SlideShare una empresa de Scribd logo
1 de 9
Mauricio Ulises Torres Monreal   GRUPO:108
¿Cuáles son las actualizaciones automáticas en el sistema
                        operativo?
   Los sistemas operativos como Microsoft Windows XP, Microsoft Windows
    Vista, Microsoft Windows 7, Mac OS X y Linux tienen una función de
    actualización automática. Estas actualizaciones de software, también
    conocido como parches o correcciones de bugs de seguridad correcto en
    el sistema operativo que, al ser explotadas, podrían permitir a un
    atacante robar información sensible desde el ordenador o borrar o
    modificar los archivos de las computadoras. Seguir los sencillos pasos a
    continuación proporciona un buen primer paso en la obtención de su
    computadora de ataques de software malicioso.
¿Qué importancia tienen en el equipo de
              computo?
     Configurar el equipo para actualizar
   automáticamente el sistema operativo se
       asegurará de que no te pierdas las
   actualizaciones de seguridad importantes
  que ayudarán a reducir el riesgo de que su
         equipo se vea comprometida.
Filtro Antiphising
      Phishing es un término informático que denomina un tipo de delito encuadrado
       dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un
       tipo de ingeniería social caracterizado por intentar adquirir información confidencial
       de forma fraudulenta (como puede ser una contraseña o información detallada sobre
       tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher,
       se hace pasar por una persona o empresa de confianza en una aparente
       comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema
       de mensajería instantánea o incluso utilizando también llamadas telefónicas.
       Dado el creciente número de denuncias de incidentes relacionados con el phishing, se
       requieren métodos adicionales de protección. Se han realizado intentos con leyes que
       castigan la práctica y campañas para prevenir a los usuarios con la aplicación de
       medidas técnicas a los programas.
       EL FILTRO LO QUE HACE ES DETECTAR INTENTOS DE PHISHING ALGUNAS
       MEDIDAS DE SEGURIDAD QUE SE RECOMIENDAN ES USAR TECLADOS VIRTUALES
       ALGUNOS BUSCADORES Y ANTIVIRUS POSEEN ESTA PROTECCION
Firewall
                              Firewall de Windows

   Usar un firewall es como bloquear la puerta de entrada de su hogar: ayuda
           a evitar que entren intrusos (en este caso, hackers y software
    malintencionado). Windows Firewall está activado en Windows 7 de forma
     predeterminada, por lo que no es necesario que lo configure. Además, lo
                   hemos hecho más flexible y más fácil de usar.

   Ahora puede ajustar los detalles de protección y las notificaciones que desee
    para cada uno de los perfiles de red: hogar, trabajo y público. Cuando esté
        conectado a una red pública, por ejemplo en una biblioteca o una
    cafetería, puede bloquear todas las conexiones entrantes. En el hogar o en
    el trabajo, resultaría excesivo. Independientemente del nivel de protección
        que elija para sus perfiles, podrá pasar de uno a otro con facilidad.
Antispyware
  Los programas espía o spyware son aplicaciones que recopilan

 información sobre una persona u organización sin su conocimiento.

La función más común que tienen estos programas es la de recopilar

 información sobre el usuario y distribuirlo a empresas publicitarias u

 otras organizaciones interesadas, pero también se han empleado en

   círculos legales para recopilar información contra sospechosos de

 delitos, como en el caso de la piratería de software. Además pueden

   servir para enviar a los usuarios a sitios de internet que tienen la

imagen corporativa de otros, con el objetivo de obtener información

                              importante.
Pueden tener acceso por ejemplo a: el correo electrónico
y el password; dirección IP y DNS; teléfono, país; páginas
   que se visitan, que tiempos se está en ellas y con que
 frecuencia se regresa; que software está instalado en el
  equipo y cual se descarga; que compras se hacen por
     internet; tarjeta de crédito y cuentas de banco.

   Los programas espía pueden ser instalados en un
ordenador mediante un virus, un troyano_(informática)
    que se distribuye por correo electrónico, como el
programa Magic Lantern desarrollado por el FBI, o bien
  puede estar oculto en la instalación de un programa
                 aparentemente inocuo.
¿Qué ventajas tiene el antispam en el
sistema operativo?
   Para combatir los correos no deseados, que además del tiempo que
    insumen muchas veces pueden ser dañinos para el sistema operativo de
    su equipo, se han creado programas específicos que están abocados a
    esta tarea de protección y que son denominados antispam.
   Los programas antispam son específicamente los encargados de eliminar
    el correo no deseado de los buzones de los usuarios, luchando contra este
    gran flagelo de la era de la información. Aunque el correo electrónico ha
    potenciado y optimizado la comunicación entre las empresas de todo el
    mundo, una gran cantidad de los mensajes que reciben los profesionales
    y empleados son correo no deseado o basura (spam).
De esta forma, para combatir los peligros que pueden
significar los correos basura, que generalmente contienen
archivos adjuntos que son dañinos para los equipos o que
apuntan al robo de datos privados, se idearon los
programas antispam. Los mismos emplean distintas
herramientas tecnológicas para eliminar estos riesgos.

                                         Vale destacar que el spam ya no
se encuentra solamente circunscripto al e-mail o a Internet, sino que
intenta llegar a la telefonía móvil, que lo sufre actualmente por medio
de los mensajes SMS y MMS, y a la telefonía de voz sobre IP (VoIP).
Dentro de Internet, podemos hallarlo también fuera de los correos
electrónicos (en foros, redes sociales, etc.).

