SlideShare una empresa de Scribd logo
1 de 3
SOFTWARE
 Se conoce como softwareal equipamiento lógico o soporte lógico de un sistema
 informático;comprende el conjunto de los componentes lógicos necesarios que
    hacen posible la realización de tareas específicas, en contraposición a los
               componentes físicos, que son llamados hardware.

       ACTUALIZACIONES AUTOMATICAS DEL EQUIPO DE
                       CÓMPUTO
depende mucho de la antigüedad de tu equipo y de la capacidad que tenga para
actualizarse, si no es muy viejo, puede ser pocos los cambios o puede que mejor
convenga comprar otro, lo mas común es agregar memoria, agregar ciertos
equipos periféricos a fin que este este mas preparado, hoy en día se usan mucho
dispositivos lectores de tarjetas de memoria SD etc., puertos para USB, disco
duro quizás, monitor LCD si es que aun usaras el tradicional, hasta dispositivos
como el mouse, teclado que se desgastan muchas veces antes que el resto.

                  QUE ES EL FILTRO ANTIPHISHING?
Phishing es un término informático que denomina un tipo de delitoencuadrado
dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de
un tipo deingeniería social caracterizado por intentar adquirir información
confidencial de forma fraudulenta (como puede ser una contraseña o información
detallada sobre tarjetas de créditou otra información bancaria). El estafador,
conocido como phisher, se hace pasar por una persona o empresa de confianza
en una aparente comunicación oficial electrónica, por lo común un correo
electrónico, o algún sistema de mensajería instantánea1o incluso utilizando
también llamadas telefónicas.
CARACTERISTICAS DE FIREWALL
Entre las principales características de la protección firewall, destacan las
siguientes:

Diferentes niveles de protección basados en la
ubicación del PC: Cuándo tu PC se conecta a una red, la protección
firewall aplica un nivel de seguridad diferente en función del tipo de red de
que se trate. Si deseas modificar el nivel de seguridad asignado
inicialmente, podrás hacerlo en cualquier momento accediendo a las
opciones de configuración del firewall.

Protección de redes inalámbricas (Wi-Fi):Bloquea
eficazmente los intentos de intrusión realizadas a través de redes
inalámbricas (Wi-Fi). Al producirse una intrusión de este tipo, aparece un
aviso emergente que te permitirá bloquear la intrusión de inmediato.

Accesos a la red y accesos a Internet: Indica cuáles son
los programas instalados en tu ordenador que podrán acceder a la red (o a
Internet).

Protección contra intrusos: Impide las intrusiones por parte
dehackers que intentan acceder a tu ordenador para realizar en él ciertas
acciones, y no siempre con la mejor intención.

Bloqueos: El firewall te permite bloquear los accesos de los
programas que has decidido que no deben acceder a la red local o a
Internet. También bloquea los accesos que, desde otros ordenadores, se
realizan para conectarse con programas en tu ordenador.

Definición de Reglas: Define reglas con las que puedes indicar
qué conexiones deseas autorizar y a través de qué puertos o zonas.
ANTISPYWARE
Los antispyware son programas q no sólo limpia el ordenador de softwares y
cookies espías como también impide su instalación automática y sustituye
componentes para no perjudicar el funcionamiento de otros programas que
dependen del spyware. También rastrea y elimina troyanos, gusanos, malawares e
infecciones instalados en el sistema, lomás conocidos son spybot y adaware.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (10)

TP2
TP2TP2
TP2
 
TP2
TP2TP2
TP2
 
Seguridad2007
Seguridad2007Seguridad2007
Seguridad2007
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tico
TicoTico
Tico
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
TP 4
TP 4TP 4
TP 4
 
Seguridad en el pc
Seguridad en el pcSeguridad en el pc
Seguridad en el pc
 

Destacado

Destacado (13)

ORGANIZADORES
ORGANIZADORESORGANIZADORES
ORGANIZADORES
 
Hoja de calculo
Hoja de calculoHoja de calculo
Hoja de calculo
 
Practica 1 powerpoint
Practica 1 powerpointPractica 1 powerpoint
Practica 1 powerpoint
 
Presentacion graficas
Presentacion graficasPresentacion graficas
Presentacion graficas
 
Gráficos estadísticos diapositiva
Gráficos estadísticos diapositivaGráficos estadísticos diapositiva
Gráficos estadísticos diapositiva
 
Conceptos estadistica basica
Conceptos estadistica basicaConceptos estadistica basica
Conceptos estadistica basica
 
Diapositivas estadistica
Diapositivas estadisticaDiapositivas estadistica
Diapositivas estadistica
 
Estadística, gráficos, tablas y estadígrafos.
Estadística, gráficos, tablas y estadígrafos.Estadística, gráficos, tablas y estadígrafos.
Estadística, gráficos, tablas y estadígrafos.
 
