SlideShare una empresa de Scribd logo
1 de 15
Bueno las empresas y usuarios domésticos tienen la
  oportunidad de aprovechar muchos de los componentes
  de su equipo anterior y pasarlos al nuevo.
Abaratando sobre todo costos del nuevo equipo.
No lo píense mas y hablemos o haga contacto, para ver si su
  equipo es susceptible de una actualización a la ultima
  tecnología
Necesita ayuda técnica para el manejo de su PC, pregunte
  lo que quiera y comparta su experiencia con lo
  demás, nosotros siempre le daremos una respuesta. Si
  deseas que tu pregunta sea respondida a tu email, pon
  que quieres que te notifiquemos, de lo contrario tu
  pregunta quedara escrita únicamente en la pagina y
  tendrás que visitarla para poder ver la respuesta.
Aquellos comentarios que no tengan que ver
  con el tema, se borraran. si no quieres que
  se te avise la respuesta..únicamente por
  NO, y no pongas correos falsos, pues eleva
  tremendamente el trafico en el mail..
  Informática Dinámica Universal @2011.
La PC tiene muchas funciones para nombrarlas todas pero hay te
   van algunas:
   Conexión en tiempo real de documentos y
   archivos, comunicación con personas de distintos continentes
   con solo unos 3 Clic (gratis). envió de documentos, archivos, o
   diversos formatos en cuestión de segundos. Almacenamiento
   de bases de datos, elaboración de
   inventarios, presentaciones, vídeos, imagen
   es, películas, retoque digitales, reparaciones de autos, análisis
   de virus, enfermedades, temarios, diseños industriales, de
   construcción, farmacéuticos, manejo de maquinaria por este
   medio etc.
   y muchas cosas mas que se pueden hacer solo depende de la
   persona que este operando la PC,
   Así que pues "La PC ya no es importante, es fundamental"
   Phishing es un término informático que denomina
    un tipo de delito encuadrado dentro del ámbito
    de las estafas cibernéticas, y que se comete
    mediante el uso de un tipo de ingeniería social
    caracterizado por intentar adquirir información
    confidencial de forma fraudulenta (como puede
    ser una contraseña o información detallada sobre
    tarjetas de crédito u otra información bancaria). El
    estafador, conocido como phisher, se hace pasar
    por una persona o empresa de confianza en una
    aparente comunicación oficial electrónica, por lo
    común un correo electrónico, o algún sistema de
    mensajería instantánea[1] o incluso utilizando
    también llamadas telefónicas.[2]
   Dado el creciente número de denuncias
    de incidentes relacionados con el
    phishing, se requieren métodos
    adicionales de protección. Se han
    realizado intentos con leyes que
    castigan la práctica y campañas para
    prevenir a los usuarios con la aplicación
    de medidas técnicas a los programas.
   Un Firewall, también llamado Cortafuegos es un
    programa que sirve para filtrar las comunicaciones
    de un ordenador o de una red, tanto entrantes
    como salientes, permitiendo o denegando estas
    comunicaciones en función de una serie de
    criterios, llamados Reglas.
    Un Firewall puede ser de dos tipos diferentes:
 Firewall por hardware:
Se trata de un tipo de Firewall instalado en
  un periférico de aspecto parecido a un
  router. Es una muy buena solución
  cuando hablamos de una red, ya que
  nos permite hacer toda la configuración
  de Firewall en un solo punto al que se
  conectan los ordenadores.
  Algunos router incorporan funciones de
  Firewall.
   Firewall por software:
    Es el más común y utilizado. Se trata de un software que
    instalamos en nuestro ordenador, por lo que sólo va a
    proteger al ordenador en el que está instalado.
    Tal como vimos en la definición, un Firewall tiene la misión
    de filtrar el tráfico de nuestra red, ya sea de entrada o de
    salida, para evitar intrusiones no deseadas en nuestro
    ordenador o bien la salida de datos del mismo.
    En el mercado hay una gran variedad de programas de
