SlideShare una empresa de Scribd logo
1 de 7
M2S3 
INTEGRANTES: 
ALBARES BELLO JOSÉ MARÍA 
PAREDES RODRÍGUEZ DIEGO 
RAMÓN PADILLA JOSÉ ÁNGEL
Configura y usa actualizaciones automáticas 
del sistema y aplicaciones 
 En este artículo se describe cómo configurar las 
características de actualizaciones automáticas en 
Windows para que le notifique cuando actualizaciones 
importantes disponibles para su equipo. También puede 
especificar la programación que Windows sigue para 
instalar las actualizaciones en el equipo. 
En Windows XP Home Edition, debe estar iniciado sesión 
como administrador del equipo para instalar 
componentes o modificar la configuración de 
actualizaciones automáticas.
Antivirus basado en la nube 
 Para dejarlo aun más claro, Antivirus en la Nubes: Es un 
software de protección, que no consume muchos recursos y 
no necesita de un hardware considerable para ejecutarse. 
Además su bases de antivirus nunca se bajanrán a tu 
computadora, si no que por el contrario, este tipo de antivirus 
verifica los archivos y los compara con los servidores a los que 
se encuentren conectados mediante una conexión a 
internet. 
 Por lo que si se posee conexión a internet, este tipo de 
software puede detectar más facilmente cualquier tipo de 
troyano, spyware, virus, backdoors, etc, con mayor eficacia, 
ya que su base de datos está constantemente actualizada.
Antivirus basado en la nube
Configura la seguridad del BIOS 
 Para acceder a la Configuración del BIOS, encienda el equipo y pulse la 
tecla esc repetidamente para que aparezca el menú Inicio; a 
continuación, pulse la tecla F10 para ingresar en la utilidad. 
 figura 1: Utilidad de configuración del BIOS (ejemplo)
Configura las opciones de seguridad del 
navegador 
 Tu navegador, ya sea Internet Explorer, Fireforx, Chrome o 
 Safari, es una de las principales herramientas que utilizas 
 para interactuar con Internet. Los atacantes cibernéticos lo 
 saben, por lo que tu navegador es uno de sus principales 
 objetivos. Tu navegador puede recolectar una gran 
 cantidad de información sobre ti sin que lo sepas. En este 
 boletín, mencionaremos los pasos que puedes dar para 
 proteger tu computadora y tu privacidad.
 El primer paso para protegerte es utilizar siempre la última 
 versión de tu navegador. No importa qué navegador uses, 
 siempre que sea la versión más reciente. Los atacantes 
 cibernéticos buscan y encuentran constantemente, errores 
 de programación y otros defectos en los navegadores

Más contenido relacionado

La actualidad más candente

Panda Antivirus
Panda AntivirusPanda Antivirus
Panda Antivirus
AniieBC
 
Resuelto power, ANTIVIRUS
Resuelto power, ANTIVIRUSResuelto power, ANTIVIRUS
Resuelto power, ANTIVIRUS
Faropa
 
Exposicion de avira equipo 6 ecec
Exposicion de avira equipo 6 ececExposicion de avira equipo 6 ecec
Exposicion de avira equipo 6 ecec
David Juarez
 
Presentacion antivirus avira
Presentacion antivirus aviraPresentacion antivirus avira
Presentacion antivirus avira
humbert78
 
Trabajo sobre seguridad
Trabajo sobre seguridadTrabajo sobre seguridad
Trabajo sobre seguridad
alu4llacer
 

La actualidad más candente (16)

Características de los antivirus
Características de los antivirusCaracterísticas de los antivirus
Características de los antivirus
 
Panda Antivirus
Panda AntivirusPanda Antivirus
Panda Antivirus
 
Tipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avgTipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avg
 
Resuelto power, ANTIVIRUS
Resuelto power, ANTIVIRUSResuelto power, ANTIVIRUS
Resuelto power, ANTIVIRUS
 
Exposicion de avira equipo 6 ecec
Exposicion de avira equipo 6 ececExposicion de avira equipo 6 ecec
Exposicion de avira equipo 6 ecec
 
Los 10 antivirus mas conocidos
Los 10 antivirus mas conocidosLos 10 antivirus mas conocidos
Los 10 antivirus mas conocidos
 
Cuadro Comparativo Antivirus by Miguel L VIllamil
Cuadro Comparativo Antivirus by Miguel L VIllamilCuadro Comparativo Antivirus by Miguel L VIllamil
Cuadro Comparativo Antivirus by Miguel L VIllamil
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Software malicioso copia
Software malicioso   copiaSoftware malicioso   copia
Software malicioso copia
 
características de los antivirus
características de los antiviruscaracterísticas de los antivirus
características de los antivirus
 
Tarea complementaria virus y antivirus
Tarea complementaria virus y antivirusTarea complementaria virus y antivirus
Tarea complementaria virus y antivirus
 
