SlideShare uma empresa Scribd logo
1 de 9
MANEJO DE
     SOFTWARE DE
     SEGURIDAD EN EL
     EQUIPO DE COMPUTO
MARIA LUISA SERVIN SALAZAR   GRUPO:108
¿Cuáles son las actualizaciones
     automáticas en el sistema operativo?
   Los sistemas operativos como Microsoft Windows XP, Microsoft
    Windows Vista, Microsoft Windows 7, Mac OS X y Linux tienen una
    función de actualización automática. Estas actualizaciones de
    software, también conocido como parches o correcciones de bugs
    de seguridad correcto en el sistema operativo que, al ser
    explotadas, podrían permitir a un atacante robar información
    sensible desde el ordenador o borrar o modificar los archivos de
    las computadoras. Seguir los sencillos pasos a continuación
    proporciona un buen primer paso en la obtención de su
    computadora de ataques de software malicioso.
¿Qué importancia tienen en el equipo de
             computo?

     Configurar el equipo para actualizar
    automáticamente el sistema operativo se
       asegurará de que no te pierdas las
    actualizaciones de seguridad importantes
   que ayudarán a reducir el riesgo de que su
         equipo se vea comprometida.
Filtro Antiphising
   Phishing es un término informático que denomina un tipo de delito encuadrado dentro del
    ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de
    ingeniería social caracterizado por intentar adquirir información confidencial de forma
    fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de
    crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar
    por una persona o empresa de confianza en una aparente comunicación oficial electrónica,
    por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso
    utilizando también llamadas telefónicas.
    Dado el creciente número de denuncias de incidentes relacionados con el phishing, se
    requieren métodos adicionales de protección. Se han realizado intentos con leyes que
    castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas
    técnicas a los programas.


    EL FILTRO LO QUE HACE ES DETECTAR INTENTOS DE PHISHING ALGUNAS
    MEDIDAS DE SEGURIDAD QUE SE RECOMIENDAN ES USAR TECLADOS VIRTUALES
    ALGUNOS BUSCADORES Y ANTIVIRUS POSEEN ESTA PROTECCION
Firewall
                                Firewall de Windows

        Usar un firewall es como bloquear la puerta de entrada de su hogar:
         ayuda a evitar que entren intrusos (en este caso, hackers y software
         malintencionado). Windows Firewall está activado en Windows 7 de
         forma predeterminada, por lo que no es necesario que lo configure.
              Además, lo hemos hecho más flexible y más fácil de usar.

       Ahora puede ajustar los detalles de protección y las notificaciones que
         desee para cada uno de los perfiles de red: hogar, trabajo y público.
            Cuando esté conectado a una red pública, por ejemplo en una
           biblioteca o una cafetería, puede bloquear todas las conexiones
              entrantes. En el hogar o en el trabajo, resultaría excesivo.
            Independientemente del nivel de protección que elija para sus
                   perfiles, podrá pasar de uno a otro con facilidad.
Antispyware
Los programas espía o spyware son aplicaciones que recopilan

      información sobre una persona u organización sin su

     conocimiento. La función más común que tienen estos

   programas es la de recopilar información sobre el usuario y

   distribuirlo a empresas publicitarias u otras organizaciones

 interesadas, pero también se han empleado en círculos legales

        para recopilar información contra sospechosos de

   delitos, como en el caso de la piratería de software. Además

 pueden servir para enviar a los usuarios a sitios de internet que

     tienen la imagen corporativa de otros, con el objetivo de

                 obtener información importante.
Pueden tener acceso por ejemplo a: el correo
    electrónico y el password; dirección IP y DNS;
 teléfono, país; páginas que se visitan, que tiempos
se está en ellas y con que frecuencia se regresa; que
    software está instalado en el equipo y cual se
descarga; que compras se hacen por internet; tarjeta
            de crédito y cuentas de banco.

  Los programas espía pueden ser instalados en un
            ordenador mediante un virus, un
  troyano_(informática) que se distribuye por correo
     electrónico, como el programa Magic Lantern
 desarrollado por el FBI, o bien puede estar oculto en
la instalación de un programa aparentemente inocuo.
¿Qué ventajas tiene el antispam en el
sistema operativo?
   Para combatir los correos no deseados, que además del tiempo que
    insumen muchas veces pueden ser dañinos para el sistema
    operativo de su equipo, se han creado programas específicos que
    están abocados a esta tarea de protección y que son denominados
    antispam.

   Los programas antispam son específicamente los encargados de eliminar
    el correo no deseado de los buzones de los usuarios, luchando contra
    este gran flagelo de la era de la información. Aunque el correo electrónico
    ha potenciado y optimizado la comunicación entre las empresas de todo el
    mundo, una gran cantidad de los mensajes que reciben los profesionales
    y empleados son correo no deseado o basura (spam).
De esta forma, para combatir los peligros que pueden
significar los correos basura, que generalmente
contienen archivos adjuntos que son dañinos para los
equipos o que apuntan al robo de datos privados, se
idearon los programas antispam. Los mismos
emplean distintas herramientas tecnológicas para
eliminar estos riesgos.
                             Vale destacar que el spam ya no se
encuentra solamente circunscripto al e-mail o a Internet, sino que
intenta llegar a la telefonía móvil, que lo sufre actualmente por
medio de los mensajes SMS y MMS, y a la telefonía de voz sobre
IP (VoIP). Dentro de Internet, podemos hallarlo también fuera de
los correos electrónicos (en foros, redes sociales, etc.).

