SlideShare una empresa de Scribd logo
1 de 7
Antis-pyware,antispam,Firewall, 
agregar y quitar programas
Que es un spyware 
 es un software que se instala en una computadora, sin notificar al usuario o sin el 
consentimiento del mismo y se utiliza para recopilar y distribuir información 
personal 
 La información recogida puede ser utilizada para el robo de identidad o fraude de 
tarjetas de crédito, o para robar a la industria y secretos comerciales. 
 El spyware también puede hacer que tu equipo funcione mucho más lento de lo 
normal
Que es un Antispyware 
 El software que impide o erradica infecciones de spyware se conoce como 
anti-spyware. 
 Hay dos tipos de software anti-spyware: activo y pasivo 
 Un programa anti-spyware activo :se ejecuta en segundo plano en el 
equipo y escanea continuamente en busca de amenazas de spyware 
 El anti-spyware pasivo requiere que el usuario ejecute un análisis a la 
computadora para localizar y eliminar dicho spyware.
Que es el antispam 
 El antispam es lo que se conoce como método para prevenir el correo basura. 
 Las técnicas antispam se pueden diferenciar en cuatro categorías: 
 las que requieren acciones por parte humana; 
 las que de manera automática son los mismos correos electrónicos los 
administradores; 
 las que se automatizan por parte de los remitentes de correos electrónicos; 
 las empleadas por los investigadores y funcionarios encargados de hacer 
cumplir las leyes.
Qué es un firewall 
 Un firewall (llamado también "corta-fuego"), es un sistema que permite 
proteger a una computadora o una red de computadoras de las intrusiones 
que provienen de una tercera red (expresamente de Internet) 
 El firewall es un sistema que permite filtrar los paquetes de datos que andan 
por la red 
 Un firewall puede ser un programa (software) o un equipo (hardware) que 
actúa como intermediario entre la red local
Agregar y quitar programas 
 Esta opción nos permite instalar o desinstalar los programas, agregar 
o quitar componentes de Windows, y crear un disco de inicio por si el 
Windows no arranca correctamente y queremos solucionar los 
posibles problemas.
SOPORTE TECNICO

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

Tema 3
Tema 3Tema 3
Tema 3
 
Firewall Unzner Suarez Capalbo
Firewall Unzner Suarez CapalboFirewall Unzner Suarez Capalbo
Firewall Unzner Suarez Capalbo
 
FirewallRaúl/Raico
FirewallRaúl/RaicoFirewallRaúl/Raico
FirewallRaúl/Raico
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
C:\Documents And Settings\David\Escritorio\La Seguridad InformáTica
C:\Documents And Settings\David\Escritorio\La Seguridad InformáTicaC:\Documents And Settings\David\Escritorio\La Seguridad InformáTica
C:\Documents And Settings\David\Escritorio\La Seguridad InformáTica
 
Seguridad de-la-informacion copia
Seguridad de-la-informacion copiaSeguridad de-la-informacion copia
Seguridad de-la-informacion copia
 
Mio
MioMio
Mio
 
Ana milena
Ana milenaAna milena
Ana milena
 
TP2
TP2TP2
TP2
 
TP2
TP2TP2
TP2
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herrera
 
Malware
MalwareMalware
Malware
 
Alex valencia reamirez
Alex valencia reamirezAlex valencia reamirez
Alex valencia reamirez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

Auditoria Fisica
Auditoria FisicaAuditoria Fisica
Auditoria Fisicajiplaza
 
Auditoria seguridad física y del entorno iso/iec 27002:-2005
Auditoria seguridad física y del entorno iso/iec 27002:-2005 Auditoria seguridad física y del entorno iso/iec 27002:-2005
Auditoria seguridad física y del entorno iso/iec 27002:-2005 Isabel Mantino
 
Auditoría Física
Auditoría FísicaAuditoría Física
Auditoría Físicajosmal 7
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA1426NA
 

Destacado (7)

Poesia
PoesiaPoesia
Poesia
 
Auditoria fisica
Auditoria fisicaAuditoria fisica
Auditoria fisica
 
Auditoria Fisica
Auditoria FisicaAuditoria Fisica
Auditoria Fisica
 
La Auditoría Física
La Auditoría FísicaLa Auditoría Física
La Auditoría Física
 
Auditoria seguridad física y del entorno iso/iec 27002:-2005
Auditoria seguridad física y del entorno iso/iec 27002:-2005 Auditoria seguridad física y del entorno iso/iec 27002:-2005
Auditoria seguridad física y del entorno iso/iec 27002:-2005
 
