SlideShare una empresa de Scribd logo
1 de 7
INTEGRANTES :
 Adrián Camilo Cobo Martínez
 María Alejandra Asprilla Sepúlveda
GRADO:
8-D
TEMA:
Anti espías y corta fuegos
¿Qué es un anti espías?
 un anti espía es una aplicación la cual es capaz de detectar y/o eliminar
spyware de un ordenador mantiene la misma función de un antivirus
solo que abarca otro tipo de amenazas.
Características
 Protección contra el spyware
 Protección contra amenazas desconocidas
 Protección contra todo tipo de malware
 Navegación segura
 Modo multimedia/juego
 USB Vaccine
 Firewall
 Protección contra vulnerabilidades
 Servicios
Imagen del anti espías
¿Qué es un corta fuegos?
 Los cortafuegos pueden ser software, hardware, o una combinación de ambos.
Se utilizan con frecuencia para evitar que los usuarios desautorizados de
Internet tengan acceso a las redes privadas conectadas con Internet,
especialmente intranets.
Características
Opciones de configuración global que se aplican a todas las conexiones
Nuevo componente Firewall de Windows en el Panel de control
Nuevo modo de operación de No permitir excepciones
Seguridad de inicio
Ámbitos de tráfico de entrada para el Protocolo de Internet versión 4 (IPv4)
Las excepciones se pueden especificar por programa o por nombre de servicio del
sistema
Compatibilidad integrada para Protocolo Internet versión 6 (IPv6)
Nuevas opciones de configuración
Imagen del cortafuego

Más contenido relacionado

La actualidad más candente

Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosjchaparro288
 
La mejor presentacion de la historia
La mejor presentacion de la historiaLa mejor presentacion de la historia
La mejor presentacion de la historiajchaparro288
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusmayra829
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosnadiadivantoque
 
Que es un firewall
Que es un firewallQue es un firewall
Que es un firewallgibranrojas1
 
Presentación1
Presentación1Presentación1
Presentación1aebl
 
Actividad num.6 problemas de seguridad
Actividad num.6 problemas de seguridadActividad num.6 problemas de seguridad
Actividad num.6 problemas de seguridadkeniahodez
 
Tarea De Informatica
Tarea De InformaticaTarea De Informatica
Tarea De Informaticaeguerramora
 

La actualidad más candente (13)

Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
La mejor presentacion de la historia
La mejor presentacion de la historiaLa mejor presentacion de la historia
La mejor presentacion de la historia
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Que es un firewall
Que es un firewallQue es un firewall
Que es un firewall
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Actividad num.6 problemas de seguridad
Actividad num.6 problemas de seguridadActividad num.6 problemas de seguridad
Actividad num.6 problemas de seguridad
 
Firewall
FirewallFirewall
Firewall
 
Tarea De Informatica
Tarea De InformaticaTarea De Informatica
Tarea De Informatica
 
Estrella coja
Estrella cojaEstrella coja
Estrella coja
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

Que es un blogggg
Que es un bloggggQue es un blogggg
Que es un bloggggFlor_Marina
 
sinai_velazquez_actividad_01_biografías..
sinai_velazquez_actividad_01_biografías..sinai_velazquez_actividad_01_biografías..
sinai_velazquez_actividad_01_biografías..SinaiJackson
 
Asamblea julio 2014 final
 Asamblea julio 2014 final Asamblea julio 2014 final
Asamblea julio 2014 finalLINA
 
Guardians of the galaxy
Guardians of the galaxyGuardians of the galaxy
Guardians of the galaxyScott-Wilson
 
Verdaderamente las tics me sirvieron mucho mario
Verdaderamente las tics me sirvieron mucho marioVerdaderamente las tics me sirvieron mucho mario
Verdaderamente las tics me sirvieron mucho mariomarioschinardi
 
Tutorial: ¿Cómo crear una cuenta en Slideshare?
Tutorial: ¿Cómo crear una cuenta en Slideshare? Tutorial: ¿Cómo crear una cuenta en Slideshare?
Tutorial: ¿Cómo crear una cuenta en Slideshare? viviaguilar17
 
Anime pandataco prototype_0515-2
Anime pandataco prototype_0515-2Anime pandataco prototype_0515-2
Anime pandataco prototype_0515-2Aaron Christian
 
Independent Schools: Preparation for the "Real World"
Independent Schools: Preparation for the "Real World"Independent Schools: Preparation for the "Real World"
Independent Schools: Preparation for the "Real World"John C. Littleford
 
Analitica de Consejos de Consulta formados 2012 2013
Analitica de Consejos de Consulta formados 2012 2013Analitica de Consejos de Consulta formados 2012 2013
Analitica de Consejos de Consulta formados 2012 2013Guillermo Romero
 

Destacado (14)

Que es un blogggg
Que es un bloggggQue es un blogggg
Que es un blogggg
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
sinai_velazquez_actividad_01_biografías..
sinai_velazquez_actividad_01_biografías..sinai_velazquez_actividad_01_biografías..
sinai_velazquez_actividad_01_biografías..
 
Asamblea julio 2014 final
 Asamblea julio 2014 final Asamblea julio 2014 final
Asamblea julio 2014 final
 
Guardians of the galaxy
Guardians of the galaxyGuardians of the galaxy
Guardians of the galaxy
 
La negociacion
La negociacionLa negociacion
La negociacion
 
Verdaderamente las tics me sirvieron mucho mario
Verdaderamente las tics me sirvieron mucho marioVerdaderamente las tics me sirvieron mucho mario
Verdaderamente las tics me sirvieron mucho mario
 
Tutorial: ¿Cómo crear una cuenta en Slideshare?
Tutorial: ¿Cómo crear una cuenta en Slideshare? Tutorial: ¿Cómo crear una cuenta en Slideshare?
Tutorial: ¿Cómo crear una cuenta en Slideshare?
 
