SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
ANTIVIRUS ACTUALIZACIONES DE SEGURIDAD
- Es importante realizar copias de seguridad de
respaldo de documentos importantes, archivos...etc y
almacenarlos en memorias externas , USBs, en caso de
que se infecte nuestro dispositivo.
- Una cuenta de usuario es una
recopilación de información
específica que indica al sistema
operativo a qué archivos y
carpetas puede tener acceso un
determinado usuario del equipo y
sus permisos.
- Es importante crear una cuenta
por cada usuario con permisos
limitados.
- Hay tres tipos de cuentas de
usuario: administrador, estándar,
invitado y menor.
- Programas para detectar y eliminar programas
malignos y otros tipos de malware.
- Es importante mantener el antivirus activo y
actualizado.
-
- Es importante la actualización de sistemas operativos,
navegadores, complementos, programas o aplicaciones
instaladas en el dispositivo, para asi prevenir los fallos
en el sistema.
LIMITACIONES DE PERMISOS
CORTAFUEGOS
- Es una barrera de fuego un
filtro que impide que
determinados programas,
aplicaciones... accedan a
internet sin nuestro permiso.
- Permite y bloquea la
conectividad entre programas de
internet.
- Pueden ser implementados en
hardware o software.
- Debe ser actualizado de forma
regular.
COPIAS DE SEGURIDAD EL SENTIDO COMÚN
- Es necesario tener cautela y sentido común.
-- Actitud vigilante ante sospechas, mensajes extraños.
- Evitar cadenas de mensajes, así como no
proporcionar datos personales, contraseñas, wifis...
- Utilizar sitios oficiales de descarga.

Más contenido relacionado

La actualidad más candente

Seguridad InformáTica-sanaa
Seguridad InformáTica-sanaaSeguridad InformáTica-sanaa
Seguridad InformáTica-sanaacarmelacaballero
 
Defensa contra ataques informáticos
Defensa contra ataques informáticosDefensa contra ataques informáticos
Defensa contra ataques informáticosDarisnel Navarro
 
seguridad informática. Andrea Duarte Millán
seguridad informática. Andrea Duarte Millánseguridad informática. Andrea Duarte Millán
seguridad informática. Andrea Duarte Milláncarmelacaballero
 
Seguridad inform+ütica
Seguridad inform+üticaSeguridad inform+ütica
Seguridad inform+üticaPablo Cruz
 
Tp 4 Seguridad Informática
Tp 4  Seguridad Informática Tp 4  Seguridad Informática
Tp 4 Seguridad Informática Miri Onu
 
Seguridad de los sistemas y aplicaciones
Seguridad de los sistemas y aplicacionesSeguridad de los sistemas y aplicaciones
Seguridad de los sistemas y aplicacionesAndres Ne Con
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraDavid Gonzalez Herrera
 
Cyberoam Endpoint Data Protection - aTICser
Cyberoam Endpoint Data Protection - aTICserCyberoam Endpoint Data Protection - aTICser
Cyberoam Endpoint Data Protection - aTICserATICSER STI
 
Seguridad InformáTica Jaime
Seguridad InformáTica JaimeSeguridad InformáTica Jaime
Seguridad InformáTica Jaimecarmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMartinCalvete
 

La actualidad más candente (17)

Seguridad InformáTica-sanaa
Seguridad InformáTica-sanaaSeguridad InformáTica-sanaa
Seguridad InformáTica-sanaa
 
Defensa contra ataques informáticos
Defensa contra ataques informáticosDefensa contra ataques informáticos
Defensa contra ataques informáticos
 
seguridad informática. Andrea Duarte Millán
seguridad informática. Andrea Duarte Millánseguridad informática. Andrea Duarte Millán
seguridad informática. Andrea Duarte Millán
 
Seguridad(2)
 Seguridad(2) Seguridad(2)
Seguridad(2)
 
Seguridad inform+ütica
Seguridad inform+üticaSeguridad inform+ütica
Seguridad inform+ütica
 
