SlideShare una empresa de Scribd logo
1 de 7
INTEGRANTES :
 Adrián Camilo Cobo Martínez
 María Alejandra Asprilla Sepúlveda
GRADO:
8-D
TEMA:
Anti espías y corta fuegos
¿Qué es un anti espías?
 un anti espía es una aplicación la cual es capaz de detectar y/o eliminar
spyware de un ordenador mantiene la misma función de un antivirus
solo que abarca otro tipo de amenazas.
Características
 Protección contra el spyware
 Protección contra amenazas desconocidas
 Protección contra todo tipo de malware
 Navegación segura
 Modo multimedia/juego
 USB Vaccine
 Firewall
 Protección contra vulnerabilidades
 Servicios
Imagen del anti espías
¿Qué es un corta fuegos?
 Los cortafuegos pueden ser software, hardware, o una combinación de ambos.
Se utilizan con frecuencia para evitar que los usuarios desautorizados de
Internet tengan acceso a las redes privadas conectadas con Internet,
especialmente intranets.
Características
Opciones de configuración global que se aplican a todas las conexiones
Nuevo componente Firewall de Windows en el Panel de control
Nuevo modo de operación de No permitir excepciones
Seguridad de inicio
Ámbitos de tráfico de entrada para el Protocolo de Internet versión 4 (IPv4)
Las excepciones se pueden especificar por programa o por nombre de servicio del
sistema
Compatibilidad integrada para Protocolo Internet versión 6 (IPv6)
Nuevas opciones de configuración
Imagen del cortafuego

Más contenido relacionado

La actualidad más candente

La mejor presentacion de la historia
La mejor presentacion de la historiaLa mejor presentacion de la historia
La mejor presentacion de la historiajchaparro288
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosjchaparro288
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusmayra829
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosnadiadivantoque
 
Que es un firewall
Que es un firewallQue es un firewall
Que es un firewallgibranrojas1
 
Presentación1
Presentación1Presentación1
Presentación1aebl
 
Actividad num.6 problemas de seguridad
Actividad num.6 problemas de seguridadActividad num.6 problemas de seguridad
Actividad num.6 problemas de seguridadkeniahodez
 
Tarea De Informatica
Tarea De InformaticaTarea De Informatica
Tarea De Informaticaeguerramora
 

La actualidad más candente (13)

La mejor presentacion de la historia
La mejor presentacion de la historiaLa mejor presentacion de la historia
La mejor presentacion de la historia
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Que es un firewall
Que es un firewallQue es un firewall
Que es un firewall
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Actividad num.6 problemas de seguridad
Actividad num.6 problemas de seguridadActividad num.6 problemas de seguridad
Actividad num.6 problemas de seguridad
 
Firewall
FirewallFirewall
Firewall
 
Tarea De Informatica
Tarea De InformaticaTarea De Informatica
Tarea De Informatica
 
Estrella coja
Estrella cojaEstrella coja
Estrella coja
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

Sterling Court Design Layout
Sterling Court Design LayoutSterling Court Design Layout
Sterling Court Design LayoutReisha Bernard
 
new bmw x3 x drive 30d m sport 030715
new bmw x3 x drive 30d m sport 030715new bmw x3 x drive 30d m sport 030715
new bmw x3 x drive 30d m sport 030715GaadiKey
 
Managing stress levels
Managing stress levelsManaging stress levels
Managing stress levelsOMODAN ISIBOR
 
~1350 A.D.-Zhu Yuanzhang
~1350 A.D.-Zhu Yuanzhang~1350 A.D.-Zhu Yuanzhang
~1350 A.D.-Zhu Yuanzhangseydi_kartal
 
Pequeña historia de un gran ratón
Pequeña historia de un gran ratónPequeña historia de un gran ratón
Pequeña historia de un gran ratónjaimito2200
 

Destacado (12)

Ciencia
CienciaCiencia
Ciencia
 
Best candidate 002
Best candidate 002Best candidate 002
Best candidate 002
 
Evaluación
EvaluaciónEvaluación
Evaluación
 
Sterling Court Design Layout
Sterling Court Design LayoutSterling Court Design Layout
Sterling Court Design Layout
 
new bmw x3 x drive 30d m sport 030715
new bmw x3 x drive 30d m sport 030715new bmw x3 x drive 30d m sport 030715
new bmw x3 x drive 30d m sport 030715
 
1160 a.d.
1160 a.d.1160 a.d.
1160 a.d.
 
