SlideShare una empresa de Scribd logo

La Segurida De Un Equipo

J
josavila
1 de 13
Descargar para leer sin conexión
Nombres: José Andrés Ávila Iñiguez

Materia: Redes

Tema: seguridad de un equipo
Haga clic
para poder
   tener
             http://www.microsoft.com/spain/windowsxp/usi
 ayudada
                  ng/security/internet/sp2_wscintro.mspx
    de
 Microsoft
Las claves de

    acceso

    Usar antivirus



    Niveles de permisos



    Los intrusos



    Sistemas de

    Microsoft

    spyware

Las primeras cosa por
                descubrir son las claves no
               deben usar claves comunes
                          como :




•Las iníciales del nombre y                •Sobrenombres
la fecha de nacimiento.                    que conocen.



                O solo números o letras, los
                 intrusos pueden ingresar
              fácilmente ,por esa razón hay
              que hacer la combinación de
             letras mayúscula y minúsculas y
                          números.
No hay que compartir las claves de acceso
en común cuando una persona mas lo
necesita en nuestro equipos.

Le damos la clave de uso y muchas veces
hasta la decimos en voz alta cosa que otras
personas la pueden escuchar y causar
problemas .
Hay que combinar periódicamente las claves
 de acceso ya que pueden ser descifradas y
pueden alterar información importante y son
             muy vulnerables.




Por esta razón tiene que haber un cambio
                 frecuente

Recomendados

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
Ximena balcazar
Ximena balcazarXimena balcazar
Ximena balcazar
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tics josse
Tics josseTics josse
Tics josse
 
Virus informatticos
Virus informatticosVirus informatticos
Virus informatticos
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y clara
 
Tp2sol.
Tp2sol.Tp2sol.
Tp2sol.
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y elias
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
 
Tp3
Tp3Tp3
Tp3
 
Seguridad informatica.alejandro.
Seguridad informatica.alejandro.Seguridad informatica.alejandro.
Seguridad informatica.alejandro.
 

Destacado

Presentacion segurida informatica
Presentacion segurida informaticaPresentacion segurida informatica
Presentacion segurida informaticaraux1723
 
Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨carmelacaballero
 
Temas emergentes de investigación sobre TIC y Educación. Perspectivas metodol...
Temas emergentes de investigación sobre TIC y Educación. Perspectivas metodol...Temas emergentes de investigación sobre TIC y Educación. Perspectivas metodol...
Temas emergentes de investigación sobre TIC y Educación. Perspectivas metodol...Jordi Quintana
 
La Web Social y el uso de sus herramientas 2.0 en la docencia universitaria
La Web Social y el uso de sus herramientas 2.0 en la docencia universitariaLa Web Social y el uso de sus herramientas 2.0 en la docencia universitaria
La Web Social y el uso de sus herramientas 2.0 en la docencia universitariaDavid Gómez
 
Manual de prezi (octubre 2.014)
Manual de prezi (octubre 2.014)Manual de prezi (octubre 2.014)
Manual de prezi (octubre 2.014)eLMformacion
 

Destacado (6)

Presentacion segurida informatica
Presentacion segurida informaticaPresentacion segurida informatica
Presentacion segurida informatica
 
Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨
 
Temas emergentes de investigación sobre TIC y Educación. Perspectivas metodol...
Temas emergentes de investigación sobre TIC y Educación. Perspectivas metodol...Temas emergentes de investigación sobre TIC y Educación. Perspectivas metodol...
Temas emergentes de investigación sobre TIC y Educación. Perspectivas metodol...
 
Curaduria y educación. Betina Lippenholtz
Curaduria y educación. Betina LippenholtzCuraduria y educación. Betina Lippenholtz
Curaduria y educación. Betina Lippenholtz
 
La Web Social y el uso de sus herramientas 2.0 en la docencia universitaria
La Web Social y el uso de sus herramientas 2.0 en la docencia universitariaLa Web Social y el uso de sus herramientas 2.0 en la docencia universitaria
La Web Social y el uso de sus herramientas 2.0 en la docencia universitaria
 
Manual de prezi (octubre 2.014)
Manual de prezi (octubre 2.014)Manual de prezi (octubre 2.014)
Manual de prezi (octubre 2.014)
 

Similar a La Segurida De Un Equipo

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDayana Ipiales
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticosAlan Resendiz
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoGastelowilli
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Martin Arrieta
 
trabajo de presentación
trabajo de presentacióntrabajo de presentación
trabajo de presentaciónsomi121
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema OperativoCANDIDO RUIZ
 
Virus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silvaVirus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silvamilena-silva123
 
Virus y vacunas informaticas trabajo unidad 2
Virus y vacunas informaticas trabajo unidad 2Virus y vacunas informaticas trabajo unidad 2
Virus y vacunas informaticas trabajo unidad 2milena-silva123
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinalb1dcristiansevilla
 
Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.b1djorgesanchez
 

Similar a La Segurida De Un Equipo (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
 
Seguridad informatica marlon
Seguridad informatica marlonSeguridad informatica marlon
Seguridad informatica marlon
 
trabajo de presentación
trabajo de presentacióntrabajo de presentación
trabajo de presentación
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
Virus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silvaVirus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silva
 
Virus y vacunas informaticas trabajo unidad 2
Virus y vacunas informaticas trabajo unidad 2Virus y vacunas informaticas trabajo unidad 2
Virus y vacunas informaticas trabajo unidad 2
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.
 

