SlideShare una empresa de Scribd logo
1 de 10
Propuesta de solución
Primero abrimos en panel de control
Escogemos la opción firewall de Windows
Ya podemos configurar al firewall
Intrusos: utilizan herramientas de hacking para acceder al ordenador desde orto equipo, para obtener información privada y atacar el ordenador Solución: (firewall spam) este es un dispositivo que funciona como cortafuegos y actúa entre una red local y una red WAN
Correo basura: son correos no solicitados con los que se bombardean los e-mails. Suelen. Ser de publicidad. Solución: (anti spam) esto llena de correos falsos a las paginas que envían estos correos.
Spyware: software, que de forma encubierta utiliza la conexión a internet para utilizar la información sobre el contenido del ordenador. Solución:(antispyware dialers) es un tipo de aplicación que busca spywares en el sistema.
     Luego vamos a mirar algunos mecanismos de seguridad:      Prevención: se puede aumentar la seguridad con contraseñas, permisos de acceso (los cuales nos establecen a que recursos podemos acceder).
Otro factor el cual es muy importante son las claves en internet:      La mayoría de la gente pone las palabras más fáciles para poder recordar su acceso a correos o cuentas bancarias, lo más común es poner facha de nacimiento, aniversarios, etc. Esto es un gran error ya que facilitamos a personas no autorizadas ingresar a nuestros datos personales.

Más contenido relacionado

La actualidad más candente

la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internetjesperros
 
Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICOLopezTICO
 
Qué es unos cortafuegos y cómo funciona
Qué es unos cortafuegos y cómo funcionaQué es unos cortafuegos y cómo funciona
Qué es unos cortafuegos y cómo funcionaandy1244
 
Seguridad informática. Juan Anillo
Seguridad informática. Juan AnilloSeguridad informática. Juan Anillo
Seguridad informática. Juan Anillocarmelacaballero
 
Hacker.pptx tarea resuelta
Hacker.pptx tarea resueltaHacker.pptx tarea resuelta
Hacker.pptx tarea resueltaleonisa5
 
UD 02 Seguridad Navegación y archivos
UD 02 Seguridad Navegación y archivosUD 02 Seguridad Navegación y archivos
UD 02 Seguridad Navegación y archivosIES Kursaal
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticajavi
 
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCSeguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCcarmelacaballero
 
SOPORTE TECNICO
SOPORTE TECNICOSOPORTE TECNICO
SOPORTE TECNICODash Dedoc
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.pptLuDavid1999
 

La actualidad más candente (17)

la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internet
 
Kevin
KevinKevin
Kevin
 
Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICO
 
Qué es unos cortafuegos y cómo funciona
Qué es unos cortafuegos y cómo funcionaQué es unos cortafuegos y cómo funciona
Qué es unos cortafuegos y cómo funciona
 
Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazas
 
Seguridad informática. Juan Anillo
Seguridad informática. Juan AnilloSeguridad informática. Juan Anillo
Seguridad informática. Juan Anillo
 
Hacker.pptx tarea resuelta
Hacker.pptx tarea resueltaHacker.pptx tarea resuelta
Hacker.pptx tarea resuelta
 
Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazas
 
UD 02 Seguridad Navegación y archivos
UD 02 Seguridad Navegación y archivosUD 02 Seguridad Navegación y archivos
UD 02 Seguridad Navegación y archivos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCSeguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
 
Tema 3
Tema 3Tema 3
Tema 3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Alberto Reguera Jarillo
Alberto Reguera JarilloAlberto Reguera Jarillo
Alberto Reguera Jarillo
 
SOPORTE TECNICO
SOPORTE TECNICOSOPORTE TECNICO
SOPORTE TECNICO
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.ppt
 

Destacado (20)

Los valores
Los valoresLos valores
Los valores
 
Distribuido
DistribuidoDistribuido
Distribuido
 
Glosariomatematicas
GlosariomatematicasGlosariomatematicas
Glosariomatematicas
 
Facsimil8
Facsimil8Facsimil8
Facsimil8
 
A Eso
A EsoA Eso
A Eso
 
Libro V
Libro VLibro V
Libro V
 
Chimenea
ChimeneaChimenea
Chimenea
 
Proyecto docente tecnológico (diplomado semipresencial)
Proyecto docente tecnológico (diplomado semipresencial)Proyecto docente tecnológico (diplomado semipresencial)
Proyecto docente tecnológico (diplomado semipresencial)
 