HISTORIETA
HISTORIETAHISTORIETA
HISTORIETA
 
Presentacion antivirus avira
Presentacion antivirus aviraPresentacion antivirus avira
Presentacion antivirus avira
 
Presentacion antivirus Avira
Presentacion antivirus AviraPresentacion antivirus Avira
Presentacion antivirus Avira
 
Trabajo sobre seguridad
Trabajo sobre seguridadTrabajo sobre seguridad
Trabajo sobre seguridad
 
Norton antivirus
Norton antivirusNorton antivirus
Norton antivirus
 

Destacado

Sistemas recuperacion correcta
Sistemas recuperacion correctaSistemas recuperacion correcta
Sistemas recuperacion correcta
Daniela Morales
 
Paola vasquez recursos humanos
Paola vasquez recursos humanosPaola vasquez recursos humanos
Paola vasquez recursos humanos
PAOLAVASQUEZBULLY
 
ETICA PROFESIONAL JULETH
ETICA PROFESIONAL JULETHETICA PROFESIONAL JULETH
ETICA PROFESIONAL JULETH
JULIETHIKA
 
Valoración de un proyecto.
Valoración de un proyecto.Valoración de un proyecto.
Valoración de un proyecto.
María
 
energia laura sanae
energia laura sanaeenergia laura sanae
energia laura sanae
sanaeberbri
 
Cuál es el negocio que siempre ha querido
Cuál es el negocio que siempre ha queridoCuál es el negocio que siempre ha querido
Cuál es el negocio que siempre ha querido
josuecobaleda
 
Metodología de la Investigación
Metodología de la InvestigaciónMetodología de la Investigación
Metodología de la Investigación
jarvargas
 

Destacado (20)

pi995.pdf
pi995.pdfpi995.pdf
pi995.pdf
 
DHBW Lörrach.doc
DHBW Lörrach.docDHBW Lörrach.doc
DHBW Lörrach.doc
 
Cent os_
 Cent os_ Cent os_
Cent os_
 
meldung.pdf
meldung.pdfmeldung.pdf
meldung.pdf
 
Sistemas recuperacion correcta
Sistemas recuperacion correctaSistemas recuperacion correcta
Sistemas recuperacion correcta
 
Paola vasquez recursos humanos
Paola vasquez recursos humanosPaola vasquez recursos humanos
Paola vasquez recursos humanos
 
ETICA PROFESIONAL JULETH
ETICA PROFESIONAL JULETHETICA PROFESIONAL JULETH
ETICA PROFESIONAL JULETH
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
Valoración de un proyecto.
Valoración de un proyecto.Valoración de un proyecto.
Valoración de un proyecto.
 
Tecnología móvil
Tecnología móvilTecnología móvil
Tecnología móvil
 
a
aa
a
 
energia laura sanae
energia laura sanaeenergia laura sanae
energia laura sanae
 
Cuál es el negocio que siempre ha querido
Cuál es el negocio que siempre ha queridoCuál es el negocio que siempre ha querido
Cuál es el negocio que siempre ha querido
 
5º trabajo virtual plan de mejora
5º trabajo virtual plan de mejora5º trabajo virtual plan de mejora
5º trabajo virtual plan de mejora
 
Eslovènia, datos de este pais.
Eslovènia, datos de este pais.Eslovènia, datos de este pais.
Eslovènia, datos de este pais.
 
Metodología de la Investigación
Metodología de la InvestigaciónMetodología de la Investigación
Metodología de la Investigación
 
Módulo IV, Orientaciones para activar la participación social en las escuelas...
Módulo IV, Orientaciones para activar la participación social en las escuelas...Módulo IV, Orientaciones para activar la participación social en las escuelas...
Módulo IV, Orientaciones para activar la participación social en las escuelas...
 
Gabriel Garcia Marquez homenaje
Gabriel Garcia Marquez homenajeGabriel Garcia Marquez homenaje
Gabriel Garcia Marquez homenaje
 
Reglam de eval rend estud l.u.z.
Reglam de eval  rend estud  l.u.z.Reglam de eval  rend estud  l.u.z.
Reglam de eval rend estud l.u.z.
 
Presseinformationen Hans und Gretchen.pdf
Presseinformationen Hans und Gretchen.pdfPresseinformationen Hans und Gretchen.pdf
Presseinformationen Hans und Gretchen.pdf
 

Similar a Ley federal de proteccion de datos...

