SlideShare una empresa de Scribd logo
1 de 17
1.
2.
3.
4.
5.
6.
PARCHES Y
               ACTUALIZACIONES
Los proveedores de SO y aplicaciones proporcionan continuamente
actualizaciones y parches de seguridad que pueden corregir vulnerabilidades
conocidas del software.
El software contra correo no deseado protege a
los hosts al identificar el correo no deseado y
llevar a cabo una acción, como colocarlo en la
carpetas de correo no deseado o borrarlo.
El software antispyware detecta y elimina las aplicaciones de spyware y
también evita las instalaciones futuras.
El firewall es una de las herramientas de seguridad más
efectivas y disponibles para la protección de los usuarios
internos de la red contra las amenazas externas.
configuración de
  un firewall
   Estas herramientas se conocen como escáneres
    de seguridad y pueden ayudar a identificar
    áreas donde es posible que se produzcan
    ataques.
Espo

Más contenido relacionado

La actualidad más candente

Seguridad informatica |Cesar - Ismael - Andrea|
Seguridad informatica |Cesar - Ismael - Andrea|Seguridad informatica |Cesar - Ismael - Andrea|
Seguridad informatica |Cesar - Ismael - Andrea|Elyousfi
 
Diapositivas gina
Diapositivas ginaDiapositivas gina
Diapositivas ginaGina Rivera
 
Antivirus
AntivirusAntivirus
Antiviruspoke15
 
Software para la seguridad de la información
Software  para  la  seguridad  de la  informaciónSoftware  para  la  seguridad  de la  información
Software para la seguridad de la informaciónmasnaki
 
Presentación1
Presentación1Presentación1
Presentación1pabloyory
 
Riesgos de información
Riesgos de informaciónRiesgos de información
Riesgos de informaciónmaicol456789
 
Seguridad En Informatica
Seguridad En InformaticaSeguridad En Informatica
Seguridad En Informaticamagrethcita
 
Malware
MalwareMalware
MalwareC
 
Parte (b) virus y vacunas
Parte  (b) virus y vacunasParte  (b) virus y vacunas
Parte (b) virus y vacunasJose Jimenez
 
VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...
VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...
VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...aguasuriel
 

La actualidad más candente (20)

Seguridad informatica |Cesar - Ismael - Andrea|
Seguridad informatica |Cesar - Ismael - Andrea|Seguridad informatica |Cesar - Ismael - Andrea|
Seguridad informatica |Cesar - Ismael - Andrea|
 
Antivirus
AntivirusAntivirus
Antivirus
 
Diapositivas gina
Diapositivas ginaDiapositivas gina
Diapositivas gina
 
Antivirus
AntivirusAntivirus
Antivirus
 
Software para la seguridad de la información
Software  para  la  seguridad  de la  informaciónSoftware  para  la  seguridad  de la  información
Software para la seguridad de la información
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Presentación1
Presentación1Presentación1
Presentación1
 
Riesgos de información
Riesgos de informaciónRiesgos de información
Riesgos de información
 
Seguridad En Informatica
Seguridad En InformaticaSeguridad En Informatica
Seguridad En Informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Malware
MalwareMalware
Malware
 
Antivirus
AntivirusAntivirus
Antivirus
 
Parte (b) virus y vacunas
Parte  (b) virus y vacunasParte  (b) virus y vacunas
Parte (b) virus y vacunas
 
Resuelto power
Resuelto powerResuelto power
Resuelto power
 
Antivirus vale
Antivirus valeAntivirus vale
Antivirus vale
 
VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...
VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...
VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Seguridad informatica 2012
Seguridad informatica 2012Seguridad informatica 2012
Seguridad informatica 2012
 

Destacado

Trazabilidad En El Proceso De Desarrollo De Sw
Trazabilidad En El Proceso De Desarrollo De SwTrazabilidad En El Proceso De Desarrollo De Sw
Trazabilidad En El Proceso De Desarrollo De SwRony Guajardo
 
