SlideShare una empresa de Scribd logo
1 de 9
Manejo de software de seguridad de equipo de computo.
¿Que son las actualizaciones automáticas del equipo de computo? ,[object Object],[object Object]
Que importancia tiene en el mismo  ,[object Object],[object Object]
Que es un filtro antiphishing ,[object Object],[object Object]
Características del firewall ,[object Object],[object Object]
Para que sirve  ,[object Object]
Como funciona en el equipo de computo ,[object Object],[object Object],[object Object],[object Object],[object Object]
Como trabaja el antispyware ,[object Object],[object Object]
Como trabaja el antispam ,[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegosIrene08031995
 
Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.carmelacaballero
 
Consultas de terminos informatica
Consultas de terminos informaticaConsultas de terminos informatica
Consultas de terminos informaticajh_onfre16
 
Seguridad Externa Presentación
Seguridad Externa PresentaciónSeguridad Externa Presentación
Seguridad Externa PresentaciónVen_Internet
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenadorJavierX9
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenadorJavierX9
 
Spyware 3b
Spyware 3bSpyware 3b
Spyware 3bfovi96
 
Seguridad en sitios web
Seguridad en sitios webSeguridad en sitios web
Seguridad en sitios webUTPL
 
Marco Conceptual
Marco ConceptualMarco Conceptual
Marco Conceptualjuanva
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaSol Ramea
 
Alex Andone y Laura Blázquez 4ºB
Alex Andone y Laura Blázquez 4ºBAlex Andone y Laura Blázquez 4ºB
Alex Andone y Laura Blázquez 4ºBAleLau0
 
Trabajo n°4 auditoria de sistemas
Trabajo n°4   auditoria de sistemasTrabajo n°4   auditoria de sistemas
Trabajo n°4 auditoria de sistemasyisdan
 

La actualidad más candente (18)

Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.
 
Redes bajo control
Redes bajo controlRedes bajo control
Redes bajo control
 
Consultas de terminos informatica
Consultas de terminos informaticaConsultas de terminos informatica
Consultas de terminos informatica
 
seguridad web
seguridad webseguridad web
seguridad web
 
Medidas seguridad informática
Medidas seguridad informáticaMedidas seguridad informática
Medidas seguridad informática
 
Seguridad Externa Presentación
Seguridad Externa PresentaciónSeguridad Externa Presentación
Seguridad Externa Presentación
 
Revista
RevistaRevista
Revista
 
Malwares
MalwaresMalwares
Malwares
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
Spyware 3b
Spyware 3bSpyware 3b
Spyware 3b
 
Seguridad en sitios web
Seguridad en sitios webSeguridad en sitios web
Seguridad en sitios web
 
Marco Conceptual
Marco ConceptualMarco Conceptual
Marco Conceptual
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Alex Andone y Laura Blázquez 4ºB
Alex Andone y Laura Blázquez 4ºBAlex Andone y Laura Blázquez 4ºB
Alex Andone y Laura Blázquez 4ºB
 
Trabajo n°4 auditoria de sistemas
Trabajo n°4   auditoria de sistemasTrabajo n°4   auditoria de sistemas
Trabajo n°4 auditoria de sistemas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similar a Manejo de software de seguridad de equipo de

Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridadMario Ramos
 
Unidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infUnidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infivannesberto
 
Servicios de Controles Perifericos via UTM (Untangle)
Servicios de Controles Perifericos via UTM (Untangle)Servicios de Controles Perifericos via UTM (Untangle)
Servicios de Controles Perifericos via UTM (Untangle)Javier Scavino
 
Antivirus
AntivirusAntivirus
AntivirusAnaDiOr
 
Tarea 4-Auditoria
Tarea 4-AuditoriaTarea 4-Auditoria
Tarea 4-Auditoriaingrid812
 
manejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computomanejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computofabizguzman
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAdriana Gil
 