    este tipo, tanto independientes como formando parte de
    un paquete junto a un antivirus.
    El propio Windows XP (a partir del SP2) incorpora un
    Firewall que es bastante bueno, y especialmente el que
    incorpora el nuevo Windows Vista, cuya configuración
    hemos podido ver en los tutoriales Firewall de Windows
    Vista: Configuración Básica
    y Firewall de Windows Vista: Configuración Avanzada.
   Para     eliminar    el    spyware    de      su
    ordenador, debe disponer de un programa
    anti-spyware. Algunos paquetes antivirus
    incluyen una función anti-spyware. Así que
    asegúrese de si su programa antivirus detecta
    el spyware, si es este el caso, entonces no
    necesita instalar Ad-Aware. SI su antivirus no
    incluye esta función puede puede utilizar por
    separado programas anti-spyware de pago o
    gratuitos. El programa libre más conocido es el
    Ad-Aware Free, cuya última versión se llama
    Ad-Aware            Anniversary         Edition.
   Eficaz : los spams son bloqueados antes de su
    llegada en su servidor de mensajería: La eficaciq de
    la solución la garantiza un compromiso en calidad
    del servicio (SLA).
   Sencilla : instalada en menos de una hora, sin
    instalación material o de programa, solución anti-
    spam y anti-virus llaves en manos, funcionamiento
    autónomo, con puesta al día.
   Rentable : reduce el tráfico de la red y la carga de
    su servidor de mails. El rechazo de los spams y viruses
    se hace desde el principio, antes incluso que su
    servidor.
   Protegida : protege su servidor de mails contra el
    exterior con spams, viruses, scams, phishing, ataques
    por denegación de servicio y retransmisión.
 Disponible : varios servidores antispam y
  antiviruses redundantes, supervisados de
  forma permanente.
 Innovadora : Se vale de las más recientes
  tecnologías antispam compaginando
  procedimientos standard y métodos de
  análisis ultrarrápidos de los emails.
 Compatible : independiente de su servidor
  de mensajería. La solución antispam y
  antivirus externalizada ALTOSPAM funciona
  directamente con el protocolo standard de
  emisión de los emails, el protocolo SMTP.
 Internacional : Programa antispam
  desarrollado para detectar los spams en
  varios idiomas.
   1-Mejoras en Active Directory Introducido en
    Windows 2000, el servicio Microsoft Active Directory®
    simplifica la administración de directorios de red
    complejos y facilita que los usuarios localicen
    recursos incluso en las redes de mayor tamaño. Este
    servicio de directorios de nivel empresarial es
    escalable, creado desde el principio con
    tecnologías estándar de Internet y está plenamente
    integrado, a nivel de sistema operativo, en Windows
    Server 2003, Standard Edition, Windows Server
    2003, Enterprise Edition y Windows Server
    2003, Datacenter Edition.
   2-Consola de administración de directivas
    de grupo Los administradores pueden usar
    la Directiva de grupo para definir la
    configuración y las acciones permitidas
    para los usuarios y equipos. A diferencia de
    las directivas locales, las organizaciones
    pueden usar la Directiva de grupo para
    establecer directivas que se aplicarán a un
    sitio, dominio o unidad organizativa dados
    en Active Directory. La administración
    basada en directivas simplifica tareas
    como el funcionamiento de
    actualizaciones del sistema, la instalación
    de aplicaciones, la creación de perfiles de
    usuario y el bloqueo de sistemas de
    escritorio.
   3-Conjunto resultante de directivas La
    herramienta Conjunto resultante de
    directivas (RSoP) permite que los
    administradores vean los efectos de la
    Directiva de grupo en un usuario o un
    equipo de destino. Con RSoP, las
    organizaciones disponen de una
    herramienta de nivel básico eficaz y flexible
    para planear, supervisar y solucionar
    problemas de la Directiva de grupo