Último

Presentación parasitaria: Tricocefalosis
Presentación parasitaria: TricocefalosisPresentación parasitaria: Tricocefalosis
Presentación parasitaria: TricocefalosisRebeca Robles
 
DOCUMENTOS PRESENTACIÓN PARA EXELEARNINGGG
DOCUMENTOS PRESENTACIÓN PARA EXELEARNINGGGDOCUMENTOS PRESENTACIÓN PARA EXELEARNINGGG
DOCUMENTOS PRESENTACIÓN PARA EXELEARNINGGGCarmenTamayoDuran
 
T13 2BIO - O ANABOLISMO presentación.pdf
T13 2BIO  - O ANABOLISMO presentación.pdfT13 2BIO  - O ANABOLISMO presentación.pdf
T13 2BIO - O ANABOLISMO presentación.pdfIESLOSADA1
 
PMD 🔰🚸🎴 PROYECTO MULTIGRADO IV DE LA CMU. PLANEACION SEMANA 23 y 24 🔰🚸🎴 DEL...
PMD 🔰🚸🎴  PROYECTO MULTIGRADO IV DE LA CMU. PLANEACION  SEMANA 23 y 24 🔰🚸🎴 DEL...PMD 🔰🚸🎴  PROYECTO MULTIGRADO IV DE LA CMU. PLANEACION  SEMANA 23 y 24 🔰🚸🎴 DEL...
PMD 🔰🚸🎴 PROYECTO MULTIGRADO IV DE LA CMU. PLANEACION SEMANA 23 y 24 🔰🚸🎴 DEL...jaimexooc
 
Teorías del Aprendizaje y paradigmas.pptx
Teorías del Aprendizaje y paradigmas.pptxTeorías del Aprendizaje y paradigmas.pptx
Teorías del Aprendizaje y paradigmas.pptxJunkotantik
 
Sabiduría para vivir con rectitud en la vida.pdf
Sabiduría para vivir con rectitud en la vida.pdfSabiduría para vivir con rectitud en la vida.pdf
Sabiduría para vivir con rectitud en la vida.pdfAlejandrino Halire Ccahuana
 
OKUDA, arte para niños de educación infantil
OKUDA, arte  para niños de educación infantilOKUDA, arte  para niños de educación infantil
OKUDA, arte para niños de educación infantilM Victoria Azcona
 
ARRANQUE DIRECTO DE UN MOTOR DE INDUCCIÓN TRIFÁSICO.pdf
ARRANQUE DIRECTO DE UN MOTOR DE INDUCCIÓN TRIFÁSICO.pdfARRANQUE DIRECTO DE UN MOTOR DE INDUCCIÓN TRIFÁSICO.pdf
ARRANQUE DIRECTO DE UN MOTOR DE INDUCCIÓN TRIFÁSICO.pdfGrabiel Tineo Ramos
 
Licenciatura en Pedagogia Presentacion.pptx
Licenciatura en Pedagogia Presentacion.pptxLicenciatura en Pedagogia Presentacion.pptx
Licenciatura en Pedagogia Presentacion.pptxgeomaster9
 
La carrera diplomática. Graduados y graduadas de la Universidad Católica de ...
La carrera diplomática. Graduados y graduadas de la Universidad Católica de ...La carrera diplomática. Graduados y graduadas de la Universidad Católica de ...
La carrera diplomática. Graduados y graduadas de la Universidad Católica de ...EDUCCUniversidadCatl
 
Análisis del Recorrido del Cliente actividad 1.pptx
Análisis del Recorrido del Cliente  actividad 1.pptxAnálisis del Recorrido del Cliente  actividad 1.pptx
Análisis del Recorrido del Cliente actividad 1.pptxfranklinsinisterrari1
 
tema 4 al Ándalus 2023 2024 . Tema 4 (I) Al Andalus
tema 4 al Ándalus 2023 2024 . Tema 4 (I) Al Andalustema 4 al Ándalus 2023 2024 . Tema 4 (I) Al Andalus
tema 4 al Ándalus 2023 2024 . Tema 4 (I) Al Andalusjosemariahermoso
 