Anime pandataco prototype_0515-2
Anime pandataco prototype_0515-2Anime pandataco prototype_0515-2
Anime pandataco prototype_0515-2
 
Seminario 4
Seminario 4Seminario 4
Seminario 4
 
Independent Schools: Preparation for the "Real World"
Independent Schools: Preparation for the "Real World"Independent Schools: Preparation for the "Real World"
Independent Schools: Preparation for the "Real World"
 
Analitica de Consejos de Consulta formados 2012 2013
Analitica de Consejos de Consulta formados 2012 2013Analitica de Consejos de Consulta formados 2012 2013
Analitica de Consejos de Consulta formados 2012 2013
 
1206 AD
1206 AD1206 AD
1206 AD
 
Commercial Analyst Training
Commercial Analyst TrainingCommercial Analyst Training
Commercial Analyst Training
 

Similar a Integrantes 777

Software de aplicación en sistemas de información.pptx
Software de aplicación en sistemas de información.pptxSoftware de aplicación en sistemas de información.pptx
Software de aplicación en sistemas de información.pptxCoordinadordeComputa
 
anti espías y corta fuegos
anti espías y corta fuegosanti espías y corta fuegos
anti espías y corta fuegosAdrian Camilo
 
Admon si software seguridad
Admon si software seguridadAdmon si software seguridad
Admon si software seguridadFred Santoyo
 
El efecto de los virus de computadoras.pptx
El efecto de los virus de computadoras.pptxEl efecto de los virus de computadoras.pptx
El efecto de los virus de computadoras.pptx3made
 
Actividad no. 5
Actividad   no. 5Actividad   no. 5
Actividad no. 5gra23313
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticagra23313
 
Antivirus y virus de comptadoras
Antivirus y virus de comptadorasAntivirus y virus de comptadoras
Antivirus y virus de comptadorasLiliana Cordon
 
Antivirus y virus de comptadoras
Antivirus y virus de comptadorasAntivirus y virus de comptadoras
Antivirus y virus de comptadorasLiliana Cordon
 
Antivirus & virus informático
Antivirus & virus informáticoAntivirus & virus informático
Antivirus & virus informáticodayannaescobar
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informáticakatyi cauich
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusmariiajo
 
informática
informáticainformática
informáticatrichel
 
Aplicación de la seguridad informática
Aplicación de la seguridad informáticaAplicación de la seguridad informática
Aplicación de la seguridad informáticadana mendez
 

Similar a Integrantes 777 (20)

Software de aplicación en sistemas de información.pptx
Software de aplicación en sistemas de información.pptxSoftware de aplicación en sistemas de información.pptx
Software de aplicación en sistemas de información.pptx
 
anti espías y corta fuegos
anti espías y corta fuegosanti espías y corta fuegos
anti espías y corta fuegos
 
Firewall
FirewallFirewall
Firewall
 
Firewalls
FirewallsFirewalls
Firewalls
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Alex valencia reamirez
Alex valencia reamirezAlex valencia reamirez
Alex valencia reamirez
 
Admon si software seguridad
Admon si software seguridadAdmon si software seguridad
Admon si software seguridad
 
El efecto de los virus de computadoras.pptx
El efecto de los virus de computadoras.pptxEl efecto de los virus de computadoras.pptx
El efecto de los virus de computadoras.pptx
 
Actividad no. 5
Actividad   no. 5Actividad   no. 5
Actividad no. 5
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Virus.doc
Virus.docVirus.doc
Virus.doc
 
Firewall
FirewallFirewall
Firewall
 
Antivirus y virus de comptadoras
Antivirus y virus de comptadorasAntivirus y virus de comptadoras
Antivirus y virus de comptadoras
 
Antivirus y virus de comptadoras
Antivirus y virus de comptadorasAntivirus y virus de comptadoras
Antivirus y virus de comptadoras
 
Antivirus & virus informático
Antivirus & virus informáticoAntivirus & virus informático
Antivirus & virus informático
 
Seguridad2007
Seguridad2007Seguridad2007
Seguridad2007
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
informática
informáticainformática
informática
 
Aplicación de la seguridad informática
Aplicación de la seguridad informáticaAplicación de la seguridad informática
Aplicación de la seguridad informática
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (20)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Integrantes 777

  • 1. INTEGRANTES :  Adrián Camilo Cobo Martínez  María Alejandra Asprilla Sepúlveda GRADO: 8-D TEMA: Anti espías y corta fuegos
  • 2. ¿Qué es un anti espías?  un anti espía es una aplicación la cual es capaz de detectar y/o eliminar spyware de un ordenador mantiene la misma función de un antivirus solo que abarca otro tipo de amenazas.
  • 3. Características  Protección contra el spyware  Protección contra amenazas desconocidas  Protección contra todo tipo de malware  Navegación segura  Modo multimedia/juego  USB Vaccine  Firewall  Protección contra vulnerabilidades  Servicios
  • 4. Imagen del anti espías
  • 5. ¿Qué es un corta fuegos?  Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets.
  • 6. Características Opciones de configuración global que se aplican a todas las conexiones Nuevo componente Firewall de Windows en el Panel de control Nuevo modo de operación de No permitir excepciones Seguridad de inicio Ámbitos de tráfico de entrada para el Protocolo de Internet versión 4 (IPv4) Las excepciones se pueden especificar por programa o por nombre de servicio del sistema Compatibilidad integrada para Protocolo Internet versión 6 (IPv6) Nuevas opciones de configuración