SlideShare una empresa de Scribd logo
1 de 26
CÓMO PROTEGERSE (DE VERDAD, EN 2011)
CON WINDOWS
¿Cómo te protegerías del malware?
¿Antivirus?
¿Cómo te protegerías del malware?
 ¿Antivirus?
¿Cómo te protegerías del malware?
 ¿Antivirus?
¿Cómo te protegerías del malware?
 ¿Antivirus?
¿Cómo te protegerías del malware?
 ¿Antivirus?
¿Cómo te protegerías del malware?
 ¿Antivirus?
¿Cómo te
  protegerías del
  malware?
 ¿Antivirus?
¿Cómo te protegerías del malware?
 ¿Antivirus?
¿Cómo te protegerías del malware?
 ¿Antivirus?
¿Cómo te protegerías del malware?
 ¿Antivirus?
¿Cómo te protegerías de un malware
“común”?
   ¿Cómo te protegerías de una minishell?

      ¿Cortafuegos?   ¿Entrante? ¿Saliente?
¿Cómo te protegerías del
  malware?
 ¿Cortafuegos?
¿Cómo te proteges de los desbordamientos
de memoria?
¿AppLocker, SRP?

¿Cortafuegos?

¿Antivirus?

¿NTFS?

¿Actualizaciones?
¿Cómo te proteges de los desbordamientos
de memoria?
¿Cómo te proteges de otras amenazas como
                           …el usuario?

   ¿Cortafuegos?

   ¿Antivirus?

   NTFS

   ¿AppLocker,   SRP?
¿CÓMO TE PROTEGES DE LAS
ELEVACIONES DE PRIVILEGIOS?

  ¿Antivirus?
  ¿Cortafuegos   ?
  ¿DEP ?
  ¿AppLocker, SRP ?
  ¿ASLR, DEP?
  ¿UAC ?
  ¿NTFS ?
¿CÓMO TE PROTEGES DE LAS
ELEVACIONES DE PRIVILEGIOS?
¿CÓMO TE PROTEGES DE LAS
ELEVACIONES DE PRIVILEGIOS?
¿CÓMO TE PROTEGES DE LAS
ELEVACIONES DE PRIVILEGIOS?
¿CÓMO PROTEGES TUS CONTRASEÑAS?
   Usando el nombre de mi perro
   El nombre de mi perro, pero terminado en 1

   Usando una secuencia que nadie pensaría
  nunca, como qwertyuiop
   Usando letras, números, símbolos y todo
  mezclado, Ej: 1Q.43,45TQW23R
Máxima seguridad en windows
Máxima seguridad en windows
Máxima seguridad en windows

Más contenido relacionado

Similar a Máxima seguridad en windows

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
OscarRiosGm
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
ayd94
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
Alicia Andrés
 

Similar a Máxima seguridad en windows (20)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Daniela presentacion
Daniela presentacionDaniela presentacion
Daniela presentacion
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
presentaciòn (virus infirmatico)
presentaciòn (virus infirmatico)presentaciòn (virus infirmatico)
presentaciòn (virus infirmatico)
 
DIAPOSITIVAS VIRUS Y ANTIVIRUS
DIAPOSITIVAS VIRUS Y ANTIVIRUS DIAPOSITIVAS VIRUS Y ANTIVIRUS
DIAPOSITIVAS VIRUS Y ANTIVIRUS
 
Virus Informaticoo
Virus InformaticooVirus Informaticoo
Virus Informaticoo
 
Antivirus mitzi
Antivirus mitziAntivirus mitzi
Antivirus mitzi
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Trabajo virusitos Elena y Álvaro
Trabajo virusitos Elena y ÁlvaroTrabajo virusitos Elena y Álvaro
Trabajo virusitos Elena y Álvaro
 
Virus y antivirus
Virus y antivirus  Virus y antivirus
Virus y antivirus
 
Practica virus sheridan ^^
Practica virus sheridan ^^Practica virus sheridan ^^
Practica virus sheridan ^^
 
Practica virus
Practica virusPractica virus
Practica virus
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Antivirus diapositivas
Antivirus diapositivasAntivirus diapositivas
Antivirus diapositivas
 
Virus & antivirus
Virus & antivirusVirus & antivirus
Virus & antivirus
 
Virus & antivirus
Virus & antivirusVirus & antivirus
Virus & antivirus
 

Más de Eventos Creativos

Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
Eventos Creativos
 

Más de Eventos Creativos (20)

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
 
Windows server 2012 para it
Windows server 2012 para itWindows server 2012 para it
Windows server 2012 para it
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit framework
 
Malware en android
Malware en androidMalware en android
Malware en android
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdm
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
 
Windows 8
Windows 8Windows 8
Windows 8
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos ios
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativo
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
 
Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
 
Nfc en móviles
Nfc en móvilesNfc en móviles
Nfc en móviles
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móviles
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
 

Último (10)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Máxima seguridad en windows