Actualizaciones automaticas desistemaa operativo
Actualizaciones automaticas desistemaa operativoActualizaciones automaticas desistemaa operativo
Actualizaciones automaticas desistemaa operativoyuyeraldin
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticosanale17
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2DUBANTKDX
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridadParadise Kiss
 
SISTEMAS RECOMENDADOS EN AUDITORIA DE SISTEMAS
SISTEMAS RECOMENDADOS EN AUDITORIA DE SISTEMASSISTEMAS RECOMENDADOS EN AUDITORIA DE SISTEMAS
SISTEMAS RECOMENDADOS EN AUDITORIA DE SISTEMASEdward Lopez
 

Similar a Manejo de software de seguridad de equipo de (20)

Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridad
 
Unidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infUnidad1 antivirus 3ero inf
Unidad1 antivirus 3ero inf
 
Servicios de Controles Perifericos via UTM (Untangle)
Servicios de Controles Perifericos via UTM (Untangle)Servicios de Controles Perifericos via UTM (Untangle)
Servicios de Controles Perifericos via UTM (Untangle)
 
Antivirus
AntivirusAntivirus
Antivirus
 
Tarea 4-Auditoria
Tarea 4-AuditoriaTarea 4-Auditoria
Tarea 4-Auditoria
 
Firewalls.pdf
Firewalls.pdfFirewalls.pdf
Firewalls.pdf
 
Samanta
SamantaSamanta
Samanta
 
manejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computomanejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computo
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Actualizaciones automaticas desistemaa operativo
Actualizaciones automaticas desistemaa operativoActualizaciones automaticas desistemaa operativo
Actualizaciones automaticas desistemaa operativo
 
Malware Presentacion.pptx
Malware Presentacion.pptxMalware Presentacion.pptx
Malware Presentacion.pptx
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
taller aula digital
taller aula digital taller aula digital
taller aula digital
 
Antivirus
AntivirusAntivirus
Antivirus
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridad
 
Informe
InformeInforme
Informe
 
Informe
InformeInforme
Informe
 
Computacion
ComputacionComputacion
Computacion
 
SISTEMAS RECOMENDADOS EN AUDITORIA DE SISTEMAS
SISTEMAS RECOMENDADOS EN AUDITORIA DE SISTEMASSISTEMAS RECOMENDADOS EN AUDITORIA DE SISTEMAS
SISTEMAS RECOMENDADOS EN AUDITORIA DE SISTEMAS
 

Más de lalunabrilla

Manejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo deManejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo delalunabrilla
 
Configuracion de correo
Configuracion de correoConfiguracion de correo
Configuracion de correolalunabrilla
 
Manejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo deManejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo delalunabrilla
 
Cuál es el colmo de un mudo
Cuál es el colmo de un mudoCuál es el colmo de un mudo
Cuál es el colmo de un mudolalunabrilla
 
El manejo del software de seguridad del equipo
El manejo del software de seguridad del equipoEl manejo del software de seguridad del equipo
El manejo del software de seguridad del equipolalunabrilla
 
El manejo del software de seguridad del equipo
El manejo del software de seguridad del equipoEl manejo del software de seguridad del equipo
El manejo del software de seguridad del equipolalunabrilla
 

Más de lalunabrilla (6)

Manejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo deManejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo de
 
Configuracion de correo
Configuracion de correoConfiguracion de correo
Configuracion de correo
 
Manejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo deManejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo de
 
Cuál es el colmo de un mudo
Cuál es el colmo de un mudoCuál es el colmo de un mudo
Cuál es el colmo de un mudo
 
El manejo del software de seguridad del equipo
El manejo del software de seguridad del equipoEl manejo del software de seguridad del equipo
El manejo del software de seguridad del equipo
 
El manejo del software de seguridad del equipo
El manejo del software de seguridad del equipoEl manejo del software de seguridad del equipo
El manejo del software de seguridad del equipo
 

Manejo de software de seguridad de equipo de