Auditoría Física
Auditoría FísicaAuditoría Física
Auditoría Física
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA
 

Similar a SOPORTE TECNICO

Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandraandreaorihuela97
 
Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandraalejandraorihuela97
 
Seguridad informática.alejandra (1)
Seguridad informática.alejandra (1)Seguridad informática.alejandra (1)
Seguridad informática.alejandra (1)JesusSoler
 
Ana Carolina Pérez-Urruti
Ana Carolina Pérez-UrrutiAna Carolina Pérez-Urruti
Ana Carolina Pérez-Urruticarmelacaballero
 
Unidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infUnidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infivannesberto
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosIvan Cuautle
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointalbertodelgado2000
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informáticaMaría
 
Presentación1 abel salazar
Presentación1 abel salazarPresentación1 abel salazar
Presentación1 abel salazarNancy Rebeca
 

Similar a SOPORTE TECNICO (20)

Seguridad2007
Seguridad2007Seguridad2007
Seguridad2007
 
G4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptxG4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptx
 
Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandra
 
Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandra
 
Seguridad informática.alejandra (1)
Seguridad informática.alejandra (1)Seguridad informática.alejandra (1)
Seguridad informática.alejandra (1)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
ana carolina
ana carolinaana carolina
ana carolina
 
Ana Carolina Pérez-Urruti
Ana Carolina Pérez-UrrutiAna Carolina Pérez-Urruti
Ana Carolina Pérez-Urruti
 
Unidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infUnidad1 antivirus 3ero inf
Unidad1 antivirus 3ero inf
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Actualizaciones
ActualizacionesActualizaciones
Actualizaciones
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpoint
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
Presentación1 abel salazar
Presentación1 abel salazarPresentación1 abel salazar
Presentación1 abel salazar
 
Seguridad
SeguridadSeguridad
Seguridad
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 

Más de Dash Dedoc

sopa de letras
sopa de letrassopa de letras
sopa de letrasDash Dedoc
 
sopa de letras
sopa de letrassopa de letras
sopa de letrasDash Dedoc
 
Como dar mantenimiento a un movil
Como dar mantenimiento a un movilComo dar mantenimiento a un movil
Como dar mantenimiento a un movilDash Dedoc
 
Cuidados del multimetro
Cuidados del multimetroCuidados del multimetro
Cuidados del multimetroDash Dedoc
 
Morales hernandez jose francisco
Morales hernandez jose franciscoMorales hernandez jose francisco
Morales hernandez jose franciscoDash Dedoc
 

Más de Dash Dedoc (7)

sopa del tras
sopa del trassopa del tras
sopa del tras
 
sopa de letras
sopa de letrassopa de letras
sopa de letras
 
sopa de letras
sopa de letrassopa de letras
sopa de letras
 
Examen final
Examen finalExamen final
Examen final
 
Como dar mantenimiento a un movil
Como dar mantenimiento a un movilComo dar mantenimiento a un movil
Como dar mantenimiento a un movil
 
Cuidados del multimetro
Cuidados del multimetroCuidados del multimetro
Cuidados del multimetro
 
Morales hernandez jose francisco
Morales hernandez jose franciscoMorales hernandez jose francisco
Morales hernandez jose francisco
 

Último

EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicoss
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicossEL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicoss
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicossLucasJohnHuntingford
 
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdf
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdfCode name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdf
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdfnaladosol
 
Code name Anastasia parte - 1(1)-páginas-1.pdf
Code name Anastasia parte - 1(1)-páginas-1.pdfCode name Anastasia parte - 1(1)-páginas-1.pdf
Code name Anastasia parte - 1(1)-páginas-1.pdfnaladosol
 
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...patriciooviedo3
 
Mujeres que corren con los lobos en la noche.pdf
Mujeres que corren con los lobos en la noche.pdfMujeres que corren con los lobos en la noche.pdf
Mujeres que corren con los lobos en la noche.pdfKeilly Merlo
 
Programación de las Fiestas de San Isidro 2024.pdf
Programación de las Fiestas de San Isidro 2024.pdfProgramación de las Fiestas de San Isidro 2024.pdf
Programación de las Fiestas de San Isidro 2024.pdf20minutos
 