Tp 4 Seguridad Informática
Tp 4  Seguridad Informática Tp 4  Seguridad Informática
Tp 4 Seguridad Informática
 
Seguridad de los sistemas y aplicaciones
Seguridad de los sistemas y aplicacionesSeguridad de los sistemas y aplicaciones
Seguridad de los sistemas y aplicaciones
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herrera
 
Trabajo de julio
Trabajo de julioTrabajo de julio
Trabajo de julio
 
Cyberoam Endpoint Data Protection - aTICser
Cyberoam Endpoint Data Protection - aTICserCyberoam Endpoint Data Protection - aTICser
Cyberoam Endpoint Data Protection - aTICser
 
Presentacion informatica
Presentacion informaticaPresentacion informatica
Presentacion informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad InformáTica Jaime
Seguridad InformáTica JaimeSeguridad InformáTica Jaime
Seguridad InformáTica Jaime
 
Seguridad
SeguridadSeguridad
Seguridad
 
Los antivirus
Los antivirus Los antivirus
Los antivirus
 
vanessa guerrero garcia
vanessa guerrero garciavanessa guerrero garcia
vanessa guerrero garcia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similar a Placa sherrif digital eva

Similar a Placa sherrif digital eva (20)

Erick sandoval
Erick sandovalErick sandoval
Erick sandoval
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Tico trabajo 2.0
Tico trabajo 2.0Tico trabajo 2.0
Tico trabajo 2.0
 
G4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptxG4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptx
 
Placa de sheriff digital
Placa de sheriff digitalPlaca de sheriff digital
Placa de sheriff digital
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus presentación
Antivirus presentaciónAntivirus presentación
Antivirus presentación
 
Mantenimiento pc
Mantenimiento pcMantenimiento pc
Mantenimiento pc
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
TP 4
TP 4TP 4
TP 4
 
Esté seguro de sí mismo-
Esté seguro de sí mismo-Esté seguro de sí mismo-
Esté seguro de sí mismo-
 
TP2
TP2TP2
TP2
 
TP2
TP2TP2
TP2
 
Seguridad2007
Seguridad2007Seguridad2007
Seguridad2007
 
seguridad en los sistemas informaticos
seguridad en los sistemas informaticosseguridad en los sistemas informaticos
seguridad en los sistemas informaticos
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
 

Último

Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 

Último (20)

Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 

Placa sherrif digital eva

  • 1. ANTIVIRUS ACTUALIZACIONES DE SEGURIDAD - Es importante realizar copias de seguridad de respaldo de documentos importantes, archivos...etc y almacenarlos en memorias externas , USBs, en caso de que se infecte nuestro dispositivo. - Una cuenta de usuario es una recopilación de información específica que indica al sistema operativo a qué archivos y carpetas puede tener acceso un determinado usuario del equipo y sus permisos. - Es importante crear una cuenta por cada usuario con permisos limitados. - Hay tres tipos de cuentas de usuario: administrador, estándar, invitado y menor. - Programas para detectar y eliminar programas malignos y otros tipos de malware. - Es importante mantener el antivirus activo y actualizado. - - Es importante la actualización de sistemas operativos, navegadores, complementos, programas o aplicaciones instaladas en el dispositivo, para asi prevenir los fallos en el sistema. LIMITACIONES DE PERMISOS CORTAFUEGOS - Es una barrera de fuego un filtro que impide que determinados programas, aplicaciones... accedan a internet sin nuestro permiso. - Permite y bloquea la conectividad entre programas de internet. - Pueden ser implementados en hardware o software. - Debe ser actualizado de forma regular. COPIAS DE SEGURIDAD EL SENTIDO COMÚN - Es necesario tener cautela y sentido común. -- Actitud vigilante ante sospechas, mensajes extraños. - Evitar cadenas de mensajes, así como no proporcionar datos personales, contraseñas, wifis... - Utilizar sitios oficiales de descarga.