Actividad 6. presentacion grafica sobre problemas de seguridad y su solucion
Actividad 6.  presentacion grafica sobre problemas de seguridad y su solucionActividad 6.  presentacion grafica sobre problemas de seguridad y su solucion
Actividad 6. presentacion grafica sobre problemas de seguridad y su solucion
stephany26
 
Guia vivi
Guia viviGuia vivi
Guia vivi
viviana
 
Examen practico jhosseline cordón
Examen practico jhosseline cordónExamen practico jhosseline cordón
Examen practico jhosseline cordón
Jhooosseline
 
Ayuda y soporte técnico todo
Ayuda y soporte técnico todoAyuda y soporte técnico todo
Ayuda y soporte técnico todo
Miguel
 
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
juan fran
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
sanale17
 

Similar a Ley federal de proteccion de datos... (20)

Erick sandoval
Erick sandovalErick sandoval
Erick sandoval
 
Soporte tecnico
Soporte  tecnicoSoporte  tecnico
Soporte tecnico
 
Soporte tecnico
Soporte  tecnicoSoporte  tecnico
Soporte tecnico
 
Soporte tecnico
Soporte  tecnicoSoporte  tecnico
Soporte tecnico
 
Actividad 6. presentacion grafica sobre problemas de seguridad y su solucion
Actividad 6.  presentacion grafica sobre problemas de seguridad y su solucionActividad 6.  presentacion grafica sobre problemas de seguridad y su solucion
Actividad 6. presentacion grafica sobre problemas de seguridad y su solucion
 
seguridad en la red
seguridad en la redseguridad en la red
seguridad en la red
 
Brenda y noemi
Brenda y noemiBrenda y noemi
Brenda y noemi
 
Guia vivi
Guia viviGuia vivi
Guia vivi
 
Guia 1diana
Guia 1dianaGuia 1diana
Guia 1diana
 
Examen practico jhosseline cordón
Examen practico jhosseline cordónExamen practico jhosseline cordón
Examen practico jhosseline cordón
 
Ayuda y soporte técnico todo
Ayuda y soporte técnico todoAyuda y soporte técnico todo
Ayuda y soporte técnico todo
 
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
 
Los Antivirus
Los AntivirusLos Antivirus
Los Antivirus
 
Configuraciones & seguridad
Configuraciones & seguridadConfiguraciones & seguridad
Configuraciones & seguridad
 
Luisana rodriguez.
Luisana rodriguez.Luisana rodriguez.
Luisana rodriguez.
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Seguridad en el pc
Seguridad en el pcSeguridad en el pc
Seguridad en el pc
 
Seguridad en el pc
Seguridad en el pcSeguridad en el pc
Seguridad en el pc
 
Configuraciones.
Configuraciones.Configuraciones.
Configuraciones.
 

Último

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 

Último (20)

Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 

Ley federal de proteccion de datos...

  • 1. M2S3 INTEGRANTES: ALBARES BELLO JOSÉ MARÍA PAREDES RODRÍGUEZ DIEGO RAMÓN PADILLA JOSÉ ÁNGEL
  • 2. Configura y usa actualizaciones automáticas del sistema y aplicaciones  En este artículo se describe cómo configurar las características de actualizaciones automáticas en Windows para que le notifique cuando actualizaciones importantes disponibles para su equipo. También puede especificar la programación que Windows sigue para instalar las actualizaciones en el equipo. En Windows XP Home Edition, debe estar iniciado sesión como administrador del equipo para instalar componentes o modificar la configuración de actualizaciones automáticas.
  • 3. Antivirus basado en la nube  Para dejarlo aun más claro, Antivirus en la Nubes: Es un software de protección, que no consume muchos recursos y no necesita de un hardware considerable para ejecutarse. Además su bases de antivirus nunca se bajanrán a tu computadora, si no que por el contrario, este tipo de antivirus verifica los archivos y los compara con los servidores a los que se encuentren conectados mediante una conexión a internet.  Por lo que si se posee conexión a internet, este tipo de software puede detectar más facilmente cualquier tipo de troyano, spyware, virus, backdoors, etc, con mayor eficacia, ya que su base de datos está constantemente actualizada.
  • 5. Configura la seguridad del BIOS  Para acceder a la Configuración del BIOS, encienda el equipo y pulse la tecla esc repetidamente para que aparezca el menú Inicio; a continuación, pulse la tecla F10 para ingresar en la utilidad.  figura 1: Utilidad de configuración del BIOS (ejemplo)
  • 6. Configura las opciones de seguridad del navegador  Tu navegador, ya sea Internet Explorer, Fireforx, Chrome o  Safari, es una de las principales herramientas que utilizas  para interactuar con Internet. Los atacantes cibernéticos lo  saben, por lo que tu navegador es uno de sus principales  objetivos. Tu navegador puede recolectar una gran  cantidad de información sobre ti sin que lo sepas. En este  boletín, mencionaremos los pasos que puedes dar para  proteger tu computadora y tu privacidad.
  • 7.  El primer paso para protegerte es utilizar siempre la última  versión de tu navegador. No importa qué navegador uses,  siempre que sea la versión más reciente. Los atacantes  cibernéticos buscan y encuentran constantemente, errores  de programación y otros defectos en los navegadores