SlideShare una empresa de Scribd logo
1 de 10
Propuesta de solución
Primero abrimos en panel de control
Escogemos la opción firewall de Windows
Ya podemos configurar al firewall
Intrusos: utilizan herramientas de hacking para acceder al ordenador desde orto equipo, para obtener información privada y atacar el ordenador Solución: (firewall spam) este es un dispositivo que funciona como cortafuegos y actúa entre una red local y una red WAN
Correo basura: son correos no solicitados con los que se bombardean los e-mails. Suelen. Ser de publicidad. Solución: (anti spam) esto llena de correos falsos a las paginas que envían estos correos.
Spyware: software, que de forma encubierta utiliza la conexión a internet para utilizar la información sobre el contenido del ordenador. Solución:(antispyware dialers) es un tipo de aplicación que busca spywares en el sistema.
     Luego vamos a mirar algunos mecanismos de seguridad:      Prevención: se puede aumentar la seguridad con contraseñas, permisos de acceso (los cuales nos establecen a que recursos podemos acceder).
Otro factor el cual es muy importante son las claves en internet:      La mayoría de la gente pone las palabras más fáciles para poder recordar su acceso a correos o cuentas bancarias, lo más común es poner facha de nacimiento, aniversarios, etc. Esto es un gran error ya que facilitamos a personas no autorizadas ingresar a nuestros datos personales.

Más contenido relacionado

La actualidad más candente

la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internetjesperros
 
Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICOLopezTICO
 
Qué es unos cortafuegos y cómo funciona
Qué es unos cortafuegos y cómo funcionaQué es unos cortafuegos y cómo funciona
Qué es unos cortafuegos y cómo funcionaandy1244
 
Seguridad informática. Juan Anillo
Seguridad informática. Juan AnilloSeguridad informática. Juan Anillo
Seguridad informática. Juan Anillocarmelacaballero
 
Hacker.pptx tarea resuelta
Hacker.pptx tarea resueltaHacker.pptx tarea resuelta
Hacker.pptx tarea resueltaleonisa5
 
UD 02 Seguridad Navegación y archivos
UD 02 Seguridad Navegación y archivosUD 02 Seguridad Navegación y archivos
UD 02 Seguridad Navegación y archivosIES Kursaal
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticajavi
 
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCSeguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCcarmelacaballero
 
SOPORTE TECNICO
SOPORTE TECNICOSOPORTE TECNICO
SOPORTE TECNICODash Dedoc
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.pptLuDavid1999
 

La actualidad más candente (17)

la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internet
 
Kevin
KevinKevin
Kevin
 
Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICO
 
Qué es unos cortafuegos y cómo funciona
Qué es unos cortafuegos y cómo funcionaQué es unos cortafuegos y cómo funciona
Qué es unos cortafuegos y cómo funciona
 
Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazas
 
Seguridad informática. Juan Anillo
Seguridad informática. Juan AnilloSeguridad informática. Juan Anillo
Seguridad informática. Juan Anillo
 
Hacker.pptx tarea resuelta
Hacker.pptx tarea resueltaHacker.pptx tarea resuelta
Hacker.pptx tarea resuelta
 
Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazas
 
UD 02 Seguridad Navegación y archivos
UD 02 Seguridad Navegación y archivosUD 02 Seguridad Navegación y archivos
UD 02 Seguridad Navegación y archivos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCSeguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
 
Tema 3
Tema 3Tema 3
Tema 3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Alberto Reguera Jarillo
Alberto Reguera JarilloAlberto Reguera Jarillo
Alberto Reguera Jarillo
 
SOPORTE TECNICO
SOPORTE TECNICOSOPORTE TECNICO
SOPORTE TECNICO
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.ppt
 

Destacado

1. Extructura Y Funciones De Un Procesador De Textos
1. Extructura Y Funciones De Un Procesador De Textos1. Extructura Y Funciones De Un Procesador De Textos
1. Extructura Y Funciones De Un Procesador De TextosCANDIDO RUIZ
 
Ivonne parodi entrevista blog
Ivonne parodi entrevista blogIvonne parodi entrevista blog
Ivonne parodi entrevista blogSandra Sanchez
 