Trazabilidad En Proyectos De Software
Trazabilidad En Proyectos De SoftwareTrazabilidad En Proyectos De Software
Trazabilidad En Proyectos De SoftwareBarCamp Quito
 
Fábrica de Software (Software Factory)
Fábrica de Software (Software Factory)Fábrica de Software (Software Factory)
Fábrica de Software (Software Factory)CIMA IT
 
PAQUETES DE SOFTWARE DE APLICACIONES Y SOFTWARE DE PRODUCTIVIDAD
PAQUETES DE SOFTWARE DE APLICACIONES Y SOFTWARE DE PRODUCTIVIDADPAQUETES DE SOFTWARE DE APLICACIONES Y SOFTWARE DE PRODUCTIVIDAD
PAQUETES DE SOFTWARE DE APLICACIONES Y SOFTWARE DE PRODUCTIVIDADguest628384
 
Análisis Conductual Aplicado
Análisis Conductual AplicadoAnálisis Conductual Aplicado
Análisis Conductual AplicadoRedParaCrecer
 

Destacado (7)

Trazabilidad En El Proceso De Desarrollo De Sw
Trazabilidad En El Proceso De Desarrollo De SwTrazabilidad En El Proceso De Desarrollo De Sw
Trazabilidad En El Proceso De Desarrollo De Sw
 
Trazabilidad En Proyectos De Software
Trazabilidad En Proyectos De SoftwareTrazabilidad En Proyectos De Software
Trazabilidad En Proyectos De Software
 
Proceso desarrollo de fábrica de software
Proceso desarrollo de fábrica de softwareProceso desarrollo de fábrica de software
Proceso desarrollo de fábrica de software
 
Fábrica de Software (Software Factory)
Fábrica de Software (Software Factory)Fábrica de Software (Software Factory)
Fábrica de Software (Software Factory)
 
PAQUETES DE SOFTWARE DE APLICACIONES Y SOFTWARE DE PRODUCTIVIDAD
PAQUETES DE SOFTWARE DE APLICACIONES Y SOFTWARE DE PRODUCTIVIDADPAQUETES DE SOFTWARE DE APLICACIONES Y SOFTWARE DE PRODUCTIVIDAD
PAQUETES DE SOFTWARE DE APLICACIONES Y SOFTWARE DE PRODUCTIVIDAD
 
Análisis Conductual Aplicado
Análisis Conductual AplicadoAnálisis Conductual Aplicado
Análisis Conductual Aplicado
 
Modelo CMMI
Modelo CMMIModelo CMMI
Modelo CMMI
 

Similar a Espo (20)

Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
Antivirus Antivirus
Antivirus
 
Antivirus
Antivirus Antivirus
Antivirus
 
Antivirus (1)
Antivirus (1)Antivirus (1)
Antivirus (1)
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
6. antivirus
6. antivirus6. antivirus
6. antivirus
 
Presentacion power
Presentacion powerPresentacion power
Presentacion power
 
Virus
VirusVirus
Virus
 
Los antivirus.
Los antivirus.Los antivirus.
Los antivirus.
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
9. antivirus
9. antivirus9. antivirus
9. antivirus
 
Los Antivirus
Los AntivirusLos Antivirus
Los Antivirus
 
diapositivasvirus
diapositivasvirusdiapositivasvirus
diapositivasvirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Elvisssssssssss
ElvisssssssssssElvisssssssssss
Elvisssssssssss
 
Virus & Antivirus
Virus & AntivirusVirus & Antivirus
Virus & Antivirus
 
Virus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTCVirus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTC
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.
 

