Liss2794
 
Sitios de apoyo a formacion docente
Sitios de apoyo a formacion docenteSitios de apoyo a formacion docente
Sitios de apoyo a formacion docente
Liss2794
 
Operadores de búsqueda
Operadores de búsquedaOperadores de búsqueda
Operadores de búsqueda
Liss2794
 

Mais de Liss2794 (6)

Unesco estandares docentes
Unesco estandares docentesUnesco estandares docentes
Unesco estandares docentes
 
Herramientas sincronas y asincronas
Herramientas sincronas y asincronasHerramientas sincronas y asincronas
Herramientas sincronas y asincronas
 
conceptos basicos de redes
conceptos basicos de redes conceptos basicos de redes
conceptos basicos de redes
 
Aspectos eticos y legales sobre el uso de informacion
Aspectos eticos y legales sobre el uso de informacionAspectos eticos y legales sobre el uso de informacion
Aspectos eticos y legales sobre el uso de informacion
 
Sitios de apoyo a formacion docente
Sitios de apoyo a formacion docenteSitios de apoyo a formacion docente
Sitios de apoyo a formacion docente
 
Operadores de búsqueda
Operadores de búsquedaOperadores de búsqueda
Operadores de búsqueda
 

Último

PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 

Último (20)

Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 

Problemas de Seguridad informaticos

  • 1.
  • 2. • C bi ar de N am avegador . Realmente no puedo enfatizar esto lo suficiente. Desháganse de Internet Explorer pero ya!. La razón? Es popular. Y como tal, es el objetivo de la mayoría de publ i ci dad m i ci osa de l a w al eb. • I nst al ar un buen ant i vi r us Debido a que, hoy en día, la mayoría de PC s per manecen conect adas a a la web la mayor parte del tiempo, es imperativo tener un buen antivirus que esté r evi sando, per pet uam e, l as ent posi bl es i nt r usi ones de vi r us.
  • 3. • I nst al ar un buen pr ogr am cont r a el spyw e a ar El spyware es otro tipo de animal, similar al virus, pero cuyo objetivo es recolectar información del usuar i o par a l uego ser vi r l e publ i ci dad no deseada. La solución: ut i l i zar un pr ogr am ant i -spyw e gr at ui t o com adw e. I nst al ar l o, a ar o ar deci r que hagan un chequeo y l i m eza de spyw e, y pi ar r eal i zar est a t ar ea r egul ar m e (cada sem ent ana). • Mantener sólo l as apl i caci ones que ut i l i zamos Muchas veces, en nuestro afán por ir probando uno que otro programa, terminamos dejando un montón de programas instalados que no volveremos a usar nunca más. Y cada pr ogr am a, l am abl em e, ent ent puede ir “al ent ando” nuest r a PC.
  • 4. • H acer una l i m eza. pi -D r agm ar el di sco con D r aggl er – Desfragmentar esf ent ef significa, en realidad, agarrar todos esos fragmentos de información de nuestro disco y reordenarlos, poniéndolos cer ca, par a que el di sco no t ar de en buscar l os. Est o puede t ener un gr an i m pact o en l a vel oci dad de nuest r a PC y es r ecom , endabl e hacer l o, al m enos, 2 veces por m es. -Li m ar el pi r egi st r o con C eaner . cl A veces, la información de programas que ya no utilizamos o hemos eliminado, queda guardada todavía en el registro. Y cual habitación desor denada, ésto también t i ene un i m pact o en el per f or mance de nuest r a pc.
  • 5. • U cor t af uegos. n (El de w ndow no suel e ser 100% ef ect i vo ) i s La segunda línea defensiva de un ordenador doméstico es el cortafuegos o firewall. Muchos aún no entienden el concepto en el que se basan estos programas. Un buen cortafuegos debe cerrar todos los puertos que Usted no esté usando e impedir cualquier conexión a través de ellos. Esto garantiza muchísimo nuest r a segur i dad. I ncl uso hay cor t af uegos que pueden hacer l i t er al m e su ent or denador i nvi si bl e a un scanni ng de puer t os.
  • 6. • U pr ogr am par a r ecuper ar ar chi vos bor r ados n a La seguridad también pasa por di sponer de sol uci ones i nm at as ant e un pr obl em vi t al . Par a el l o, si el edi a pr obl em no ha si do m a uy gr ave, exi st en excel ent es her r am ent as en I nt er net que nos per m t en r ecuper ar i i gr an par t e de l o per di do dur ant e un at aque. Los programas de este tipo más dignos de mención son Fi l eR or e ( ht t p://w w i nt er nal s.com ) y M c R est w .w agi ecover y ( ht t p://w w t w e-r ecover y.com ) w .sof ar
  • 7. • Un pr ogr ama que m t or i ce oni l os puer t os: Cuando accedemos a Internet en nuestro ordenador se abren conexiones con el exterior. Cada conexión se establece por un puerto determinado. Si conocemos los puertos de cada aplicación, podemos advertir cualquier anomalía inmediatamente. Una conexión a Internet sin ningún navegador abierto ni ningún programa más, no debe establecer ninguna conexión con ningún puer t o.
  • 8. • También tendríamos la ventaja de conocer dónde están ubicados los servidores de las páginas Web que visitamos y el tipo de conexión que est abl ecen con nuest r os or denador es. Un i nt er esant e pr ogr ama de est a nat ur al eza es Vi sual ookout ( ht t p://w w sual w e.com ). w .vi ar
  • 9. • Act ual i zar cont i nuam e ent t odos l os pr ogr amas: No podemos instalar un programa y desentendernos absolutamente de él. Las act ual i zaci ones no son ni m ucho m enos capr i chosas. En l as act ual i zaci ones casi siempre se corrigen agujeros de seguridad que pueden poner en riesgo nuestra seguridad. Muchos gusanos en la actualidad tienen éxito debi do a l a per eza de l os usuar i os a act ual i zar sus pr oduct os (pr i nci pal m e el I nt er net ent Expl or er ).