Proyecto 100. Guía práctica para instructores bíblicos. Vol. 2
Proyecto 100. Guía práctica para instructores bíblicos. Vol. 2Proyecto 100. Guía práctica para instructores bíblicos. Vol. 2
Proyecto 100. Guía práctica para instructores bíblicos. Vol. 2Heyssen Cordero Maraví
 
Circular105_14 Secretaria General CEIP.pdf
Circular105_14 Secretaria General CEIP.pdfCircular105_14 Secretaria General CEIP.pdf
Circular105_14 Secretaria General CEIP.pdfgabitachica
 
PRESENTACION DE CURSO DE ALINEACION EN EL ESTANDAR EC0435
PRESENTACION DE CURSO DE ALINEACION EN EL ESTANDAR EC0435PRESENTACION DE CURSO DE ALINEACION EN EL ESTANDAR EC0435
PRESENTACION DE CURSO DE ALINEACION EN EL ESTANDAR EC0435LICMURO
 
Impacto ambiental Green Illustrated Sustainable World
Impacto ambiental Green Illustrated Sustainable WorldImpacto ambiental Green Illustrated Sustainable World
Impacto ambiental Green Illustrated Sustainable WorldJohnCarvajal23
 
OFERTA DE POSTOS ESCOLARES. de ceip docx
OFERTA DE POSTOS ESCOLARES. de ceip docxOFERTA DE POSTOS ESCOLARES. de ceip docx
OFERTA DE POSTOS ESCOLARES. de ceip docxvictorpenha
 

Último (20)

Presentación parasitaria: Tricocefalosis
Presentación parasitaria: TricocefalosisPresentación parasitaria: Tricocefalosis
Presentación parasitaria: Tricocefalosis
 
DOCUMENTOS PRESENTACIÓN PARA EXELEARNINGGG
DOCUMENTOS PRESENTACIÓN PARA EXELEARNINGGGDOCUMENTOS PRESENTACIÓN PARA EXELEARNINGGG
DOCUMENTOS PRESENTACIÓN PARA EXELEARNINGGG
 
T13 2BIO - O ANABOLISMO presentación.pdf
T13 2BIO  - O ANABOLISMO presentación.pdfT13 2BIO  - O ANABOLISMO presentación.pdf
T13 2BIO - O ANABOLISMO presentación.pdf
 
PMD 🔰🚸🎴 PROYECTO MULTIGRADO IV DE LA CMU. PLANEACION SEMANA 23 y 24 🔰🚸🎴 DEL...
PMD 🔰🚸🎴  PROYECTO MULTIGRADO IV DE LA CMU. PLANEACION  SEMANA 23 y 24 🔰🚸🎴 DEL...PMD 🔰🚸🎴  PROYECTO MULTIGRADO IV DE LA CMU. PLANEACION  SEMANA 23 y 24 🔰🚸🎴 DEL...
PMD 🔰🚸🎴 PROYECTO MULTIGRADO IV DE LA CMU. PLANEACION SEMANA 23 y 24 🔰🚸🎴 DEL...
 
Bacteriología microorganismos 1 Bachillerato
Bacteriología microorganismos 1 BachilleratoBacteriología microorganismos 1 Bachillerato
Bacteriología microorganismos 1 Bachillerato
 
Teorías del Aprendizaje y paradigmas.pptx
Teorías del Aprendizaje y paradigmas.pptxTeorías del Aprendizaje y paradigmas.pptx
Teorías del Aprendizaje y paradigmas.pptx
 
Sabiduría para vivir con rectitud en la vida.pdf
Sabiduría para vivir con rectitud en la vida.pdfSabiduría para vivir con rectitud en la vida.pdf
Sabiduría para vivir con rectitud en la vida.pdf
 
OKUDA, arte para niños de educación infantil
OKUDA, arte  para niños de educación infantilOKUDA, arte  para niños de educación infantil
OKUDA, arte para niños de educación infantil
 
Tema 2.- Las tecnicas de investig. en imagen corporativa.pdf
Tema 2.- Las tecnicas de investig. en imagen corporativa.pdfTema 2.- Las tecnicas de investig. en imagen corporativa.pdf
Tema 2.- Las tecnicas de investig. en imagen corporativa.pdf
 
ARRANQUE DIRECTO DE UN MOTOR DE INDUCCIÓN TRIFÁSICO.pdf
ARRANQUE DIRECTO DE UN MOTOR DE INDUCCIÓN TRIFÁSICO.pdfARRANQUE DIRECTO DE UN MOTOR DE INDUCCIÓN TRIFÁSICO.pdf
ARRANQUE DIRECTO DE UN MOTOR DE INDUCCIÓN TRIFÁSICO.pdf
 
Licenciatura en Pedagogia Presentacion.pptx
Licenciatura en Pedagogia Presentacion.pptxLicenciatura en Pedagogia Presentacion.pptx
Licenciatura en Pedagogia Presentacion.pptx
 
La carrera diplomática. Graduados y graduadas de la Universidad Católica de ...
La carrera diplomática. Graduados y graduadas de la Universidad Católica de ...La carrera diplomática. Graduados y graduadas de la Universidad Católica de ...
La carrera diplomática. Graduados y graduadas de la Universidad Católica de ...
 
