SlideShare una empresa de Scribd logo
1 de 9
MANEJO DE
     SOFTWARE DE
     SEGURIDAD EN EL
     EQUIPO DE COMPUTO
MARIA LUISA SERVIN SALAZAR   GRUPO:108
¿Cuáles son las actualizaciones
     automáticas en el sistema operativo?
   Los sistemas operativos como Microsoft Windows XP, Microsoft
    Windows Vista, Microsoft Windows 7, Mac OS X y Linux tienen una
    función de actualización automática. Estas actualizaciones de
    software, también conocido como parches o correcciones de bugs
    de seguridad correcto en el sistema operativo que, al ser
    explotadas, podrían permitir a un atacante robar información
    sensible desde el ordenador o borrar o modificar los archivos de
    las computadoras. Seguir los sencillos pasos a continuación
    proporciona un buen primer paso en la obtención de su
    computadora de ataques de software malicioso.
¿Qué importancia tienen en el equipo de
             computo?

     Configurar el equipo para actualizar
    automáticamente el sistema operativo se
       asegurará de que no te pierdas las
    actualizaciones de seguridad importantes
   que ayudarán a reducir el riesgo de que su
         equipo se vea comprometida.
Filtro Antiphising
   Phishing es un término informático que denomina un tipo de delito encuadrado dentro del
    ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de
    ingeniería social caracterizado por intentar adquirir información confidencial de forma
    fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de
    crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar
    por una persona o empresa de confianza en una aparente comunicación oficial electrónica,
    por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso
    utilizando también llamadas telefónicas.
    Dado el creciente número de denuncias de incidentes relacionados con el phishing, se
    requieren métodos adicionales de protección. Se han realizado intentos con leyes que
    castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas
    técnicas a los programas.


    EL FILTRO LO QUE HACE ES DETECTAR INTENTOS DE PHISHING ALGUNAS
    MEDIDAS DE SEGURIDAD QUE SE RECOMIENDAN ES USAR TECLADOS VIRTUALES
    ALGUNOS BUSCADORES Y ANTIVIRUS POSEEN ESTA PROTECCION
Firewall
                                Firewall de Windows

        Usar un firewall es como bloquear la puerta de entrada de su hogar:
         ayuda a evitar que entren intrusos (en este caso, hackers y software
         malintencionado). Windows Firewall está activado en Windows 7 de
         forma predeterminada, por lo que no es necesario que lo configure.
              Además, lo hemos hecho más flexible y más fácil de usar.

       Ahora puede ajustar los detalles de protección y las notificaciones que
         desee para cada uno de los perfiles de red: hogar, trabajo y público.
            Cuando esté conectado a una red pública, por ejemplo en una
           biblioteca o una cafetería, puede bloquear todas las conexiones
              entrantes. En el hogar o en el trabajo, resultaría excesivo.
            Independientemente del nivel de protección que elija para sus
                   perfiles, podrá pasar de uno a otro con facilidad.
Antispyware
Los programas espía o spyware son aplicaciones que recopilan

      información sobre una persona u organización sin su

     conocimiento. La función más común que tienen estos

   programas es la de recopilar información sobre el usuario y

   distribuirlo a empresas publicitarias u otras organizaciones

 interesadas, pero también se han empleado en círculos legales

        para recopilar información contra sospechosos de

   delitos, como en el caso de la piratería de software. Además

 pueden servir para enviar a los usuarios a sitios de internet que

     tienen la imagen corporativa de otros, con el objetivo de

                 obtener información importante.
Pueden tener acceso por ejemplo a: el correo
    electrónico y el password; dirección IP y DNS;
 teléfono, país; páginas que se visitan, que tiempos
se está en ellas y con que frecuencia se regresa; que
    software está instalado en el equipo y cual se
descarga; que compras se hacen por internet; tarjeta
            de crédito y cuentas de banco.

  Los programas espía pueden ser instalados en un
            ordenador mediante un virus, un
  troyano_(informática) que se distribuye por correo
     electrónico, como el programa Magic Lantern
 desarrollado por el FBI, o bien puede estar oculto en
la instalación de un programa aparentemente inocuo.
¿Qué ventajas tiene el antispam en el
sistema operativo?
   Para combatir los correos no deseados, que además del tiempo que
    insumen muchas veces pueden ser dañinos para el sistema
    operativo de su equipo, se han creado programas específicos que
    están abocados a esta tarea de protección y que son denominados
    antispam.

   Los programas antispam son específicamente los encargados de eliminar
    el correo no deseado de los buzones de los usuarios, luchando contra
    este gran flagelo de la era de la información. Aunque el correo electrónico
    ha potenciado y optimizado la comunicación entre las empresas de todo el
    mundo, una gran cantidad de los mensajes que reciben los profesionales
    y empleados son correo no deseado o basura (spam).
De esta forma, para combatir los peligros que pueden
significar los correos basura, que generalmente
contienen archivos adjuntos que son dañinos para los
equipos o que apuntan al robo de datos privados, se
idearon los programas antispam. Los mismos
emplean distintas herramientas tecnológicas para
eliminar estos riesgos.
                             Vale destacar que el spam ya no se
encuentra solamente circunscripto al e-mail o a Internet, sino que
intenta llegar a la telefonía móvil, que lo sufre actualmente por
medio de los mensajes SMS y MMS, y a la telefonía de voz sobre
IP (VoIP). Dentro de Internet, podemos hallarlo también fuera de
los correos electrónicos (en foros, redes sociales, etc.).