Grafica
GraficaGrafica
Grafica
 
Tipos de gráficos
Tipos de gráficosTipos de gráficos
Tipos de gráficos
 
Estadística
EstadísticaEstadística
Estadística
 
Conceptos Básicos de la Estadística
Conceptos Básicos de la EstadísticaConceptos Básicos de la Estadística
Conceptos Básicos de la Estadística
 
Estadística: Conceptos básicos
Estadística: Conceptos básicosEstadística: Conceptos básicos
Estadística: Conceptos básicos
 

Similar a Software (20)

Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridad
 
Actividad no. 5
Actividad   no. 5Actividad   no. 5
Actividad no. 5
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Tp3 seg
Tp3 segTp3 seg
Tp3 seg
 
Firewall.pptx
Firewall.pptxFirewall.pptx
Firewall.pptx
 
TECNOLOGIA
TECNOLOGIATECNOLOGIA
TECNOLOGIA
 
Mio
MioMio
Mio
 
nashira-El firewall
nashira-El firewallnashira-El firewall
nashira-El firewall
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridad
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Firewalls.pdf
Firewalls.pdfFirewalls.pdf
Firewalls.pdf
 
Subida de nota TICO jesus gil.pdf
Subida de nota TICO jesus gil.pdfSubida de nota TICO jesus gil.pdf
Subida de nota TICO jesus gil.pdf
 

Último

Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfCarol Andrea Eraso Guerrero
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 

Último (20)

Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 

Software

  • 1. SOFTWARE Se conoce como softwareal equipamiento lógico o soporte lógico de un sistema informático;comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos, que son llamados hardware. ACTUALIZACIONES AUTOMATICAS DEL EQUIPO DE CÓMPUTO depende mucho de la antigüedad de tu equipo y de la capacidad que tenga para actualizarse, si no es muy viejo, puede ser pocos los cambios o puede que mejor convenga comprar otro, lo mas común es agregar memoria, agregar ciertos equipos periféricos a fin que este este mas preparado, hoy en día se usan mucho dispositivos lectores de tarjetas de memoria SD etc., puertos para USB, disco duro quizás, monitor LCD si es que aun usaras el tradicional, hasta dispositivos como el mouse, teclado que se desgastan muchas veces antes que el resto. QUE ES EL FILTRO ANTIPHISHING? Phishing es un término informático que denomina un tipo de delitoencuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo deingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de créditou otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1o incluso utilizando también llamadas telefónicas.
  • 2. CARACTERISTICAS DE FIREWALL Entre las principales características de la protección firewall, destacan las siguientes: Diferentes niveles de protección basados en la ubicación del PC: Cuándo tu PC se conecta a una red, la protección firewall aplica un nivel de seguridad diferente en función del tipo de red de que se trate. Si deseas modificar el nivel de seguridad asignado inicialmente, podrás hacerlo en cualquier momento accediendo a las opciones de configuración del firewall. Protección de redes inalámbricas (Wi-Fi):Bloquea eficazmente los intentos de intrusión realizadas a través de redes inalámbricas (Wi-Fi). Al producirse una intrusión de este tipo, aparece un aviso emergente que te permitirá bloquear la intrusión de inmediato. Accesos a la red y accesos a Internet: Indica cuáles son los programas instalados en tu ordenador que podrán acceder a la red (o a Internet). Protección contra intrusos: Impide las intrusiones por parte dehackers que intentan acceder a tu ordenador para realizar en él ciertas acciones, y no siempre con la mejor intención. Bloqueos: El firewall te permite bloquear los accesos de los programas que has decidido que no deben acceder a la red local o a Internet. También bloquea los accesos que, desde otros ordenadores, se realizan para conectarse con programas en tu ordenador. Definición de Reglas: Define reglas con las que puedes indicar qué conexiones deseas autorizar y a través de qué puertos o zonas.
  • 3. ANTISPYWARE Los antispyware son programas q no sólo limpia el ordenador de softwares y cookies espías como también impide su instalación automática y sustituye componentes para no perjudicar el funcionamiento de otros programas que dependen del spyware. También rastrea y elimina troyanos, gusanos, malawares e infecciones instalados en el sistema, lomás conocidos son spybot y adaware.