Más contenido relacionado

La actualidad más candente

Seguridad inform+ütica
Seguridad inform+üticaSeguridad inform+ütica
Seguridad inform+ütica
Pablo Cruz
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
Alu4Gil
 
Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandra
alejandraorihuela97
 

La actualidad más candente (19)

Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Riesgos de la informacion electronica
Riesgos de la informacion  electronicaRiesgos de la informacion  electronica
Riesgos de la informacion electronica
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Definiciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosDefiniciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanos
 
Seguridad informática celia copia
Seguridad informática celia   copiaSeguridad informática celia   copia
Seguridad informática celia copia
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad inform+ütica
Seguridad inform+üticaSeguridad inform+ütica
Seguridad inform+ütica
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
 
Amenazas de Seguridad Informatica
Amenazas de Seguridad InformaticaAmenazas de Seguridad Informatica
Amenazas de Seguridad Informatica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandra
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a Manejo de software de seguridad en el equipo mau (20)

ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0oManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
 
Manejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoManejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Manejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoManejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputo
 
Manuel
ManuelManuel
Manuel
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Samanta
SamantaSamanta
Samanta
 
Samanta
SamantaSamanta
Samanta
 
Samanta
SamantaSamanta
Samanta
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Viviana 202
Viviana 202Viviana 202
Viviana 202
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 

Manejo de software de seguridad en el equipo mau

  • 1. Mauricio Ulises Torres Monreal GRUPO:108
  • 2. ¿Cuáles son las actualizaciones automáticas en el sistema operativo?  Los sistemas operativos como Microsoft Windows XP, Microsoft Windows Vista, Microsoft Windows 7, Mac OS X y Linux tienen una función de actualización automática. Estas actualizaciones de software, también conocido como parches o correcciones de bugs de seguridad correcto en el sistema operativo que, al ser explotadas, podrían permitir a un atacante robar información sensible desde el ordenador o borrar o modificar los archivos de las computadoras. Seguir los sencillos pasos a continuación proporciona un buen primer paso en la obtención de su computadora de ataques de software malicioso.
  • 3. ¿Qué importancia tienen en el equipo de computo?  Configurar el equipo para actualizar automáticamente el sistema operativo se asegurará de que no te pierdas las actualizaciones de seguridad importantes que ayudarán a reducir el riesgo de que su equipo se vea comprometida.
  • 4. Filtro Antiphising  Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. EL FILTRO LO QUE HACE ES DETECTAR INTENTOS DE PHISHING ALGUNAS MEDIDAS DE SEGURIDAD QUE SE RECOMIENDAN ES USAR TECLADOS VIRTUALES ALGUNOS BUSCADORES Y ANTIVIRUS POSEEN ESTA PROTECCION
  • 5. Firewall  Firewall de Windows  Usar un firewall es como bloquear la puerta de entrada de su hogar: ayuda a evitar que entren intrusos (en este caso, hackers y software malintencionado). Windows Firewall está activado en Windows 7 de forma predeterminada, por lo que no es necesario que lo configure. Además, lo hemos hecho más flexible y más fácil de usar.  Ahora puede ajustar los detalles de protección y las notificaciones que desee para cada uno de los perfiles de red: hogar, trabajo y público. Cuando esté conectado a una red pública, por ejemplo en una biblioteca o una cafetería, puede bloquear todas las conexiones entrantes. En el hogar o en el trabajo, resultaría excesivo. Independientemente del nivel de protección que elija para sus perfiles, podrá pasar de uno a otro con facilidad.
  • 6. Antispyware Los programas espía o spyware son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante.
  • 7. Pueden tener acceso por ejemplo a: el correo electrónico y el password; dirección IP y DNS; teléfono, país; páginas que se visitan, que tiempos se está en ellas y con que frecuencia se regresa; que software está instalado en el equipo y cual se descarga; que compras se hacen por internet; tarjeta de crédito y cuentas de banco. Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano_(informática) que se distribuye por correo electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien puede estar oculto en la instalación de un programa aparentemente inocuo.
  • 8. ¿Qué ventajas tiene el antispam en el sistema operativo?  Para combatir los correos no deseados, que además del tiempo que insumen muchas veces pueden ser dañinos para el sistema operativo de su equipo, se han creado programas específicos que están abocados a esta tarea de protección y que son denominados antispam.  Los programas antispam son específicamente los encargados de eliminar el correo no deseado de los buzones de los usuarios, luchando contra este gran flagelo de la era de la información. Aunque el correo electrónico ha potenciado y optimizado la comunicación entre las empresas de todo el mundo, una gran cantidad de los mensajes que reciben los profesionales y empleados son correo no deseado o basura (spam).
  • 9. De esta forma, para combatir los peligros que pueden significar los correos basura, que generalmente contienen archivos adjuntos que son dañinos para los equipos o que apuntan al robo de datos privados, se idearon los programas antispam. Los mismos emplean distintas herramientas tecnológicas para eliminar estos riesgos. Vale destacar que el spam ya no se encuentra solamente circunscripto al e-mail o a Internet, sino que intenta llegar a la telefonía móvil, que lo sufre actualmente por medio de los mensajes SMS y MMS, y a la telefonía de voz sobre IP (VoIP). Dentro de Internet, podemos hallarlo también fuera de los correos electrónicos (en foros, redes sociales, etc.).