Análisis del Recorrido del Cliente actividad 1.pptx
Análisis del Recorrido del Cliente  actividad 1.pptxAnálisis del Recorrido del Cliente  actividad 1.pptx
Análisis del Recorrido del Cliente actividad 1.pptx
 
tema 4 al Ándalus 2023 2024 . Tema 4 (I) Al Andalus
tema 4 al Ándalus 2023 2024 . Tema 4 (I) Al Andalustema 4 al Ándalus 2023 2024 . Tema 4 (I) Al Andalus
tema 4 al Ándalus 2023 2024 . Tema 4 (I) Al Andalus
 
Proyecto 100. Guía práctica para instructores bíblicos. Vol. 2
Proyecto 100. Guía práctica para instructores bíblicos. Vol. 2Proyecto 100. Guía práctica para instructores bíblicos. Vol. 2
Proyecto 100. Guía práctica para instructores bíblicos. Vol. 2
 
Circular105_14 Secretaria General CEIP.pdf
Circular105_14 Secretaria General CEIP.pdfCircular105_14 Secretaria General CEIP.pdf
Circular105_14 Secretaria General CEIP.pdf
 
PRESENTACION DE CURSO DE ALINEACION EN EL ESTANDAR EC0435
PRESENTACION DE CURSO DE ALINEACION EN EL ESTANDAR EC0435PRESENTACION DE CURSO DE ALINEACION EN EL ESTANDAR EC0435
PRESENTACION DE CURSO DE ALINEACION EN EL ESTANDAR EC0435
 
Impacto ambiental Green Illustrated Sustainable World
Impacto ambiental Green Illustrated Sustainable WorldImpacto ambiental Green Illustrated Sustainable World
Impacto ambiental Green Illustrated Sustainable World
 
OFERTA DE POSTOS ESCOLARES. de ceip docx
OFERTA DE POSTOS ESCOLARES. de ceip docxOFERTA DE POSTOS ESCOLARES. de ceip docx
OFERTA DE POSTOS ESCOLARES. de ceip docx
 
PPT : Sabiduría para vivir con rectitud
PPT  : Sabiduría para vivir con rectitudPPT  : Sabiduría para vivir con rectitud
PPT : Sabiduría para vivir con rectitud
 

La Segurida De Un Equipo

  • 1. Nombres: José Andrés Ávila Iñiguez Materia: Redes Tema: seguridad de un equipo
  • 2. Haga clic para poder tener http://www.microsoft.com/spain/windowsxp/usi ayudada ng/security/internet/sp2_wscintro.mspx de Microsoft
  • 3. Las claves de  acceso Usar antivirus  Niveles de permisos  Los intrusos  Sistemas de  Microsoft spyware 
  • 4. Las primeras cosa por descubrir son las claves no deben usar claves comunes como : •Las iníciales del nombre y •Sobrenombres la fecha de nacimiento. que conocen. O solo números o letras, los intrusos pueden ingresar fácilmente ,por esa razón hay que hacer la combinación de letras mayúscula y minúsculas y números.
  • 5. No hay que compartir las claves de acceso en común cuando una persona mas lo necesita en nuestro equipos. Le damos la clave de uso y muchas veces hasta la decimos en voz alta cosa que otras personas la pueden escuchar y causar problemas .
  • 6. Hay que combinar periódicamente las claves de acceso ya que pueden ser descifradas y pueden alterar información importante y son muy vulnerables. Por esta razón tiene que haber un cambio frecuente
  • 7. En cada computador hay que usar antivirus actualizarlo o configurarlo para que incluyan actualizaciones del mismo software y las definiciones o bases de datos registradas
  • 8. Solo las computadoras tienen niveles de permiso en los archivos y recursos las que configurarlos a los requerimientos de la empresa
  • 9. Los conocidos hackers conocen las configuraciones predeterminada s demasiado bien para fortuna de ellos que hasta cualquier momento puede realizar un ataque
  • 11. Ver información sobre los spyware Estos son programas de http://www.infospy aplicaciones que ware.com/Anti- recopilan Spywares.htm información sobre una persona u organización sin su conocimiento. Existen diferentes software y es recomendable contar con uno de ellos y realizar un escaneo periódico de su sistema Ver video