EL DAÑO POR EL ABUSO DE LA POSICIÓN DOMINANTE DEL ESTADO, EN EL ERROR ELECTRÓ...
EL DAÑO POR EL ABUSO DE LA POSICIÓN DOMINANTE DEL ESTADO, EN EL ERROR ELECTRÓ...EL DAÑO POR EL ABUSO DE LA POSICIÓN DOMINANTE DEL ESTADO, EN EL ERROR ELECTRÓ...
EL DAÑO POR EL ABUSO DE LA POSICIÓN DOMINANTE DEL ESTADO, EN EL ERROR ELECTRÓ...Alexander Díaz García
 
Projeto Dominemos las TIC no Festival CulturaDigital.Br - 3 edição
Projeto Dominemos las TIC no Festival CulturaDigital.Br - 3 ediçãoProjeto Dominemos las TIC no Festival CulturaDigital.Br - 3 edição
Projeto Dominemos las TIC no Festival CulturaDigital.Br - 3 ediçãoGabriela Agustini
 
Audy castaneda presentacion profesional modulo 10 fatla
Audy castaneda presentacion profesional modulo 10 fatlaAudy castaneda presentacion profesional modulo 10 fatla
Audy castaneda presentacion profesional modulo 10 fatlaAudy Castaneda
 
El consumidor socialmente responsable - Jean Carlo Rivadeneira
El consumidor socialmente responsable - Jean Carlo RivadeneiraEl consumidor socialmente responsable - Jean Carlo Rivadeneira
El consumidor socialmente responsable - Jean Carlo RivadeneiraJean Carlo Rivadeneira
 
La ley de la variante universal, resumen...
La ley de la variante universal, resumen...La ley de la variante universal, resumen...
La ley de la variante universal, resumen...Arturo Raúl Cortés
 
Caso Finca Pilar Utdt
Caso Finca Pilar UtdtCaso Finca Pilar Utdt
Caso Finca Pilar UtdtKaren Martell
 

Destacado (20)

C
CC
C
 
7 Maravillas
7 Maravillas7 Maravillas
7 Maravillas
 
Practica 1
Practica 1Practica 1
Practica 1
 
1. Extructura Y Funciones De Un Procesador De Textos
1. Extructura Y Funciones De Un Procesador De Textos1. Extructura Y Funciones De Un Procesador De Textos
1. Extructura Y Funciones De Un Procesador De Textos
 
La Red Tienda Acabado
La Red Tienda AcabadoLa Red Tienda Acabado
La Red Tienda Acabado
 
Campaña contra el garabato
Campaña contra el garabatoCampaña contra el garabato
Campaña contra el garabato
 
Ivonne parodi entrevista blog
Ivonne parodi entrevista blogIvonne parodi entrevista blog
Ivonne parodi entrevista blog
 
Cdp Enedi 2009
Cdp Enedi 2009Cdp Enedi 2009
Cdp Enedi 2009
 
EL DAÑO POR EL ABUSO DE LA POSICIÓN DOMINANTE DEL ESTADO, EN EL ERROR ELECTRÓ...
EL DAÑO POR EL ABUSO DE LA POSICIÓN DOMINANTE DEL ESTADO, EN EL ERROR ELECTRÓ...EL DAÑO POR EL ABUSO DE LA POSICIÓN DOMINANTE DEL ESTADO, EN EL ERROR ELECTRÓ...
EL DAÑO POR EL ABUSO DE LA POSICIÓN DOMINANTE DEL ESTADO, EN EL ERROR ELECTRÓ...
 
Amordeverdad
AmordeverdadAmordeverdad
Amordeverdad
 
Proyecto: Programa de Capacitación a Docentes de Postgrado de la Universidad ...
Proyecto: Programa de Capacitación a Docentes de Postgrado de la Universidad ...Proyecto: Programa de Capacitación a Docentes de Postgrado de la Universidad ...
Proyecto: Programa de Capacitación a Docentes de Postgrado de la Universidad ...
 