Matemática universitaria de AlgebraLineal.pdf
Matemática universitaria de AlgebraLineal.pdfMatemática universitaria de AlgebraLineal.pdf
Matemática universitaria de AlgebraLineal.pdfFAUSTODANILOCRUZCAST
 
Code name Anastasia parte -1(1)-páginas-4.pdf
Code name Anastasia parte -1(1)-páginas-4.pdfCode name Anastasia parte -1(1)-páginas-4.pdf
Code name Anastasia parte -1(1)-páginas-4.pdfnaladosol
 
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...univerzalworld
 
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJORESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJOLuisFigueroa230128
 
Code name Anastasia parte - 1(1)-páginas-3.pdf
Code name Anastasia parte - 1(1)-páginas-3.pdfCode name Anastasia parte - 1(1)-páginas-3.pdf
Code name Anastasia parte - 1(1)-páginas-3.pdfnaladosol
 

Último (11)

EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicoss
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicossEL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicoss
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicoss
 
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdf
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdfCode name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdf
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdf
 
Code name Anastasia parte - 1(1)-páginas-1.pdf
Code name Anastasia parte - 1(1)-páginas-1.pdfCode name Anastasia parte - 1(1)-páginas-1.pdf
Code name Anastasia parte - 1(1)-páginas-1.pdf
 
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
 
Mujeres que corren con los lobos en la noche.pdf
Mujeres que corren con los lobos en la noche.pdfMujeres que corren con los lobos en la noche.pdf
Mujeres que corren con los lobos en la noche.pdf
 
Programación de las Fiestas de San Isidro 2024.pdf
Programación de las Fiestas de San Isidro 2024.pdfProgramación de las Fiestas de San Isidro 2024.pdf
Programación de las Fiestas de San Isidro 2024.pdf
 
Matemática universitaria de AlgebraLineal.pdf
Matemática universitaria de AlgebraLineal.pdfMatemática universitaria de AlgebraLineal.pdf
Matemática universitaria de AlgebraLineal.pdf
 
Code name Anastasia parte -1(1)-páginas-4.pdf
Code name Anastasia parte -1(1)-páginas-4.pdfCode name Anastasia parte -1(1)-páginas-4.pdf
Code name Anastasia parte -1(1)-páginas-4.pdf
 
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
 
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJORESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
 
Code name Anastasia parte - 1(1)-páginas-3.pdf
Code name Anastasia parte - 1(1)-páginas-3.pdfCode name Anastasia parte - 1(1)-páginas-3.pdf
Code name Anastasia parte - 1(1)-páginas-3.pdf
 

SOPORTE TECNICO

  • 2. Que es un spyware  es un software que se instala en una computadora, sin notificar al usuario o sin el consentimiento del mismo y se utiliza para recopilar y distribuir información personal  La información recogida puede ser utilizada para el robo de identidad o fraude de tarjetas de crédito, o para robar a la industria y secretos comerciales.  El spyware también puede hacer que tu equipo funcione mucho más lento de lo normal
  • 3. Que es un Antispyware  El software que impide o erradica infecciones de spyware se conoce como anti-spyware.  Hay dos tipos de software anti-spyware: activo y pasivo  Un programa anti-spyware activo :se ejecuta en segundo plano en el equipo y escanea continuamente en busca de amenazas de spyware  El anti-spyware pasivo requiere que el usuario ejecute un análisis a la computadora para localizar y eliminar dicho spyware.
  • 4. Que es el antispam  El antispam es lo que se conoce como método para prevenir el correo basura.  Las técnicas antispam se pueden diferenciar en cuatro categorías:  las que requieren acciones por parte humana;  las que de manera automática son los mismos correos electrónicos los administradores;  las que se automatizan por parte de los remitentes de correos electrónicos;  las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes.
  • 5. Qué es un firewall  Un firewall (llamado también "corta-fuego"), es un sistema que permite proteger a una computadora o una red de computadoras de las intrusiones que provienen de una tercera red (expresamente de Internet)  El firewall es un sistema que permite filtrar los paquetes de datos que andan por la red  Un firewall puede ser un programa (software) o un equipo (hardware) que actúa como intermediario entre la red local
  • 6. Agregar y quitar programas  Esta opción nos permite instalar o desinstalar los programas, agregar o quitar componentes de Windows, y crear un disco de inicio por si el Windows no arranca correctamente y queremos solucionar los posibles problemas.