Managing stress levels
Managing stress levelsManaging stress levels
Managing stress levels
 
Software
SoftwareSoftware
Software
 
Thermal Analysis
Thermal AnalysisThermal Analysis
Thermal Analysis
 
Seminario 4
Seminario 4Seminario 4
Seminario 4
 
~1350 A.D.-Zhu Yuanzhang
~1350 A.D.-Zhu Yuanzhang~1350 A.D.-Zhu Yuanzhang
~1350 A.D.-Zhu Yuanzhang
 
Pequeña historia de un gran ratón
Pequeña historia de un gran ratónPequeña historia de un gran ratón
Pequeña historia de un gran ratón
 

Similar a Integrantes 777

Software de aplicación en sistemas de información.pptx
Software de aplicación en sistemas de información.pptxSoftware de aplicación en sistemas de información.pptx
Software de aplicación en sistemas de información.pptxCoordinadordeComputa
 
anti espías y corta fuegos
anti espías y corta fuegosanti espías y corta fuegos
anti espías y corta fuegosAdrian Camilo
 
Admon si software seguridad
Admon si software seguridadAdmon si software seguridad
Admon si software seguridadFred Santoyo
 
El efecto de los virus de computadoras.pptx
El efecto de los virus de computadoras.pptxEl efecto de los virus de computadoras.pptx
El efecto de los virus de computadoras.pptx3made
 
Actividad no. 5
Actividad   no. 5Actividad   no. 5
Actividad no. 5gra23313
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticagra23313
 
Antivirus y virus de comptadoras
Antivirus y virus de comptadorasAntivirus y virus de comptadoras
Antivirus y virus de comptadorasLiliana Cordon
 
Antivirus y virus de comptadoras
Antivirus y virus de comptadorasAntivirus y virus de comptadoras
Antivirus y virus de comptadorasLiliana Cordon
 
Antivirus & virus informático
Antivirus & virus informáticoAntivirus & virus informático
Antivirus & virus informáticodayannaescobar
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informáticakatyi cauich
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusmariiajo
 
informática
informáticainformática
informáticatrichel
 
Aplicación de la seguridad informática
Aplicación de la seguridad informáticaAplicación de la seguridad informática
Aplicación de la seguridad informáticadana mendez
 

Similar a Integrantes 777 (20)

Software de aplicación en sistemas de información.pptx
Software de aplicación en sistemas de información.pptxSoftware de aplicación en sistemas de información.pptx
Software de aplicación en sistemas de información.pptx
 
anti espías y corta fuegos
anti espías y corta fuegosanti espías y corta fuegos
anti espías y corta fuegos
 
Firewall
FirewallFirewall
Firewall
 
Firewalls
FirewallsFirewalls
Firewalls
 
Alex valencia reamirez
Alex valencia reamirezAlex valencia reamirez
Alex valencia reamirez
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Admon si software seguridad
Admon si software seguridadAdmon si software seguridad
Admon si software seguridad
 
El efecto de los virus de computadoras.pptx
El efecto de los virus de computadoras.pptxEl efecto de los virus de computadoras.pptx
El efecto de los virus de computadoras.pptx
 
Actividad no. 5
Actividad   no. 5Actividad   no. 5
Actividad no. 5
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Virus.doc
Virus.docVirus.doc
Virus.doc
 
Firewall
FirewallFirewall
Firewall
 
Antivirus y virus de comptadoras
Antivirus y virus de comptadorasAntivirus y virus de comptadoras
Antivirus y virus de comptadoras
 
Antivirus y virus de comptadoras
Antivirus y virus de comptadorasAntivirus y virus de comptadoras
Antivirus y virus de comptadoras
 
Antivirus & virus informático
Antivirus & virus informáticoAntivirus & virus informático
Antivirus & virus informático
 
Seguridad2007
Seguridad2007Seguridad2007
Seguridad2007
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
informática
informáticainformática
informática
 
Aplicación de la seguridad informática
Aplicación de la seguridad informáticaAplicación de la seguridad informática
Aplicación de la seguridad informática
 

Último

Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxJOELGARCIA849853
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdfjuan23xpx
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.241534381
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionEmanuelMuoz11
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfYanitza28
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónAntonia Yamilet Perez Palomares
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte2024020140
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfJosAndrRosarioVzquez
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...dramosbrise1403
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptxdulcemonterroza
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxVICTORMANUELBEASAGUI
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxcj12paz
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaJadeVilcscordova
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8antoniopalmieriluna
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónUniversidad de Sonora
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaEdwinGarca59
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosYOMIRAVILLARREAL1
 

Último (20)

Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 

Integrantes 777

  • 1. INTEGRANTES :  Adrián Camilo Cobo Martínez  María Alejandra Asprilla Sepúlveda GRADO: 8-D TEMA: Anti espías y corta fuegos
  • 2. ¿Qué es un anti espías?  un anti espía es una aplicación la cual es capaz de detectar y/o eliminar spyware de un ordenador mantiene la misma función de un antivirus solo que abarca otro tipo de amenazas.
  • 3. Características  Protección contra el spyware  Protección contra amenazas desconocidas  Protección contra todo tipo de malware  Navegación segura  Modo multimedia/juego  USB Vaccine  Firewall  Protección contra vulnerabilidades  Servicios
  • 4. Imagen del anti espías
  • 5. ¿Qué es un corta fuegos?  Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets.
  • 6. Características Opciones de configuración global que se aplican a todas las conexiones Nuevo componente Firewall de Windows en el Panel de control Nuevo modo de operación de No permitir excepciones Seguridad de inicio Ámbitos de tráfico de entrada para el Protocolo de Internet versión 4 (IPv4) Las excepciones se pueden especificar por programa o por nombre de servicio del sistema Compatibilidad integrada para Protocolo Internet versión 6 (IPv6) Nuevas opciones de configuración