SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
B. Moreno
LIMITA PERMISO ANTIVIRUS
* Existen vulnerabilidades y fallos de seguridad en todos
los sistemas informáticos, por lo que resulta vital
permitir la actualización de sistemas operativos,
navegadores, plugins, complementos, programas o
aplicaciones instaladas en el dispositivo
* Filtro de tráfico que impide a
personas no autorizadas,
programas, aplicaciones,
plugins, etc, acceder a Internet
sin permiso
* Debe ser actualizado de forma
regular ya que cada día
aparecen nuevas amenazas
* Recomendable crear una cuenta por cada usuario que
utiliza el ordenador con permisos limitados de forma
que cada usuario pueda personalizar sus preferencias
* Tipos de cuentas de usuario: administrador, estándar,
invitado y menor
* Detecta y bloquea virus además de desinfectar
archivos, prevenir infecciones y reconocer otros tipos de
malware
* Imprescindible mantenerlo actualizado y muy
recomendable activar el modo de activación automática
CORTAFUEGOS
PRECAUCION
* Aplica cautela y sentido común
* Toma precauciones básicas
como:
- sospecha de remitentes
desconocidos y mensajes
extraños
- cuestiona invitaciones,
ofertas e incitaciones a la acción
rápida
- evita proporcionar información
personal y/o sensible
- no contribuyas a generar
spam
- configura adecuadamente los
ajustes de privacidad
A. SEGURIDAD C. SEGURIDAD
* Es muy recomendable hacer copias de seguridad de
los documentos y archivos en medios extraíbles (USB,
CDs, DVDs, discos duros externos, tarjetas de memoria
o en la nube) para poderlos recuperar en caso de
infección
* Antes de hacer copias de seguridad, hay que
asegurarse de que los archivos están limpios

Más contenido relacionado

La actualidad más candente (15)

Seguridad inform+ütica
Seguridad inform+üticaSeguridad inform+ütica
Seguridad inform+ütica
 
Firewall Raúl y Raico (PRUEBA)
Firewall Raúl y Raico (PRUEBA)Firewall Raúl y Raico (PRUEBA)
Firewall Raúl y Raico (PRUEBA)
 
Jhoan
JhoanJhoan
Jhoan
 
Riesgos en la unidad informatica :::: http://leymebamba.com
Riesgos en la unidad informatica  :::: http://leymebamba.comRiesgos en la unidad informatica  :::: http://leymebamba.com
Riesgos en la unidad informatica :::: http://leymebamba.com
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
practica 3 de internet
practica 3 de internetpractica 3 de internet
practica 3 de internet
 
Seguridad y amenazas - alejandro gutierrez gil
Seguridad y amenazas - alejandro gutierrez gilSeguridad y amenazas - alejandro gutierrez gil
Seguridad y amenazas - alejandro gutierrez gil
 
Impress
ImpressImpress
Impress
 
Seguridad de los sistemas y aplicaciones
Seguridad de los sistemas y aplicacionesSeguridad de los sistemas y aplicaciones
Seguridad de los sistemas y aplicaciones
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
trabajo de tecnología virus y antivirus
trabajo de tecnología virus y antivirustrabajo de tecnología virus y antivirus
trabajo de tecnología virus y antivirus
 
trabajo de tecnología virus y antivirus
trabajo de tecnología virus y antivirustrabajo de tecnología virus y antivirus
trabajo de tecnología virus y antivirus
 
Tp3 seg
Tp3 segTp3 seg
Tp3 seg
 
Impress
ImpressImpress
Impress
 

Similar a Placa de sheriff digital

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Luys Voorhees
 
Cómo podemos proteger el software
Cómo podemos proteger el softwareCómo podemos proteger el software
Cómo podemos proteger el software
Erick_Tavarez
 
Violeta Sánchez Rodríguez
Violeta Sánchez RodríguezVioleta Sánchez Rodríguez
Violeta Sánchez Rodríguez
carmelacaballero
 

Similar a Placa de sheriff digital (20)

Placa sherrif digital eva
Placa sherrif digital evaPlaca sherrif digital eva
Placa sherrif digital eva
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Oscar.pptx
Oscar.pptxOscar.pptx
Oscar.pptx
 
seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacion
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECO
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECO
 
Cómo podemos proteger el software
Cómo podemos proteger el softwareCómo podemos proteger el software
Cómo podemos proteger el software
 
Virtual shoping center
Virtual shoping centerVirtual shoping center
Virtual shoping center
 
Azpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internetAzpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internet
 
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadorasRamiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Antivirus 1
Antivirus 1Antivirus 1
Antivirus 1
 
Violeta Sánchez Rodríguez
Violeta Sánchez RodríguezVioleta Sánchez Rodríguez
Violeta Sánchez Rodríguez
 
Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Medidas seguridad informática
Medidas seguridad informáticaMedidas seguridad informática
Medidas seguridad informática
 
Evidencia 5.2.15
Evidencia 5.2.15Evidencia 5.2.15
Evidencia 5.2.15
 
3 - Curso Navegación Segura - Seguridad y prevención
3 - Curso Navegación Segura - Seguridad y prevención3 - Curso Navegación Segura - Seguridad y prevención
3 - Curso Navegación Segura - Seguridad y prevención
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Recomendaciones de seguridad - Openbank
Recomendaciones de seguridad - OpenbankRecomendaciones de seguridad - Openbank
Recomendaciones de seguridad - Openbank
 

Último

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
chorantina325
 

Último (6)

Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 

Placa de sheriff digital

  • 1. B. Moreno LIMITA PERMISO ANTIVIRUS * Existen vulnerabilidades y fallos de seguridad en todos los sistemas informáticos, por lo que resulta vital permitir la actualización de sistemas operativos, navegadores, plugins, complementos, programas o aplicaciones instaladas en el dispositivo * Filtro de tráfico que impide a personas no autorizadas, programas, aplicaciones, plugins, etc, acceder a Internet sin permiso * Debe ser actualizado de forma regular ya que cada día aparecen nuevas amenazas * Recomendable crear una cuenta por cada usuario que utiliza el ordenador con permisos limitados de forma que cada usuario pueda personalizar sus preferencias * Tipos de cuentas de usuario: administrador, estándar, invitado y menor * Detecta y bloquea virus además de desinfectar archivos, prevenir infecciones y reconocer otros tipos de malware * Imprescindible mantenerlo actualizado y muy recomendable activar el modo de activación automática CORTAFUEGOS PRECAUCION * Aplica cautela y sentido común * Toma precauciones básicas como: - sospecha de remitentes desconocidos y mensajes extraños - cuestiona invitaciones, ofertas e incitaciones a la acción rápida - evita proporcionar información personal y/o sensible - no contribuyas a generar spam - configura adecuadamente los ajustes de privacidad A. SEGURIDAD C. SEGURIDAD * Es muy recomendable hacer copias de seguridad de los documentos y archivos en medios extraíbles (USB, CDs, DVDs, discos duros externos, tarjetas de memoria o en la nube) para poderlos recuperar en caso de infección * Antes de hacer copias de seguridad, hay que asegurarse de que los archivos están limpios