SlideShare una empresa de Scribd logo
1 de 5
elementos de seguridad
LUCIA TOMILLO GUERRA
Diferentes elementos de seguridad para proteger la
máquina
1.Realizar periódicamente copias de
seguridad del sistema que permitan
restaurarlo si es necesario.
2.Utilizar contraseñas seguras en
todos los dispositivos y
aplicaciones.
3.Usar solamente redes wifi-
abiertas que sean de confianza para
intercambiar datos privados.
4.Tener instalado y actualizado un
programa antivirus.
5. Tener actualizado el sistema
operativo.
6.Revisar sistemáticamente los
dispositivos introducidos en el
equipo.
7. Llevar cuidado con las descargas de archivos con programas
del tipo P2P o peer to peer , que son una vía de entrada de
archivos desconocidos que pueden contener virus.
8. Tener cuidado a la hora de configurar el cortafuegos para
permitir la comunicación de estos programas.
9. Prestar atención a las descargas gratuitas de programas.

Más contenido relacionado

La actualidad más candente

Colegio nacional
Colegio nacionalColegio nacional
Colegio nacionalbrian7890
 
Presentacion antivirus avira
Presentacion antivirus aviraPresentacion antivirus avira
Presentacion antivirus avirahumbert78
 
Exposicion de avira equipo 6 ecec
Exposicion de avira equipo 6 ececExposicion de avira equipo 6 ecec
Exposicion de avira equipo 6 ececDavid Juarez
 
Presentacic3b3n11ANTIVIRUS
Presentacic3b3n11ANTIVIRUSPresentacic3b3n11ANTIVIRUS
Presentacic3b3n11ANTIVIRUSMayra Vazquez
 
Virus informaticos alejandra gdo. 2-01
Virus informaticos   alejandra gdo. 2-01Virus informaticos   alejandra gdo. 2-01
Virus informaticos alejandra gdo. 2-01Alee Guun
 
Presentacon de Avast
Presentacon de AvastPresentacon de Avast
Presentacon de Avastkcmusic7
 

La actualidad más candente (12)

Colegio nacional
Colegio nacionalColegio nacional
Colegio nacional
 
Verdin fernando
Verdin fernandoVerdin fernando
Verdin fernando
 
Presentacion antivirus avira
Presentacion antivirus aviraPresentacion antivirus avira
Presentacion antivirus avira
 
Exposicion de avira equipo 6 ecec
Exposicion de avira equipo 6 ececExposicion de avira equipo 6 ecec
Exposicion de avira equipo 6 ecec
 
Presentacic3b3n11ANTIVIRUS
Presentacic3b3n11ANTIVIRUSPresentacic3b3n11ANTIVIRUS
Presentacic3b3n11ANTIVIRUS
 
anti virus
anti virus anti virus
anti virus
 
Informatica- katherina monjes
Informatica- katherina monjesInformatica- katherina monjes
Informatica- katherina monjes
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informaticos alejandra gdo. 2-01
Virus informaticos   alejandra gdo. 2-01Virus informaticos   alejandra gdo. 2-01
Virus informaticos alejandra gdo. 2-01
 
Presentacon de Avast
Presentacon de AvastPresentacon de Avast
Presentacon de Avast
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticps
Virus informaticpsVirus informaticps
Virus informaticps
 

Similar a lucia tomillo guerra

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaCarlos Ozuna
 
Metodos proteccion ante maleware
Metodos proteccion ante malewareMetodos proteccion ante maleware
Metodos proteccion ante malewareGuadalinfo
 
Virus informáticos NSMG
Virus informáticos NSMGVirus informáticos NSMG
Virus informáticos NSMGEmilia Ustarroz
 
Tarea number seven
Tarea number sevenTarea number seven
Tarea number sevenFer_94
 
seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacionLeomar Martinez
 
*A N T I V I R U S*
*A N T I V I R U S**A N T I V I R U S*
*A N T I V I R U S*vanesitha44
 
*A N T I V I R U S*
*A N T I V I R U S**A N T I V I R U S*
*A N T I V I R U S*vanesitha44
 
