 Actualización se refiere a cambiar el funcionamiento o a sustituir definitivamente un elemento presente en el equipo, esto puede ser tanto de hardware.

Slides:



Advertisements
Presentaciones similares
Prevención y control de peligros
Advertisements

Los antivirus Integrantes: Cristian Barrera Jairo Cárdenas Patricio Caripan Leonardo Gallardo.
Seguridad informática.
Firewalls COMP 417.
SEGURIDAD EN INTERNET Demian Pardo (Bioquímica) Paloma Ozores (Biología) Daniel Vidal (Biología) 18 · 12 · Internet Aplicado a la Investigación Científica.
Sabes lo que es el PHISING? Son correos electrónicos de dudosa procedencia que pretenden pescar información confidencial (claves de acceso, números de.
Protección del ordenador
Uso seguro de Internet
SEGURIDAD EN LA RED Sandra Reyes Manzanas Lidia Burguillo Madrid
S.O. Multiusuario, red. Servicio: Cliente/Servidor, p2p
SEGURIDAD INFORMÁTICA
¿Cómo conectamos nuestra red a Internet?
PROTECCIÓN DEL ORDENADOR
ELEMENTOS DE UNA RED ( Parte I)
Formación, Innovación y Desarrollo JOAQUÍN LEAL
Constituye la parte más importante del sistema operativo. Es el responsable de facilitar acceso seguro al hardware de la computadora,es el encargado de.
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
Presentación Seguridad en la red Grupo F Diana Canals Mario Quintanilla Jacobo Lopez-Abente Daniel Torralba.
Utilidades de seguridad del sistema
 En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los.
Software para proteger la máquina
Andrea temina forment. PRIVACIDAD DE LA RED  Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado.
Colegio de Estudios Científicos del Estado de Coahuila Plantel Agujita Coahuila Tecnología Información y Comunicación. Modos De Analizar El Equipo (Antivirus)
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
SEGURIDAD EN LA INFORMACIÓN.
Seguridad Informática Perla Yosahandy Martínez Rubio Prof. Edgar Alejandro.
Software malicioso.
Riesgos generales de las TIC's. El uso de las tecnologías de la información como todo ámbito genera ciertos riesgos ante los cuales debemos estar alerta.
MANTENIMIENTO1 Unidad 3 AMENAZAS Y VULNERABILIDADES INFORMÁTICAS.
UNIVERSIDAD ESTATAL DE MILAGRO
Información pública de Cisco1© 2007 Cisco Systems, Inc. Todos los derechos reservados. Seguridad básica Networking para el hogar y pequeñas empresas: Capítulo.
Firewalls (Contrafuegos) Nizza Uriel Erika Cristina Ines Kevin.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
VIII. TOPICOS AVANZADOS DE SISTEMAS OPERATIVOS
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
SEGURIDAD EN INTERNET.. INDICE.  Intrusos en tu ordenador.  Virus, troyanos y back Doors.  Cortafuegos.  Mata emergentes.  Anti–marcadores.  Anti–espias.
Políticas de defensa en profundidad: - Defensa perimetral
SEGURIDAD EN INTERNET. 1.Usar antivirus y antispyware El antivirus evita que entre en nuestro ordenador software malicioso (virus, gusanos) Los antispyware.
 Todas las variables tiene valores razonables de forma predeterminada, pueden ser modificadas para una ejecución o para un caso concreto usando variables.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
1. Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado de los puertos de una máquina conectada.
LIZBETH STEFANIA ARREAGA BRAVO
Seguridad Informática
Elaborado por Alejandro Guerra Pérez y Juan Carlos González Penela.
GLADYS MACIAS. SPAM  correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo)  habitualmente.
Seguridad informatica
PRESENTATADO POR: DANIELA CAMACHO GONZALEZ. SPAM Spam es cualquier mensaje enviado a varios destinatarios que no solicitaron específicamente tal mensaje.
COMPUTACIÓN E INFORMÁTICA. HISTORIA DEL COMPUTADOR INSERTE UN VIDEO.
Políticas de defensa en profundidad
Las redes y su seguridad
Seguridad Informática
QUE ES SPAM Y SPYWARE.
Se utiliza para enviar cartas u otra información a gente conocida. El correo electrónico se envía a través de una red de ordenadores al ordenador que.
EVOLUCION DE LAS COMPUTADORAS PORTATILES: Osborne CPU: 4MHz, RAM: 64KB COMPAQ Portable-1983 TRS-80 Modelo Apple IIc CPU: 1 MHz,
TEMA 4 SEGURIDAD INFORMÁTICA
Skydrive Riesgos para TI Riesgos para tu computador.
Es el conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir información.
Un puente es un dispositivo de hardware utilizado para conectar dos redes que funcionan con el mismo protocolo,. A diferencia de un repetidor, que funciona.
LA SEGURIDAD INFORMÁTICA
Internet es una Red informática de transmisión de datos para la comunicación global que permite el intercambio de todo tipo de información (en formato.
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION.
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
Visita la página Inteco.es seguridad y responde : Inteco.es seguridad y responde : ¿Qué es un Cert ? ¿Qué es un Cert ?
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
Virus MTE Israel Trujillo Landa Computación Básica Administración de Empresas.
Seguridad informática. Carlos Andrés Gómez. Jhomary Hernández. Wendy Vanesa Galvis. 10ª2.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
Transcripción de la presentación:

 Actualización se refiere a cambiar el funcionamiento o a sustituir definitivamente un elemento presente en el equipo, esto puede ser tanto de hardware como de software.  Las acciones que se realicen deben traer como consecuencia una mejora notable y que ayuden al buen desempeño del equipo, facilitando y mejorando la interacción del usuario con la computadora.

 Es un programa para la seguridad en tu navegación por Internet, centrándose específicamente en los fraudes informáticos conocidos como “phishing”, y que por desgracia tanto han proliferado a través de Internet en los últimos años. 

 Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial. 

El antispyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. 

 También se llama correo no deseado, a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes, drogas, software y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a enlaces en diversas páginas. 