SlideShare una empresa de Scribd logo
1 de 13
Nombres: José Andrés Ávila Iñiguez

Materia: Redes

Tema: seguridad de un equipo
Haga clic
para poder
   tener
             http://www.microsoft.com/spain/windowsxp/usi
 ayudada
                  ng/security/internet/sp2_wscintro.mspx
    de
 Microsoft
Las claves de

    acceso

    Usar antivirus



    Niveles de permisos



    Los intrusos



    Sistemas de

    Microsoft

    spyware

Las primeras cosa por
                descubrir son las claves no
               deben usar claves comunes
                          como :




•Las iníciales del nombre y                •Sobrenombres
la fecha de nacimiento.                    que conocen.



                O solo números o letras, los
                 intrusos pueden ingresar
              fácilmente ,por esa razón hay
              que hacer la combinación de
             letras mayúscula y minúsculas y
                          números.
No hay que compartir las claves de acceso
en común cuando una persona mas lo
necesita en nuestro equipos.

Le damos la clave de uso y muchas veces
hasta la decimos en voz alta cosa que otras
personas la pueden escuchar y causar
problemas .
Hay que combinar periódicamente las claves
 de acceso ya que pueden ser descifradas y
pueden alterar información importante y son
             muy vulnerables.




Por esta razón tiene que haber un cambio
                 frecuente
En cada computador hay que
  usar antivirus actualizarlo o
configurarlo para que incluyan
  actualizaciones del mismo
 software y las definiciones o
  bases de datos registradas
Solo    las    computadoras
tienen niveles de permiso en
los archivos y recursos las
que configurarlos a los
requerimientos     de      la
empresa
Los conocidos
    hackers
  conocen las
configuraciones
predeterminada
 s demasiado




                   bien para fortuna
                   de ellos que hasta
                  cualquier momento
                   puede realizar un
                         ataque
Ver información
  sobre los spyware
                             Estos son
                         programas de
 http://www.infospy
                        aplicaciones que
   ware.com/Anti-
                            recopilan
    Spywares.htm
                       información sobre
                         una persona u
                       organización sin su
                         conocimiento.

 Existen diferentes
    software y es
  recomendable
contar con uno de
 ellos y realizar un
escaneo periódico
   de su sistema
                                              Ver
                                             video
-Editorial Servilibros
La Segurida De Un Equipo

Más contenido relacionado

La actualidad más candente (15)

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
Ximena balcazar
Ximena balcazarXimena balcazar
Ximena balcazar
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tics josse
Tics josseTics josse
Tics josse
 
Virus informatticos
Virus informatticosVirus informatticos
Virus informatticos
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y clara
 
Tp2sol.
Tp2sol.Tp2sol.
Tp2sol.
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y elias
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
 
Tp3
Tp3Tp3
Tp3
 
Seguridad informatica.alejandro.
Seguridad informatica.alejandro.Seguridad informatica.alejandro.
Seguridad informatica.alejandro.
 

Destacado

Silla de cartón (1)
Silla de cartón (1)Silla de cartón (1)
Silla de cartón (1)
etuntu
 
Nguyenlyketoan
NguyenlyketoanNguyenlyketoan
Nguyenlyketoan
Jung Lee
 
Помним мы подвиг народный
Помним мы подвиг народныйПомним мы подвиг народный
Помним мы подвиг народный
lilyas-2004
 
Taste Supermarket
Taste SupermarketTaste Supermarket
Taste Supermarket
Jessii Lee
 
2015-07-21 - basilgreenpencil.com
2015-07-21 - basilgreenpencil.com2015-07-21 - basilgreenpencil.com
2015-07-21 - basilgreenpencil.com
Fiemme3000
 
Priority setting for EU-Caribbean coopertion in Science and Technology
Priority setting for EU-Caribbean coopertion in Science and TechnologyPriority setting for EU-Caribbean coopertion in Science and Technology
Priority setting for EU-Caribbean coopertion in Science and Technology
Fabio Nascimbeni
 

Destacado (16)

Trung tam popodoo
Trung tam popodooTrung tam popodoo
Trung tam popodoo
 
7 hanh vi_to_chuc
7 hanh vi_to_chuc7 hanh vi_to_chuc
7 hanh vi_to_chuc
 
Silla de cartón (1)
Silla de cartón (1)Silla de cartón (1)
Silla de cartón (1)
 
5Đ để bắt đầu xây dựng website bán hàng
5Đ để bắt đầu xây dựng website bán hàng5Đ để bắt đầu xây dựng website bán hàng
5Đ để bắt đầu xây dựng website bán hàng
 
Avvoltoi
AvvoltoiAvvoltoi
Avvoltoi
 
Nguyenlyketoan
NguyenlyketoanNguyenlyketoan
Nguyenlyketoan
 
Помним мы подвиг народный
Помним мы подвиг народныйПомним мы подвиг народный
Помним мы подвиг народный
 