Mais conteúdo relacionado

Mais procurados (14)

Seguridad
SeguridadSeguridad
Seguridad
 
Manejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo mauManejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo mau
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Malware
MalwareMalware
Malware
 
Antivirus
AntivirusAntivirus
Antivirus
 
Malware
MalwareMalware
Malware
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
 
manejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computomanejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computo
 
Ventajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsVentajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las Tics
 
Virus informáticos y antivirus
Virus informáticos y antivirusVirus informáticos y antivirus
Virus informáticos y antivirus
 
Virus
VirusVirus
Virus
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Semelhante a ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o

Semelhante a ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o (20)

Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Viviana 202
Viviana 202Viviana 202
Viviana 202
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Manuel
ManuelManuel
Manuel
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Mio brenda
Mio brendaMio brenda
Mio brenda
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 

Último

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 

Último (20)

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 

ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o

  • 1. MANEJO DE SOFTWARE DE SEGURIDAD EN EL EQUIPO DE COMPUTO MARIA LUISA SERVIN SALAZAR GRUPO:108
  • 2. ¿Cuáles son las actualizaciones automáticas en el sistema operativo?  Los sistemas operativos como Microsoft Windows XP, Microsoft Windows Vista, Microsoft Windows 7, Mac OS X y Linux tienen una función de actualización automática. Estas actualizaciones de software, también conocido como parches o correcciones de bugs de seguridad correcto en el sistema operativo que, al ser explotadas, podrían permitir a un atacante robar información sensible desde el ordenador o borrar o modificar los archivos de las computadoras. Seguir los sencillos pasos a continuación proporciona un buen primer paso en la obtención de su computadora de ataques de software malicioso.
  • 3. ¿Qué importancia tienen en el equipo de computo?  Configurar el equipo para actualizar automáticamente el sistema operativo se asegurará de que no te pierdas las actualizaciones de seguridad importantes que ayudarán a reducir el riesgo de que su equipo se vea comprometida.
  • 4. Filtro Antiphising  Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. EL FILTRO LO QUE HACE ES DETECTAR INTENTOS DE PHISHING ALGUNAS MEDIDAS DE SEGURIDAD QUE SE RECOMIENDAN ES USAR TECLADOS VIRTUALES ALGUNOS BUSCADORES Y ANTIVIRUS POSEEN ESTA PROTECCION
  • 5. Firewall  Firewall de Windows  Usar un firewall es como bloquear la puerta de entrada de su hogar: ayuda a evitar que entren intrusos (en este caso, hackers y software malintencionado). Windows Firewall está activado en Windows 7 de forma predeterminada, por lo que no es necesario que lo configure. Además, lo hemos hecho más flexible y más fácil de usar.  Ahora puede ajustar los detalles de protección y las notificaciones que desee para cada uno de los perfiles de red: hogar, trabajo y público. Cuando esté conectado a una red pública, por ejemplo en una biblioteca o una cafetería, puede bloquear todas las conexiones entrantes. En el hogar o en el trabajo, resultaría excesivo. Independientemente del nivel de protección que elija para sus perfiles, podrá pasar de uno a otro con facilidad.
  • 6. Antispyware Los programas espía o spyware son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante.
  • 7. Pueden tener acceso por ejemplo a: el correo electrónico y el password; dirección IP y DNS; teléfono, país; páginas que se visitan, que tiempos se está en ellas y con que frecuencia se regresa; que software está instalado en el equipo y cual se descarga; que compras se hacen por internet; tarjeta de crédito y cuentas de banco. Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano_(informática) que se distribuye por correo electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien puede estar oculto en la instalación de un programa aparentemente inocuo.
  • 8. ¿Qué ventajas tiene el antispam en el sistema operativo?  Para combatir los correos no deseados, que además del tiempo que insumen muchas veces pueden ser dañinos para el sistema operativo de su equipo, se han creado programas específicos que están abocados a esta tarea de protección y que son denominados antispam.  Los programas antispam son específicamente los encargados de eliminar el correo no deseado de los buzones de los usuarios, luchando contra este gran flagelo de la era de la información. Aunque el correo electrónico ha potenciado y optimizado la comunicación entre las empresas de todo el mundo, una gran cantidad de los mensajes que reciben los profesionales y empleados son correo no deseado o basura (spam).
  • 9. De esta forma, para combatir los peligros que pueden significar los correos basura, que generalmente contienen archivos adjuntos que son dañinos para los equipos o que apuntan al robo de datos privados, se idearon los programas antispam. Los mismos emplean distintas herramientas tecnológicas para eliminar estos riesgos. Vale destacar que el spam ya no se encuentra solamente circunscripto al e-mail o a Internet, sino que intenta llegar a la telefonía móvil, que lo sufre actualmente por medio de los mensajes SMS y MMS, y a la telefonía de voz sobre IP (VoIP). Dentro de Internet, podemos hallarlo también fuera de los correos electrónicos (en foros, redes sociales, etc.).