Más contenido relacionado

La actualidad más candente

Virus informaticas
Virus informaticasVirus informaticas
Virus informaticasJulimar84
 
Yenifer perez...
Yenifer perez...Yenifer perez...
Yenifer perez...softkyj192
 
Trabajo informatica REGENCIA DE FARMACIA
Trabajo informatica REGENCIA DE FARMACIATrabajo informatica REGENCIA DE FARMACIA
Trabajo informatica REGENCIA DE FARMACIAdanielarz10
 
Virus InformáTico
Virus   InformáTicoVirus   InformáTico
Virus InformáTicoGeraldiine
 
Herramientasparalaseguridadinformatica
HerramientasparalaseguridadinformaticaHerramientasparalaseguridadinformatica
HerramientasparalaseguridadinformaticaNombre Apellidos
 
Informatica : proteción del ordenador
Informatica : proteción del ordenador Informatica : proteción del ordenador
Informatica : proteción del ordenador lsf_adri
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informaticaJESSIKADG86
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacionDaniela Rosas
 

La actualidad más candente (15)

FIREWALL
FIREWALLFIREWALL
FIREWALL
 
Tema
TemaTema
Tema
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
 
Yenifer perez...
Yenifer perez...Yenifer perez...
Yenifer perez...
 
Trabajo informatica REGENCIA DE FARMACIA
Trabajo informatica REGENCIA DE FARMACIATrabajo informatica REGENCIA DE FARMACIA
Trabajo informatica REGENCIA DE FARMACIA
 
Virus
VirusVirus
Virus
 
Virus InformáTico
Virus   InformáTicoVirus   InformáTico
Virus InformáTico
 
Actividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridadActividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridad
 
Soporte tecnico
Soporte  tecnicoSoporte  tecnico
Soporte tecnico
 
Herramientasparalaseguridadinformatica
HerramientasparalaseguridadinformaticaHerramientasparalaseguridadinformatica
Herramientasparalaseguridadinformatica
 
Informatica : proteción del ordenador
Informatica : proteción del ordenador Informatica : proteción del ordenador
Informatica : proteción del ordenador
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informatica
 
Tema 3
Tema 3Tema 3
Tema 3
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 

Similar a manejo de sofware de seguridad en el equipo de computo

Similar a manejo de sofware de seguridad en el equipo de computo (20)

Servicios de Controles Perifericos via UTM (Untangle)
Servicios de Controles Perifericos via UTM (Untangle)Servicios de Controles Perifericos via UTM (Untangle)
Servicios de Controles Perifericos via UTM (Untangle)
 
Mio brenda
Mio brendaMio brenda
Mio brenda
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridad
 
Antivirus
AntivirusAntivirus
Antivirus
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
 
Firewalls.pdf
Firewalls.pdfFirewalls.pdf
Firewalls.pdf
 
Antivirus
AntivirusAntivirus
Antivirus
 
Erick sandoval
Erick sandovalErick sandoval
Erick sandoval
 
Unidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infUnidad1 antivirus 3ero inf
Unidad1 antivirus 3ero inf
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus n
Antivirus nAntivirus n
Antivirus n
 
Antivirus
AntivirusAntivirus
Antivirus
 
Manuel
ManuelManuel
Manuel
 
Actualizaciones
ActualizacionesActualizaciones
Actualizaciones
 
Actualizaciones automaticas desistemaa operativo
Actualizaciones automaticas desistemaa operativoActualizaciones automaticas desistemaa operativo
Actualizaciones automaticas desistemaa operativo
 
Admon si software seguridad
Admon si software seguridadAdmon si software seguridad
Admon si software seguridad
 
Brouchure sisproh
Brouchure sisprohBrouchure sisproh
Brouchure sisproh
 
Tarea 4-Auditoria
Tarea 4-AuditoriaTarea 4-Auditoria
Tarea 4-Auditoria
 
Softwares de-monitoreo-y-auditoria-de-redes
Softwares de-monitoreo-y-auditoria-de-redesSoftwares de-monitoreo-y-auditoria-de-redes
Softwares de-monitoreo-y-auditoria-de-redes
 