Flood And Our Responsibility
Flood And Our ResponsibilityFlood And Our Responsibility
Flood And Our Responsibility
 
Photos from Kazanlak, Bulgaria
Photos from Kazanlak, BulgariaPhotos from Kazanlak, Bulgaria
Photos from Kazanlak, Bulgaria
 
Taste Supermarket
Taste SupermarketTaste Supermarket
Taste Supermarket
 
Biography of the Most Venerable Thich Nhu Tinh (TIỂU SỬ HÒA THƯỢNG THÍCH NHƯ ...
Biography of the Most Venerable Thich Nhu Tinh (TIỂU SỬ HÒA THƯỢNG THÍCH NHƯ ...Biography of the Most Venerable Thich Nhu Tinh (TIỂU SỬ HÒA THƯỢNG THÍCH NHƯ ...
Biography of the Most Venerable Thich Nhu Tinh (TIỂU SỬ HÒA THƯỢNG THÍCH NHƯ ...
 
So
SoSo
So
 
2015-07-21 - basilgreenpencil.com
2015-07-21 - basilgreenpencil.com2015-07-21 - basilgreenpencil.com
2015-07-21 - basilgreenpencil.com
 
De la rabia a las ideas
De la rabia a las ideasDe la rabia a las ideas
De la rabia a las ideas
 
Dầu Tường An - Hệ thống nhận diện thương
Dầu Tường An - Hệ thống nhận diện thương Dầu Tường An - Hệ thống nhận diện thương
Dầu Tường An - Hệ thống nhận diện thương
 
Priority setting for EU-Caribbean coopertion in Science and Technology
Priority setting for EU-Caribbean coopertion in Science and TechnologyPriority setting for EU-Caribbean coopertion in Science and Technology
Priority setting for EU-Caribbean coopertion in Science and Technology
 

Similar a La Segurida De Un Equipo

Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
Alan Resendiz
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
Gastelowilli
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Martin Arrieta
 
trabajo de presentación
trabajo de presentacióntrabajo de presentación
trabajo de presentación
somi121
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
gerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
gerardoafp
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
CANDIDO RUIZ
 
Virus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silvaVirus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silva
milena-silva123
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
b1dcristiansevilla
 
Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.
b1djorgesanchez
 

Similar a La Segurida De Un Equipo (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
 
Seguridad informatica marlon
Seguridad informatica marlonSeguridad informatica marlon
Seguridad informatica marlon
 
trabajo de presentación
trabajo de presentacióntrabajo de presentación
trabajo de presentación
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
Virus y vacunas informaticas trabajo unidad 2
Virus y vacunas informaticas trabajo unidad 2Virus y vacunas informaticas trabajo unidad 2
Virus y vacunas informaticas trabajo unidad 2
 
Virus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silvaVirus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silva
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.
 

Último

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 

Último (20)

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 

La Segurida De Un Equipo

  • 1. Nombres: José Andrés Ávila Iñiguez Materia: Redes Tema: seguridad de un equipo
  • 2. Haga clic para poder tener http://www.microsoft.com/spain/windowsxp/usi ayudada ng/security/internet/sp2_wscintro.mspx de Microsoft
  • 3. Las claves de  acceso Usar antivirus  Niveles de permisos  Los intrusos  Sistemas de  Microsoft spyware 
  • 4. Las primeras cosa por descubrir son las claves no deben usar claves comunes como : •Las iníciales del nombre y •Sobrenombres la fecha de nacimiento. que conocen. O solo números o letras, los intrusos pueden ingresar fácilmente ,por esa razón hay que hacer la combinación de letras mayúscula y minúsculas y números.
  • 5. No hay que compartir las claves de acceso en común cuando una persona mas lo necesita en nuestro equipos. Le damos la clave de uso y muchas veces hasta la decimos en voz alta cosa que otras personas la pueden escuchar y causar problemas .
  • 6. Hay que combinar periódicamente las claves de acceso ya que pueden ser descifradas y pueden alterar información importante y son muy vulnerables. Por esta razón tiene que haber un cambio frecuente
  • 7. En cada computador hay que usar antivirus actualizarlo o configurarlo para que incluyan actualizaciones del mismo software y las definiciones o bases de datos registradas
  • 8. Solo las computadoras tienen niveles de permiso en los archivos y recursos las que configurarlos a los requerimientos de la empresa
  • 9. Los conocidos hackers conocen las configuraciones predeterminada s demasiado bien para fortuna de ellos que hasta cualquier momento puede realizar un ataque
  • 10.
  • 11. Ver información sobre los spyware Estos son programas de http://www.infospy aplicaciones que ware.com/Anti- recopilan Spywares.htm información sobre una persona u organización sin su conocimiento. Existen diferentes software y es recomendable contar con uno de ellos y realizar un escaneo periódico de su sistema Ver video