Exposit 4 Medio
Exposit 4 MedioExposit 4 Medio
Exposit 4 Medio
 
PRESENTACIO PPT UOC
PRESENTACIO PPT UOCPRESENTACIO PPT UOC
PRESENTACIO PPT UOC
 
Verdadesymentirasleydemedios
VerdadesymentirasleydemediosVerdadesymentirasleydemedios
Verdadesymentirasleydemedios
 
Código de Ética Pública - Capitulo 3 y 4
Código de Ética Pública - Capitulo 3 y 4Código de Ética Pública - Capitulo 3 y 4
Código de Ética Pública - Capitulo 3 y 4
 
Trabajo N°2 Modulo 2
Trabajo N°2 Modulo 2Trabajo N°2 Modulo 2
Trabajo N°2 Modulo 2
 
Presentacion Agosto 26
Presentacion Agosto 26Presentacion Agosto 26
Presentacion Agosto 26
 
Knower, herramienta colaborativa
Knower, herramienta colaborativaKnower, herramienta colaborativa
Knower, herramienta colaborativa
 
Cap 1 fundamentos de redes de datos
Cap 1 fundamentos de redes de datosCap 1 fundamentos de redes de datos
Cap 1 fundamentos de redes de datos
 
Examen Final de Informatico
Examen Final de InformaticoExamen Final de Informatico
Examen Final de Informatico
 
Trabajo De Redes Sociales
Trabajo De Redes SocialesTrabajo De Redes Sociales
Trabajo De Redes Sociales
 
Tecnicas01
Tecnicas01Tecnicas01
Tecnicas01
 
comercio electronico
comercio electronicocomercio electronico
comercio electronico
 

Similar a Propuesta De Solución

Similar a Propuesta De Solución (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Más de Dilson Kowalski

Más de Dilson Kowalski (10)

kodokai 2010
kodokai 2010kodokai 2010
kodokai 2010
 
selección 2010 karate zipaquirá
selección 2010 karate zipaquiráselección 2010 karate zipaquirá
selección 2010 karate zipaquirá
 
PROPUESTA DE SOLUCIÓN
PROPUESTA DE SOLUCIÓNPROPUESTA DE SOLUCIÓN
PROPUESTA DE SOLUCIÓN
 
Propuestsa De Solución
Propuestsa De SoluciónPropuestsa De Solución
Propuestsa De Solución
 
Marco De Titulación
Marco De TitulaciónMarco De Titulación
Marco De Titulación
 
Marco Conceptual
Marco ConceptualMarco Conceptual
Marco Conceptual
 
Marco Teórico
Marco TeóricoMarco Teórico
Marco Teórico
 
Anteproyecto
AnteproyectoAnteproyecto
Anteproyecto
 
Propuesta De Solución
Propuesta De SoluciónPropuesta De Solución
Propuesta De Solución
 
MArco de contexto a exponer
MArco de contexto a exponerMArco de contexto a exponer
MArco de contexto a exponer
 

Último

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Último (15)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Propuesta De Solución

  • 2.
  • 3. Primero abrimos en panel de control
  • 4. Escogemos la opción firewall de Windows
  • 5. Ya podemos configurar al firewall
  • 6. Intrusos: utilizan herramientas de hacking para acceder al ordenador desde orto equipo, para obtener información privada y atacar el ordenador Solución: (firewall spam) este es un dispositivo que funciona como cortafuegos y actúa entre una red local y una red WAN
  • 7. Correo basura: son correos no solicitados con los que se bombardean los e-mails. Suelen. Ser de publicidad. Solución: (anti spam) esto llena de correos falsos a las paginas que envían estos correos.
  • 8. Spyware: software, que de forma encubierta utiliza la conexión a internet para utilizar la información sobre el contenido del ordenador. Solución:(antispyware dialers) es un tipo de aplicación que busca spywares en el sistema.
  • 9. Luego vamos a mirar algunos mecanismos de seguridad: Prevención: se puede aumentar la seguridad con contraseñas, permisos de acceso (los cuales nos establecen a que recursos podemos acceder).
  • 10. Otro factor el cual es muy importante son las claves en internet: La mayoría de la gente pone las palabras más fáciles para poder recordar su acceso a correos o cuentas bancarias, lo más común es poner facha de nacimiento, aniversarios, etc. Esto es un gran error ya que facilitamos a personas no autorizadas ingresar a nuestros datos personales.