manejo de sofware de seguridad en el equipo de computo

  • 1.
  • 2. Bueno las empresas y usuarios domésticos tienen la oportunidad de aprovechar muchos de los componentes de su equipo anterior y pasarlos al nuevo. Abaratando sobre todo costos del nuevo equipo. No lo píense mas y hablemos o haga contacto, para ver si su equipo es susceptible de una actualización a la ultima tecnología Necesita ayuda técnica para el manejo de su PC, pregunte lo que quiera y comparta su experiencia con lo demás, nosotros siempre le daremos una respuesta. Si deseas que tu pregunta sea respondida a tu email, pon que quieres que te notifiquemos, de lo contrario tu pregunta quedara escrita únicamente en la pagina y tendrás que visitarla para poder ver la respuesta.
  • 3. Aquellos comentarios que no tengan que ver con el tema, se borraran. si no quieres que se te avise la respuesta..únicamente por NO, y no pongas correos falsos, pues eleva tremendamente el trafico en el mail.. Informática Dinámica Universal @2011.
  • 4. La PC tiene muchas funciones para nombrarlas todas pero hay te van algunas: Conexión en tiempo real de documentos y archivos, comunicación con personas de distintos continentes con solo unos 3 Clic (gratis). envió de documentos, archivos, o diversos formatos en cuestión de segundos. Almacenamiento de bases de datos, elaboración de inventarios, presentaciones, vídeos, imagen es, películas, retoque digitales, reparaciones de autos, análisis de virus, enfermedades, temarios, diseños industriales, de construcción, farmacéuticos, manejo de maquinaria por este medio etc. y muchas cosas mas que se pueden hacer solo depende de la persona que este operando la PC, Así que pues "La PC ya no es importante, es fundamental"
  • 5. Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea[1] o incluso utilizando también llamadas telefónicas.[2]
  • 6. Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
  • 7. Un Firewall, también llamado Cortafuegos es un programa que sirve para filtrar las comunicaciones de un ordenador o de una red, tanto entrantes como salientes, permitiendo o denegando estas comunicaciones en función de una serie de criterios, llamados Reglas. Un Firewall puede ser de dos tipos diferentes:
  • 8.  Firewall por hardware: Se trata de un tipo de Firewall instalado en un periférico de aspecto parecido a un router. Es una muy buena solución cuando hablamos de una red, ya que nos permite hacer toda la configuración de Firewall en un solo punto al que se conectan los ordenadores. Algunos router incorporan funciones de Firewall.
  • 9. Firewall por software: Es el más común y utilizado. Se trata de un software que instalamos en nuestro ordenador, por lo que sólo va a proteger al ordenador en el que está instalado. Tal como vimos en la definición, un Firewall tiene la misión de filtrar el tráfico de nuestra red, ya sea de entrada o de salida, para evitar intrusiones no deseadas en nuestro ordenador o bien la salida de datos del mismo. En el mercado hay una gran variedad de programas de este tipo, tanto independientes como formando parte de un paquete junto a un antivirus. El propio Windows XP (a partir del SP2) incorpora un Firewall que es bastante bueno, y especialmente el que incorpora el nuevo Windows Vista, cuya configuración hemos podido ver en los tutoriales Firewall de Windows Vista: Configuración Básica y Firewall de Windows Vista: Configuración Avanzada.
  • 10. Para eliminar el spyware de su ordenador, debe disponer de un programa anti-spyware. Algunos paquetes antivirus incluyen una función anti-spyware. Así que asegúrese de si su programa antivirus detecta el spyware, si es este el caso, entonces no necesita instalar Ad-Aware. SI su antivirus no incluye esta función puede puede utilizar por separado programas anti-spyware de pago o gratuitos. El programa libre más conocido es el Ad-Aware Free, cuya última versión se llama Ad-Aware Anniversary Edition.
  • 11. Eficaz : los spams son bloqueados antes de su llegada en su servidor de mensajería: La eficaciq de la solución la garantiza un compromiso en calidad del servicio (SLA).  Sencilla : instalada en menos de una hora, sin instalación material o de programa, solución anti- spam y anti-virus llaves en manos, funcionamiento autónomo, con puesta al día.  Rentable : reduce el tráfico de la red y la carga de su servidor de mails. El rechazo de los spams y viruses se hace desde el principio, antes incluso que su servidor.  Protegida : protege su servidor de mails contra el exterior con spams, viruses, scams, phishing, ataques por denegación de servicio y retransmisión.
  • 12.  Disponible : varios servidores antispam y antiviruses redundantes, supervisados de forma permanente.  Innovadora : Se vale de las más recientes tecnologías antispam compaginando procedimientos standard y métodos de análisis ultrarrápidos de los emails.  Compatible : independiente de su servidor de mensajería. La solución antispam y antivirus externalizada ALTOSPAM funciona directamente con el protocolo standard de emisión de los emails, el protocolo SMTP.  Internacional : Programa antispam desarrollado para detectar los spams en varios idiomas.
  • 13. 1-Mejoras en Active Directory Introducido en Windows 2000, el servicio Microsoft Active Directory® simplifica la administración de directorios de red complejos y facilita que los usuarios localicen recursos incluso en las redes de mayor tamaño. Este servicio de directorios de nivel empresarial es escalable, creado desde el principio con tecnologías estándar de Internet y está plenamente integrado, a nivel de sistema operativo, en Windows Server 2003, Standard Edition, Windows Server 2003, Enterprise Edition y Windows Server 2003, Datacenter Edition.
  • 14. 2-Consola de administración de directivas de grupo Los administradores pueden usar la Directiva de grupo para definir la configuración y las acciones permitidas para los usuarios y equipos. A diferencia de las directivas locales, las organizaciones pueden usar la Directiva de grupo para establecer directivas que se aplicarán a un sitio, dominio o unidad organizativa dados en Active Directory. La administración basada en directivas simplifica tareas como el funcionamiento de actualizaciones del sistema, la instalación de aplicaciones, la creación de perfiles de usuario y el bloqueo de sistemas de escritorio.
  • 15. 3-Conjunto resultante de directivas La herramienta Conjunto resultante de directivas (RSoP) permite que los administradores vean los efectos de la Directiva de grupo en un usuario o un equipo de destino. Con RSoP, las organizaciones disponen de una herramienta de nivel básico eficaz y flexible para planear, supervisar y solucionar problemas de la Directiva de grupo