manejo de sofware de seguridad en el equipo de computo
1.
2. Bueno las empresas y usuarios domésticos tienen la
oportunidad de aprovechar muchos de los componentes
de su equipo anterior y pasarlos al nuevo.
Abaratando sobre todo costos del nuevo equipo.
No lo píense mas y hablemos o haga contacto, para ver si su
equipo es susceptible de una actualización a la ultima
tecnología
Necesita ayuda técnica para el manejo de su PC, pregunte
lo que quiera y comparta su experiencia con lo
demás, nosotros siempre le daremos una respuesta. Si
deseas que tu pregunta sea respondida a tu email, pon
que quieres que te notifiquemos, de lo contrario tu
pregunta quedara escrita únicamente en la pagina y
tendrás que visitarla para poder ver la respuesta.
3. Aquellos comentarios que no tengan que ver
con el tema, se borraran. si no quieres que
se te avise la respuesta..únicamente por
NO, y no pongas correos falsos, pues eleva
tremendamente el trafico en el mail..
Informática Dinámica Universal @2011.
4. La PC tiene muchas funciones para nombrarlas todas pero hay te
van algunas:
Conexión en tiempo real de documentos y
archivos, comunicación con personas de distintos continentes
con solo unos 3 Clic (gratis). envió de documentos, archivos, o
diversos formatos en cuestión de segundos. Almacenamiento
de bases de datos, elaboración de
inventarios, presentaciones, vídeos, imagen
es, películas, retoque digitales, reparaciones de autos, análisis
de virus, enfermedades, temarios, diseños industriales, de
construcción, farmacéuticos, manejo de maquinaria por este
medio etc.
y muchas cosas mas que se pueden hacer solo depende de la
persona que este operando la PC,
Así que pues "La PC ya no es importante, es fundamental"
5. Phishing es un término informático que denomina
un tipo de delito encuadrado dentro del ámbito
de las estafas cibernéticas, y que se comete
mediante el uso de un tipo de ingeniería social
caracterizado por intentar adquirir información
confidencial de forma fraudulenta (como puede
ser una contraseña o información detallada sobre
tarjetas de crédito u otra información bancaria). El
estafador, conocido como phisher, se hace pasar
por una persona o empresa de confianza en una
aparente comunicación oficial electrónica, por lo
común un correo electrónico, o algún sistema de
mensajería instantánea[1] o incluso utilizando
también llamadas telefónicas.[2]
6. Dado el creciente número de denuncias
de incidentes relacionados con el
phishing, se requieren métodos
adicionales de protección. Se han
realizado intentos con leyes que
castigan la práctica y campañas para
prevenir a los usuarios con la aplicación
de medidas técnicas a los programas.
7. Un Firewall, también llamado Cortafuegos es un
programa que sirve para filtrar las comunicaciones
de un ordenador o de una red, tanto entrantes
como salientes, permitiendo o denegando estas
comunicaciones en función de una serie de
criterios, llamados Reglas.
Un Firewall puede ser de dos tipos diferentes:
8. Firewall por hardware:
Se trata de un tipo de Firewall instalado en
un periférico de aspecto parecido a un
router. Es una muy buena solución
cuando hablamos de una red, ya que
nos permite hacer toda la configuración
de Firewall en un solo punto al que se
conectan los ordenadores.
Algunos router incorporan funciones de
Firewall.
9. Firewall por software:
Es el más común y utilizado. Se trata de un software que
instalamos en nuestro ordenador, por lo que sólo va a
proteger al ordenador en el que está instalado.
Tal como vimos en la definición, un Firewall tiene la misión
de filtrar el tráfico de nuestra red, ya sea de entrada o de
salida, para evitar intrusiones no deseadas en nuestro
ordenador o bien la salida de datos del mismo.
En el mercado hay una gran variedad de programas de
este tipo, tanto independientes como formando parte de
un paquete junto a un antivirus.
El propio Windows XP (a partir del SP2) incorpora un
Firewall que es bastante bueno, y especialmente el que
incorpora el nuevo Windows Vista, cuya configuración
hemos podido ver en los tutoriales Firewall de Windows
Vista: Configuración Básica
y Firewall de Windows Vista: Configuración Avanzada.
10. Para eliminar el spyware de su
ordenador, debe disponer de un programa
anti-spyware. Algunos paquetes antivirus
incluyen una función anti-spyware. Así que
asegúrese de si su programa antivirus detecta
el spyware, si es este el caso, entonces no
necesita instalar Ad-Aware. SI su antivirus no
incluye esta función puede puede utilizar por
separado programas anti-spyware de pago o
gratuitos. El programa libre más conocido es el
Ad-Aware Free, cuya última versión se llama
Ad-Aware Anniversary Edition.
11. Eficaz : los spams son bloqueados antes de su
llegada en su servidor de mensajería: La eficaciq de
la solución la garantiza un compromiso en calidad
del servicio (SLA).
Sencilla : instalada en menos de una hora, sin
instalación material o de programa, solución anti-
spam y anti-virus llaves en manos, funcionamiento
autónomo, con puesta al día.
Rentable : reduce el tráfico de la red y la carga de
su servidor de mails. El rechazo de los spams y viruses
se hace desde el principio, antes incluso que su
servidor.
Protegida : protege su servidor de mails contra el
exterior con spams, viruses, scams, phishing, ataques
por denegación de servicio y retransmisión.
12. Disponible : varios servidores antispam y
antiviruses redundantes, supervisados de
forma permanente.
Innovadora : Se vale de las más recientes
tecnologías antispam compaginando
procedimientos standard y métodos de
análisis ultrarrápidos de los emails.
Compatible : independiente de su servidor
de mensajería. La solución antispam y
antivirus externalizada ALTOSPAM funciona
directamente con el protocolo standard de
emisión de los emails, el protocolo SMTP.
Internacional : Programa antispam
desarrollado para detectar los spams en
varios idiomas.
13. 1-Mejoras en Active Directory Introducido en
Windows 2000, el servicio Microsoft Active Directory®
simplifica la administración de directorios de red
complejos y facilita que los usuarios localicen
recursos incluso en las redes de mayor tamaño. Este
servicio de directorios de nivel empresarial es
escalable, creado desde el principio con
tecnologías estándar de Internet y está plenamente
integrado, a nivel de sistema operativo, en Windows
Server 2003, Standard Edition, Windows Server
2003, Enterprise Edition y Windows Server
2003, Datacenter Edition.
14. 2-Consola de administración de directivas
de grupo Los administradores pueden usar
la Directiva de grupo para definir la
configuración y las acciones permitidas
para los usuarios y equipos. A diferencia de
las directivas locales, las organizaciones
pueden usar la Directiva de grupo para
establecer directivas que se aplicarán a un
sitio, dominio o unidad organizativa dados
en Active Directory. La administración
basada en directivas simplifica tareas
como el funcionamiento de
actualizaciones del sistema, la instalación
de aplicaciones, la creación de perfiles de
usuario y el bloqueo de sistemas de
escritorio.
15. 3-Conjunto resultante de directivas La
herramienta Conjunto resultante de
directivas (RSoP) permite que los
administradores vean los efectos de la
Directiva de grupo en un usuario o un
equipo de destino. Con RSoP, las
organizaciones disponen de una
herramienta de nivel básico eficaz y flexible
para planear, supervisar y solucionar
problemas de la Directiva de grupo