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Carlos Bairon
 
Protégete frente a las amenazas de internet
Protégete frente a las amenazas de internetProtégete frente a las amenazas de internet
Protégete frente a las amenazas de internetCPP España
 
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informáticaHectorCardona99
 
Dispositivos de proteccion firewall, filtros y antivirus
Dispositivos de proteccion  firewall, filtros y antivirusDispositivos de proteccion  firewall, filtros y antivirus
Dispositivos de proteccion firewall, filtros y antivirusMartín Pachetta
 
Cómo podemos proteger el software
Cómo podemos proteger el softwareCómo podemos proteger el software
Cómo podemos proteger el softwareErick_Tavarez
 

Similar a lucia tomillo guerra (20)

Alejandro Rubial Pérez
Alejandro Rubial PérezAlejandro Rubial Pérez
Alejandro Rubial Pérez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Metodos proteccion ante maleware
Metodos proteccion ante malewareMetodos proteccion ante maleware
Metodos proteccion ante maleware
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
1
11
1
 
Virus informáticos NSMG
Virus informáticos NSMGVirus informáticos NSMG
Virus informáticos NSMG
 
Tarea number seven
Tarea number sevenTarea number seven
Tarea number seven
 
seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacion
 
*A N T I V I R U S*
*A N T I V I R U S**A N T I V I R U S*
*A N T I V I R U S*
 
*A N T I V I R U S*
*A N T I V I R U S**A N T I V I R U S*
*A N T I V I R U S*
 
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
 
Guion del video
Guion del videoGuion del video
Guion del video
 
Protégete frente a las amenazas de internet
Protégete frente a las amenazas de internetProtégete frente a las amenazas de internet
Protégete frente a las amenazas de internet
 
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informática
 
Diana carolina
Diana carolinaDiana carolina
Diana carolina
 
Diana carolina
Diana carolinaDiana carolina
Diana carolina
 
Diana carolina
Diana carolinaDiana carolina
Diana carolina
 
Dispositivos de proteccion firewall, filtros y antivirus
Dispositivos de proteccion  firewall, filtros y antivirusDispositivos de proteccion  firewall, filtros y antivirus
Dispositivos de proteccion firewall, filtros y antivirus
 
Cómo podemos proteger el software
Cómo podemos proteger el softwareCómo podemos proteger el software
Cómo podemos proteger el software
 

Último

Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionEmanuelMuoz11
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024NicolleAndrade7
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónAntonia Yamilet Perez Palomares
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxdoloresolmosantiago
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.241534381
 
innovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 bloginnovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 blogManuel Diaz
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptxdulcemonterroza
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...dramosbrise1403
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónUniversidad de Sonora
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8antoniopalmieriluna
 
CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbx
CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbxCARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbx
CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbxCesarAntonioGascoTiz1
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx221112876
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdfjuan23xpx
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaJadeVilcscordova
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfYanitza28
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosYOMIRAVILLARREAL1
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxJOELGARCIA849853
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxcj12paz
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfYanitza28
 

Último (20)

Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
 
innovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 bloginnovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 blog
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbx
CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbxCARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbx
CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbx
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 

lucia tomillo guerra

  • 2. Diferentes elementos de seguridad para proteger la máquina 1.Realizar periódicamente copias de seguridad del sistema que permitan restaurarlo si es necesario. 2.Utilizar contraseñas seguras en todos los dispositivos y aplicaciones.
  • 3. 3.Usar solamente redes wifi- abiertas que sean de confianza para intercambiar datos privados. 4.Tener instalado y actualizado un programa antivirus.
  • 4. 5. Tener actualizado el sistema operativo. 6.Revisar sistemáticamente los dispositivos introducidos en el equipo.
  • 5. 7. Llevar cuidado con las descargas de archivos con programas del tipo P2P o peer to peer , que son una vía de entrada de archivos desconocidos que pueden contener virus. 8. Tener cuidado a la hora de configurar el cortafuegos para permitir la comunicación de estos programas. 9. Prestar atención a las descargas gratuitas de programas.