SlideShare una empresa de Scribd logo
1 de 48
Actualización de Windows y seguridad en el ordenador
   Indice ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
   Malware Malicious software Software malicioso ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
   Malware  Adware  ,[object Object],[object Object],[object Object],[object Object],[object Object]
   Malware  Troyano ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
   Malware    Dialer ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
   Malware    Hijacker ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
   Malware  Keylogger ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
   Malware    Phishing ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
   Malware  Spam ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
   Malware  Spyware ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
   Malware  Ventanas emergentes ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
   Malware  Virus  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
   Malware  Worms o gusanos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
   Ejemplos de malware  Spam + Phishing
   Medidas de seguridad básicas  en el PC ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
   Medidas de seguridad básicas  en el PC  Centro de seguridad de Windows
   Medidas de seguridad básicas  en el PC  Antivirus
   Medidas de seguridad básicas  en el PC  Antivirus
   Medidas de seguridad básicas  en el PC  Antivirus ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
   Medidas de seguridad básicas  en el PC    Firewall ,[object Object]
   Medidas de seguridad básicas  en el PC    Actualizaciones ,[object Object]
   Medidas de seguridad básicas  en el PC    Actualizaciones ,[object Object]
   Configurar navegadores ,[object Object],[object Object],[object Object],[object Object]
   Configurar navegadores ,[object Object],[object Object]
   Configurar navegadores ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
   Configurar navegadores Configurar el Bloqueador de elementos emergentes en Internet Explorer
   Configurar navegadores ,[object Object],[object Object]
   Configurar navegadores ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
   Configurar navegadores ,[object Object]
   Configurar navegadores Usar certificados para conseguir privacidad y seguridad. Certificados en Mozilla Firefox.
   Configurar navegadores ,[object Object],[object Object]
   Configurar navegadores ,[object Object],[object Object]
   Copias de Seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object]
   Copias de Seguridad ,[object Object],[object Object],[object Object],[object Object]
   Copias de Seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object]
   Compartir Archivos ,[object Object],[object Object],[object Object],[object Object],[object Object]
   Agregar Usuarios
   Agregar Usuarios
   Agregar Usuarios Una vez creados, la configuración de cada usuario se guarda en C:ocuments and Settings
   Modificar Usuarios
   Compartir Archivos ,[object Object],[object Object],[object Object],[object Object],[object Object]
   Compartir Archivos ,[object Object],[object Object],Modificar : Permite crear, modificar y borrar archivos y carpetas Leer : Sólo permite leer los archivos, no se pueden modificar. Escritura : Se pueden modificar los archivos pero no se pueden borrar.
   Compartir Archivos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
   Compartir Archivos Para compartir archivos: Explorador de Windows  Botón derecho  Compartir y Seguridad. Pestaña Compartir
   Compartir Impresoras Permite que otros usuarios puedan imprimir documentos por nuestras impresoras. Para Compartir: Inicio  Configuración  Impresoras y faxes
   Compartir Impresoras Botón derecho en la impresora que queremos compartir y seleccionamos Compartir
   Compartir Impresoras ,[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3
ursula molina
 
Actividad 6. presentacion grafica sobre problemas de seguridad y su solucion
Actividad 6.  presentacion grafica sobre problemas de seguridad y su solucionActividad 6.  presentacion grafica sobre problemas de seguridad y su solucion
Actividad 6. presentacion grafica sobre problemas de seguridad y su solucion
stephany26
 
Seguridad
SeguridadSeguridad
Seguridad
lidiasv
 
PROTECCIÓN PC
PROTECCIÓN PCPROTECCIÓN PC
PROTECCIÓN PC
jpalencia
 
Adware Di Marco D´Annunzio
Adware Di Marco D´AnnunzioAdware Di Marco D´Annunzio
Adware Di Marco D´Annunzio
Marcela García
 
Guia vivi
Guia viviGuia vivi
Guia vivi
viviana
 
Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y en
pinkstrawberry
 

La actualidad más candente (14)

Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3
 
Actualizaciones
ActualizacionesActualizaciones
Actualizaciones
 
Actividad 6. presentacion grafica sobre problemas de seguridad y su solucion
Actividad 6.  presentacion grafica sobre problemas de seguridad y su solucionActividad 6.  presentacion grafica sobre problemas de seguridad y su solucion
Actividad 6. presentacion grafica sobre problemas de seguridad y su solucion
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
 
PROTECCIÓN PC
PROTECCIÓN PCPROTECCIÓN PC
PROTECCIÓN PC
 
Adware Di Marco D´Annunzio
Adware Di Marco D´AnnunzioAdware Di Marco D´Annunzio
Adware Di Marco D´Annunzio
 