Más de sena

Salud ocupacional
Salud ocupacionalSalud ocupacional
Salud ocupacionalsena
 
Salud ocupacional
Salud ocupacionalSalud ocupacional
Salud ocupacionalsena
 
Logica boleana
Logica boleanaLogica boleana
Logica boleanasena
 
Trabajos con cable par trenzado
Trabajos con cable par trenzadoTrabajos con cable par trenzado
Trabajos con cable par trenzadosena
 
Problemas especiales juank.
Problemas especiales juank.Problemas especiales juank.
Problemas especiales juank.sena
 
Manual impresoras fallos
Manual impresoras fallosManual impresoras fallos
Manual impresoras fallossena
 
Descubra como reparar monitores de pc, en 8 dias, dia vii
Descubra como reparar monitores de pc, en 8 dias, dia viiDescubra como reparar monitores de pc, en 8 dias, dia vii
Descubra como reparar monitores de pc, en 8 dias, dia viisena
 
Descubra como reparar monitores de pc, en 8 dias, dia vi
Descubra como reparar monitores de pc, en 8 dias, dia viDescubra como reparar monitores de pc, en 8 dias, dia vi
Descubra como reparar monitores de pc, en 8 dias, dia visena
 
Descubra como reparar monitores de pc, en 8 dias, dia v
Descubra como reparar monitores de pc, en 8 dias, dia vDescubra como reparar monitores de pc, en 8 dias, dia v
Descubra como reparar monitores de pc, en 8 dias, dia vsena
 
Descubra como reparar monitores de pc, en 8 dias, dia iv
Descubra como reparar monitores de pc, en 8 dias, dia ivDescubra como reparar monitores de pc, en 8 dias, dia iv
Descubra como reparar monitores de pc, en 8 dias, dia ivsena
 
Descubra como reparar monitores de pc, en 8 dias, dia iii
Descubra como reparar monitores de pc, en 8 dias, dia iiiDescubra como reparar monitores de pc, en 8 dias, dia iii
Descubra como reparar monitores de pc, en 8 dias, dia iiisena
 
Descubra como reparar monitores de pc, en 8 dias dia ii
Descubra como reparar monitores de pc, en 8 dias   dia iiDescubra como reparar monitores de pc, en 8 dias   dia ii
Descubra como reparar monitores de pc, en 8 dias dia iisena
 
Descubra como reparar monitores de pc, en 8 dias dia i
Descubra como reparar monitores de pc, en 8 dias   dia iDescubra como reparar monitores de pc, en 8 dias   dia i
Descubra como reparar monitores de pc, en 8 dias dia isena
 
Descubra como reparar monitores de pc, en 8 dias, dia viii
Descubra como reparar monitores de pc, en 8 dias, dia viiiDescubra como reparar monitores de pc, en 8 dias, dia viii
Descubra como reparar monitores de pc, en 8 dias, dia viiisena
 
Esposicion sintomas
Esposicion sintomasEsposicion sintomas
Esposicion sintomassena
 
Práctica7 cable cruzado 1
Práctica7 cable cruzado 1Práctica7 cable cruzado 1
Práctica7 cable cruzado 1sena
 
Expo discovery
Expo discoveryExpo discovery
Expo discoverysena
 
Trabajos con cable par trenzado
Trabajos con cable par trenzadoTrabajos con cable par trenzado
Trabajos con cable par trenzadosena
 
Impresora plooter
Impresora      plooterImpresora      plooter
Impresora plootersena
 
Instalacion windows vista
Instalacion windows vistaInstalacion windows vista
Instalacion windows vistasena
 

Más de sena (20)

Salud ocupacional
Salud ocupacionalSalud ocupacional
Salud ocupacional
 
Salud ocupacional
Salud ocupacionalSalud ocupacional
Salud ocupacional
 
Logica boleana
Logica boleanaLogica boleana
Logica boleana
 
Trabajos con cable par trenzado
Trabajos con cable par trenzadoTrabajos con cable par trenzado
Trabajos con cable par trenzado
 
Problemas especiales juank.
Problemas especiales juank.Problemas especiales juank.
Problemas especiales juank.
 