Más contenido relacionado

La actualidad más candente

Manejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo mauManejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo maumautm
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malwareiker_lm
 
Antivirus
AntivirusAntivirus
AntivirusAnaDiOr
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticasJulimar84
 
manejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computomanejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computofabizguzman
 
Ventajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsVentajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsGladisVeiga
 
Virus informáticos y antivirus
Virus informáticos y antivirusVirus informáticos y antivirus
Virus informáticos y antivirus3222222123
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoGanesh Sh
 
Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1tuanjana
 

La actualidad más candente (14)

Seguridad
SeguridadSeguridad
Seguridad
 
Manejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo mauManejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo mau
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Malware
MalwareMalware
Malware
 
Antivirus
AntivirusAntivirus
Antivirus
 
Malware
MalwareMalware
Malware
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
 
manejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computomanejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computo
 
Ventajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsVentajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las Tics
 
Virus informáticos y antivirus
Virus informáticos y antivirusVirus informáticos y antivirus
Virus informáticos y antivirus
 
Virus
VirusVirus
Virus
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Similar a ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o

Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01lopez80
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internetnachete09
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMakienol
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMakienol
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 

Similar a ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o (20)

Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Viviana 202
Viviana 202Viviana 202
Viviana 202
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Manuel
ManuelManuel
Manuel
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Mio brenda
Mio brendaMio brenda
Mio brenda
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 

Último

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 

Último (20)

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 

ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o

  • 1. MANEJO DE SOFTWARE DE SEGURIDAD EN EL EQUIPO DE COMPUTO MARIA LUISA SERVIN SALAZAR GRUPO:108
  • 2. ¿Cuáles son las actualizaciones automáticas en el sistema operativo?  Los sistemas operativos como Microsoft Windows XP, Microsoft Windows Vista, Microsoft Windows 7, Mac OS X y Linux tienen una función de actualización automática. Estas actualizaciones de software, también conocido como parches o correcciones de bugs de seguridad correcto en el sistema operativo que, al ser explotadas, podrían permitir a un atacante robar información sensible desde el ordenador o borrar o modificar los archivos de las computadoras. Seguir los sencillos pasos a continuación proporciona un buen primer paso en la obtención de su computadora de ataques de software malicioso.
  • 3. ¿Qué importancia tienen en el equipo de computo?  Configurar el equipo para actualizar automáticamente el sistema operativo se asegurará de que no te pierdas las actualizaciones de seguridad importantes que ayudarán a reducir el riesgo de que su equipo se vea comprometida.
  • 4. Filtro Antiphising  Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. EL FILTRO LO QUE HACE ES DETECTAR INTENTOS DE PHISHING ALGUNAS MEDIDAS DE SEGURIDAD QUE SE RECOMIENDAN ES USAR TECLADOS VIRTUALES ALGUNOS BUSCADORES Y ANTIVIRUS POSEEN ESTA PROTECCION
  • 5. Firewall  Firewall de Windows  Usar un firewall es como bloquear la puerta de entrada de su hogar: ayuda a evitar que entren intrusos (en este caso, hackers y software malintencionado). Windows Firewall está activado en Windows 7 de forma predeterminada, por lo que no es necesario que lo configure. Además, lo hemos hecho más flexible y más fácil de usar.  Ahora puede ajustar los detalles de protección y las notificaciones que desee para cada uno de los perfiles de red: hogar, trabajo y público. Cuando esté conectado a una red pública, por ejemplo en una biblioteca o una cafetería, puede bloquear todas las conexiones entrantes. En el hogar o en el trabajo, resultaría excesivo. Independientemente del nivel de protección que elija para sus perfiles, podrá pasar de uno a otro con facilidad.
  • 6. Antispyware Los programas espía o spyware son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante.
  • 7. Pueden tener acceso por ejemplo a: el correo electrónico y el password; dirección IP y DNS; teléfono, país; páginas que se visitan, que tiempos se está en ellas y con que frecuencia se regresa; que software está instalado en el equipo y cual se descarga; que compras se hacen por internet; tarjeta de crédito y cuentas de banco. Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano_(informática) que se distribuye por correo electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien puede estar oculto en la instalación de un programa aparentemente inocuo.
  • 8. ¿Qué ventajas tiene el antispam en el sistema operativo?  Para combatir los correos no deseados, que además del tiempo que insumen muchas veces pueden ser dañinos para el sistema operativo de su equipo, se han creado programas específicos que están abocados a esta tarea de protección y que son denominados antispam.  Los programas antispam son específicamente los encargados de eliminar el correo no deseado de los buzones de los usuarios, luchando contra este gran flagelo de la era de la información. Aunque el correo electrónico ha potenciado y optimizado la comunicación entre las empresas de todo el mundo, una gran cantidad de los mensajes que reciben los profesionales y empleados son correo no deseado o basura (spam).
  • 9. De esta forma, para combatir los peligros que pueden significar los correos basura, que generalmente contienen archivos adjuntos que son dañinos para los equipos o que apuntan al robo de datos privados, se idearon los programas antispam. Los mismos emplean distintas herramientas tecnológicas para eliminar estos riesgos. Vale destacar que el spam ya no se encuentra solamente circunscripto al e-mail o a Internet, sino que intenta llegar a la telefonía móvil, que lo sufre actualmente por medio de los mensajes SMS y MMS, y a la telefonía de voz sobre IP (VoIP). Dentro de Internet, podemos hallarlo también fuera de los correos electrónicos (en foros, redes sociales, etc.).