3 - Curso Navegación Segura - Seguridad y prevención
3 - Curso Navegación Segura - Seguridad y prevención3 - Curso Navegación Segura - Seguridad y prevención
3 - Curso Navegación Segura - Seguridad y prevención
 
Guia vivi
Guia viviGuia vivi
Guia vivi
 
Guia 1diana
Guia 1dianaGuia 1diana
Guia 1diana
 
Revista Seguridad
Revista SeguridadRevista Seguridad
Revista Seguridad
 
Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y en
 
HISTORIETA
HISTORIETAHISTORIETA
HISTORIETA
 

Destacado (11)

Actualizacion windows 10 CADE
Actualizacion windows 10 CADEActualizacion windows 10 CADE
Actualizacion windows 10 CADE
 
Moda de invierno chicas 11 1
Moda de invierno chicas 11 1Moda de invierno chicas 11 1
Moda de invierno chicas 11 1
 
Los plebes de Tijuana
Los plebes de TijuanaLos plebes de Tijuana
Los plebes de Tijuana
 
Cascadas de Cuba.
Cascadas de Cuba.Cascadas de Cuba.
Cascadas de Cuba.
 
Youtube
YoutubeYoutube
Youtube
 
Metal gear
Metal gearMetal gear
Metal gear
 
Presentacion de caballos
Presentacion de caballosPresentacion de caballos
Presentacion de caballos
 
Grup_youtubers
Grup_youtubersGrup_youtubers
Grup_youtubers
 
FAUNA DEL MUNDO
FAUNA DEL MUNDOFAUNA DEL MUNDO
FAUNA DEL MUNDO
 
Maltrato hacia los animales diapositivas
Maltrato  hacia los animales diapositivasMaltrato  hacia los animales diapositivas
Maltrato hacia los animales diapositivas
 
Voleibol: conceptos básicos
Voleibol: conceptos básicosVoleibol: conceptos básicos
Voleibol: conceptos básicos
 

Similar a Actualizseg2008 (20)

Actividad #6 carla jimena aranda silva
Actividad #6 carla jimena aranda silvaActividad #6 carla jimena aranda silva
Actividad #6 carla jimena aranda silva
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
 
Malware Presentacion.pptx
Malware Presentacion.pptxMalware Presentacion.pptx
Malware Presentacion.pptx
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Seguridad informática. Juan Anillo
Seguridad informática. Juan AnilloSeguridad informática. Juan Anillo
Seguridad informática. Juan Anillo
 
VIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPOVIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPO
 
Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y en
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
virus informatico
virus informaticovirus informatico
virus informatico
 
1 terminos de seguridad de una computadora
1 terminos de seguridad de una computadora1 terminos de seguridad de una computadora
1 terminos de seguridad de una computadora
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Actividad 11
Actividad 11Actividad 11
Actividad 11
 
Amenazas InformáTicas
Amenazas InformáTicasAmenazas InformáTicas
Amenazas InformáTicas
 
María del Valle
María del ValleMaría del Valle
María del Valle
 
Seguridad
SeguridadSeguridad
Seguridad
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Esté seguro de sí mismo-
Esté seguro de sí mismo-Esté seguro de sí mismo-
Esté seguro de sí mismo-
 

Último

5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 

Último (20)

Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 

Actualizseg2008

  • 1. Actualización de Windows y seguridad en el ordenador
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15. Ejemplos de malware  Spam + Phishing
  • 16.
  • 17. Medidas de seguridad básicas en el PC  Centro de seguridad de Windows
  • 18. Medidas de seguridad básicas en el PC  Antivirus
  • 19. Medidas de seguridad básicas en el PC  Antivirus
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27. Configurar navegadores Configurar el Bloqueador de elementos emergentes en Internet Explorer
  • 28.
  • 29.
  • 30.
  • 31. Configurar navegadores Usar certificados para conseguir privacidad y seguridad. Certificados en Mozilla Firefox.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38. Agregar Usuarios
  • 39. Agregar Usuarios
  • 40. Agregar Usuarios Una vez creados, la configuración de cada usuario se guarda en C:ocuments and Settings
  • 41. Modificar Usuarios
  • 42.
  • 43.
  • 44.
  • 45. Compartir Archivos Para compartir archivos: Explorador de Windows  Botón derecho  Compartir y Seguridad. Pestaña Compartir
  • 46. Compartir Impresoras Permite que otros usuarios puedan imprimir documentos por nuestras impresoras. Para Compartir: Inicio  Configuración  Impresoras y faxes
  • 47. Compartir Impresoras Botón derecho en la impresora que queremos compartir y seleccionamos Compartir
  • 48.