Manual impresoras fallos
Manual impresoras fallosManual impresoras fallos
Manual impresoras fallos
 
Descubra como reparar monitores de pc, en 8 dias, dia vii
Descubra como reparar monitores de pc, en 8 dias, dia viiDescubra como reparar monitores de pc, en 8 dias, dia vii
Descubra como reparar monitores de pc, en 8 dias, dia vii
 
Descubra como reparar monitores de pc, en 8 dias, dia vi
Descubra como reparar monitores de pc, en 8 dias, dia viDescubra como reparar monitores de pc, en 8 dias, dia vi
Descubra como reparar monitores de pc, en 8 dias, dia vi
 
Descubra como reparar monitores de pc, en 8 dias, dia v
Descubra como reparar monitores de pc, en 8 dias, dia vDescubra como reparar monitores de pc, en 8 dias, dia v
Descubra como reparar monitores de pc, en 8 dias, dia v
 
Descubra como reparar monitores de pc, en 8 dias, dia iv
Descubra como reparar monitores de pc, en 8 dias, dia ivDescubra como reparar monitores de pc, en 8 dias, dia iv
Descubra como reparar monitores de pc, en 8 dias, dia iv
 
Descubra como reparar monitores de pc, en 8 dias, dia iii
Descubra como reparar monitores de pc, en 8 dias, dia iiiDescubra como reparar monitores de pc, en 8 dias, dia iii
Descubra como reparar monitores de pc, en 8 dias, dia iii
 
Descubra como reparar monitores de pc, en 8 dias dia ii
Descubra como reparar monitores de pc, en 8 dias   dia iiDescubra como reparar monitores de pc, en 8 dias   dia ii
Descubra como reparar monitores de pc, en 8 dias dia ii
 
Descubra como reparar monitores de pc, en 8 dias dia i
Descubra como reparar monitores de pc, en 8 dias   dia iDescubra como reparar monitores de pc, en 8 dias   dia i
Descubra como reparar monitores de pc, en 8 dias dia i
 
Descubra como reparar monitores de pc, en 8 dias, dia viii
Descubra como reparar monitores de pc, en 8 dias, dia viiiDescubra como reparar monitores de pc, en 8 dias, dia viii
Descubra como reparar monitores de pc, en 8 dias, dia viii
 
Esposicion sintomas
Esposicion sintomasEsposicion sintomas
Esposicion sintomas
 
Práctica7 cable cruzado 1
Práctica7 cable cruzado 1Práctica7 cable cruzado 1
Práctica7 cable cruzado 1
 
Expo discovery
Expo discoveryExpo discovery
Expo discovery
 
Trabajos con cable par trenzado
Trabajos con cable par trenzadoTrabajos con cable par trenzado
Trabajos con cable par trenzado
 
Impresora plooter
Impresora      plooterImpresora      plooter
Impresora plooter
 
Instalacion windows vista
Instalacion windows vistaInstalacion windows vista
Instalacion windows vista
 

Espo

  • 1.
  • 2.
  • 3. 1.
  • 4. 2.
  • 5. 3.
  • 6. 4.
  • 7. 5.
  • 8. 6.
  • 9. PARCHES Y ACTUALIZACIONES Los proveedores de SO y aplicaciones proporcionan continuamente actualizaciones y parches de seguridad que pueden corregir vulnerabilidades conocidas del software.
  • 10. El software contra correo no deseado protege a los hosts al identificar el correo no deseado y llevar a cabo una acción, como colocarlo en la carpetas de correo no deseado o borrarlo.
  • 11. El software antispyware detecta y elimina las aplicaciones de spyware y también evita las instalaciones futuras.
  • 12. El firewall es una de las herramientas de seguridad más efectivas y disponibles para la protección de los usuarios internos de la red contra las amenazas externas.
  • 13.
  • 14. configuración de un firewall
  • 15.
  • 16. Estas herramientas se conocen como escáneres de seguridad y pueden ayudar a identificar áreas donde es posible que se produzcan ataques.