Elaborado por Alejandro Guerra Pérez y Juan Carlos González Penela.

Slides:



Advertisements
Presentaciones similares
Protección del ordenador
Advertisements

SEGURIDAD EN LA RED Sandra Reyes Manzanas Lidia Burguillo Madrid
SEGURIDAD INFORMÁTICA
PROTEGE TU INFORMACIÓN.
Seguridad en los Dispositivos Móviles
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
VIRUS INFORMATICO Son programas informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en el acciones.
PROTECCIÓN DEL ORDENADOR
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Taller de mantenimiento Laura Rivera Gutiérrez Juliana Medina Ramirez
Auditoría de Sistemas y Software
TUTORIAL M.A. Fabiola Suseth López Aguirre Espacio Educativo NTIC Universidad de Sonora Septiembre de 2013.
TUTORIAL M.A. Fabiola Suseth López Aguirre Espacio Educativo NTIC Universidad de Sonora Septiembre de 2011.
Herramientas del sistema Jhonatan Feriz
Instructivo de Navegadores. Introducción: Instructivo de Navegadores Tener actualizado el navegador de Internet tiene una gran cantidad de ventajas: Es.
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
PROTECCIÓN DEL ORDENADOR
Mantenimiento Mínimo de computadores Una de las formas en que el usuario puede alargar y optimizar el rendimiento de su computador es mediante su mantenimiento.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Software para proteger la máquina
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
Karen Muñoz Ossa- 22 Karolina Saldarriaga- 32 Soporte Técnico 10 Informática 2.
PROTECCIÓN DEL ORDENADOR Kevin Victoria & Alex Clemente.
Andrés Borreguero María Eva Pérez Georgina Powell Rita Rodríguez
Google Chrome Google Chrome es un navegador de internet de código abierto diseñado para ser compatible con aplicaciones web y para aportar a las búsquedas.
PROTECCIÓN DEL ORDENADOR
Google Analytics ¿Qué es? ¿Cómo se configura? Algunas funcionalidades Observaciones.
› Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Antivirus McAfee Cesiah G.Ortega Profra. Diana Ruth Mendieta Martínez.
MANTENIMIENTO LOGICO DEL PC
Unidad 7 Windows.
SEGURIDAD EN LA RED Sebastián Blázquez González Beatriz Viejo Martín Enrique Santiago Iglesias.
Tema: : trabajar con archivos. Administrar archivos usando el Explorador de Windows El Explorador es una herramienta indispensable en un Sistema Operativo.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
SEGURIDAD EN INTERNET.. INDICE.  Intrusos en tu ordenador.  Virus, troyanos y back Doors.  Cortafuegos.  Mata emergentes.  Anti–marcadores.  Anti–espias.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
SEGURIDAD EN INTERNET. 1.Usar antivirus y antispyware El antivirus evita que entre en nuestro ordenador software malicioso (virus, gusanos) Los antispyware.
Seguridad en la red José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez.
Buscadores de información
Son archivos que pueden ser creados por un programa, son copias de seguridad realizadas antes de la modificación de determinado archivo por motivos de.
Support.ebsco.com Cómo crear alertas de revista y búsqueda Tutorial.
NAVEGADORES DE INTERNET
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Seguridad Informática
SEGURIDAD INFORMÁTICA.
Protección de identidad y de datos personales 22/07/2015.
Medidas de protección contra virus computacionales
Las redes y su seguridad
EQUIPO 3 INTEGRANTES: ANA GLORIA HUERTA MORALES MARISA HERNENDEZ MESA DANIEL LUJAN MADA GRUPO 602 EQUIPO 3 (ANA GLORIA HUERTA, MARISA HERNANDEZ, DANIEL.
GOOGLE CHROME. SISTEMAS OPERATIVOS EN LOS QUE SE DA : Se puede obtener para android v4.0 o mas reciente. Se puede obtener para Microsoft Windows Se puede.
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
¿Que son los exploradores? Los exploradores Web son aplicaciones de software que localizan y muestran páginas Web. Los dos exploradores más populares son.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
Sistemas Operativos Windows Javier Rodríguez Granados.
GOOGLE CHROME. SISTEMAS OPERATIVOS EN LOS QUE SE DA : Se puede obtener para android v4.0 o mas reciente. Se puede obtener para Microsoft Windows Se puede.
Naime Cecilia del Toro Alvarez
Guía de instalación. Clic aquí para ir a la sección de descargas Elige la versión según sea tu sistema operativo : 32 o 64 bits L.I Carlos Alberto Gonzalez.
Seguridad en internet: aspectos técnicos Manuel Fernández Navas Universidad de Málaga
Instalación y configuración de redes en AIP’s
Seguridad informática
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Plugin | Java| Adobe flash player. Es un complemento que se relaciona con otra para aportarle una función nueva y generalmente muy específica. ¿Qué es.
Explorando la computadora. Entorno de una computadora Partes fundamentales de la computadora que la conforman. CPU (Unidad Central de Proceso) Monitor.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
Crear una presentación para la web.
Antivirus Cloud Computing. Definición: Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing.
La computadora: mantenimiento y seguridad Unidad 2 Taller de herramientas para la traducción Traductorado Público en idioma inglés Facultad de Lenguas.
 1 Encriptación documentos  2 Protección equipos  *Malware  -Virus  -Gusanos  -Troyanos  -Antivirus  3 Protección comunicaciones  -Servidores.
Un navegador es un software utilizado para acceder a internet. Un navegador te permite visitar páginas web y hacer actividades en ella, como iniciar sesión,
Transcripción de la presentación:

Elaborado por Alejandro Guerra Pérez y Juan Carlos González Penela.

Índice Opciones de seguridad Internet Explorer Mozilla Firefox Google Chrome Seguridad en el correo electrónico Conexión Segura a Internet Problemas de seguridad en Internet

Opciones de seguridad en Internet Explorer Diversas opciones “Eliminación de Historial del Explorador” que significa que todas las páginas que se han visitado en un determinado tiempo pueden ser borradas y eliminadas para que otra persona no pueda acceder a ellas Pueden eliminarse las cookies, que son fragmentos de información que se almacena en el disco duro del usuario al visitar determinada página web a través de un navegador Existe una función que permite filtrar y comprobar si un sitio es seguro o no, es decir, si posee virus o no.

Opciones de seguridad en Firefox Más opciones que en IE Nos permite bloquear aplicaciones que se nos instalan en el navegador sin que nosotros nos enteremos. Son los llamados Plugins, que Firefox no permite su instalación y se lo notifica al usuario. Las descargas se hacen más rapidas, ya que no hay tantos elementos basura.

Opciones de seguridad en Google Chrome Hay un sistema más desarrollado de protección contra phishing y software malintencionado. En Firefox y en Internet Explorer también se tiene un sistema parecido, pero es menos eficaz. Sobre todo en Internet Explorer.

Como usar el correo electrónico de forma segura Es recomendable que al abrir el correo electrónico se elimina antes y después Cookies, Contraseñas guardadas, Datos de Filtrado InPrivate, Archivos temporales de Internet, y los datos de sitios web favoritos, además del Historial. ¿Por qué se hace esto? Para evitar la intrusión de un hacker o virus malintencionado También, cuando se utiliza el correo electrónico, se debe tener en cuenta que no se debe marcar las casillas que indiquen “Recordar Contraseña” o “No salir de mi cuenta” ya que entonces se registran nuestros datos, y otra persona que acceda al ordenador se puede conectar en nuestra cuenta, hackearla, y eliminarla.

Conexión segura a Internet I Es primordial activar el FireWall del Explorador. Este “Muro cortafuegos” impide el paso de intrusos en nuestro ordenador. Para habilitar Firewall de Windows, siga estos pasos: Haga clic en Inicio y en Ejecutar, escriba Firewall.cpl y haga clic en Aceptar. En la ficha General, haga clic en Activado (recomendado). Haga clic en Aceptar

Conexión Segura a Internet II Se debe tener en cuenta jamás visitar páginas no seguras y que contengan materiales inapropiedados. Navegar en sitios con buena reputación, poseer un buen antivirus, y eliminar constantemente los virus, los caballos de troya, keyloggers, gusanos, etc. Para que no se acumulen y así poder eliminarlos más facilmente. Los materiales que se descargen, tienen ser descargados, desde una página web popular y usada en Internet. Ejemplo, Softonic

Problemas de Internet Un fallo es muy grave y permite la ejecución de código arbitrario en el sistema con solo visitar una página web. El otro fallo es mucho más leve, y solo permite que un atacante obtenga información confidencial a través de archivos PDF impresos desde el navegador. Un atacante remoto podría ejecutar código arbitrario con los privilegios del usuario que corra Internet Explorer con solo visitar una página especialmente manipulada.

FIN DE PRESENTACIÓN