Projeto Dominemos las TIC no Festival CulturaDigital.Br - 3 edição
Projeto Dominemos las TIC no Festival CulturaDigital.Br - 3 ediçãoProjeto Dominemos las TIC no Festival CulturaDigital.Br - 3 edição
Projeto Dominemos las TIC no Festival CulturaDigital.Br - 3 edição
 
DESARROLLO Y CAPACITACION
DESARROLLO Y CAPACITACIONDESARROLLO Y CAPACITACION
DESARROLLO Y CAPACITACION
 
Audy castaneda presentacion profesional modulo 10 fatla
Audy castaneda presentacion profesional modulo 10 fatlaAudy castaneda presentacion profesional modulo 10 fatla
Audy castaneda presentacion profesional modulo 10 fatla
 
El consumidor socialmente responsable - Jean Carlo Rivadeneira
El consumidor socialmente responsable - Jean Carlo RivadeneiraEl consumidor socialmente responsable - Jean Carlo Rivadeneira
El consumidor socialmente responsable - Jean Carlo Rivadeneira
 
La ley de la variante universal, resumen...
La ley de la variante universal, resumen...La ley de la variante universal, resumen...
La ley de la variante universal, resumen...
 
Soicos Presentacion
Soicos PresentacionSoicos Presentacion
Soicos Presentacion
 
Caso Finca Pilar Utdt
Caso Finca Pilar UtdtCaso Finca Pilar Utdt
Caso Finca Pilar Utdt
 
Salomé y Anasofía
Salomé y AnasofíaSalomé y Anasofía
Salomé y Anasofía
 
Dionisos
Dionisos Dionisos
Dionisos
 

Similar a Propuesta De Solución

Similar a Propuesta De Solución (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Más de Dilson Kowalski

Más de Dilson Kowalski (10)

kodokai 2010
kodokai 2010kodokai 2010
kodokai 2010
 
selección 2010 karate zipaquirá
selección 2010 karate zipaquiráselección 2010 karate zipaquirá
selección 2010 karate zipaquirá
 
PROPUESTA DE SOLUCIÓN
PROPUESTA DE SOLUCIÓNPROPUESTA DE SOLUCIÓN
PROPUESTA DE SOLUCIÓN
 
Propuestsa De Solución
Propuestsa De SoluciónPropuestsa De Solución
Propuestsa De Solución
 
Propuesta De Solución
Propuesta De SoluciónPropuesta De Solución
Propuesta De Solución
 
Marco De Titulación
Marco De TitulaciónMarco De Titulación
Marco De Titulación
 
Marco Conceptual
Marco ConceptualMarco Conceptual
Marco Conceptual
 
Marco Teórico
Marco TeóricoMarco Teórico
Marco Teórico
 
Anteproyecto
AnteproyectoAnteproyecto
Anteproyecto
 
MArco de contexto a exponer
MArco de contexto a exponerMArco de contexto a exponer
MArco de contexto a exponer
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 

Último (19)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 

Propuesta De Solución

  • 2.
  • 3. Primero abrimos en panel de control
  • 4. Escogemos la opción firewall de Windows
  • 5. Ya podemos configurar al firewall
  • 6. Intrusos: utilizan herramientas de hacking para acceder al ordenador desde orto equipo, para obtener información privada y atacar el ordenador Solución: (firewall spam) este es un dispositivo que funciona como cortafuegos y actúa entre una red local y una red WAN
  • 7. Correo basura: son correos no solicitados con los que se bombardean los e-mails. Suelen. Ser de publicidad. Solución: (anti spam) esto llena de correos falsos a las paginas que envían estos correos.
  • 8. Spyware: software, que de forma encubierta utiliza la conexión a internet para utilizar la información sobre el contenido del ordenador. Solución:(antispyware dialers) es un tipo de aplicación que busca spywares en el sistema.
  • 9. Luego vamos a mirar algunos mecanismos de seguridad: Prevención: se puede aumentar la seguridad con contraseñas, permisos de acceso (los cuales nos establecen a que recursos podemos acceder).
  • 10. Otro factor el cual es muy importante son las claves en internet: La mayoría de la gente pone las palabras más fáciles para poder recordar su acceso a correos o cuentas bancarias, lo más común es poner facha de nacimiento, aniversarios, etc. Esto es un gran error ya que facilitamos a personas no autorizadas ingresar a nuestros datos personales.