SlideShare una empresa de Scribd logo
1 de 7
17/11/2011   cesar Omar García García   1
En función del fabricante:
Microsoft Windows
Microsoft publica las actualizaciones
    únicamente los segundos martes de cada
    mes, salvo incidentes críticos que
    requieran de una actualización más
    inminente.
Guía para activar las actualizaciones
    automáticas en Microsoft Windows.
Más información sobre las actualizaciones
    automáticas en las preguntas frecuentes de
    Microsoft.
Apple Permite configurar las actualizaciones
    para su descarga diaria (recomendada),
    semanal o mensual.
Guía para activar las actualizaciones
    automáticas en Mac OS Separa versiones
    anteriores a Mac OS X v10., que no
    disponen de actualizaciones automáticas,
    hay que forzar la descarga manualmente.
    Más detalles en el enlace anterior.
Ubuntu
Por defecto avisa de la disponibilidad de nuevas
    actualizaciones, para que el usuario inicie
    su descarga. Es posible configurarlo para
    que se actualicen de forma automática.


   17/11/2011                                  cesar omar garcia garcia   2
•     La próxima versión del navegador de
                                Microsoft, Internet Explorer 7,
                                incorporará un filtro antiphishing
                                destinado a proteger a los usuarios de
                                las estafas basadas en sitios webs
                                falsificados.las barras de herramientas
                                antiphishing disponibles para varios
                                navegadores, incluido Internet
                                Explorer, basándose tanto en la
                                detección "heurística" (patrones
                                genéricos), listas negras, y listas
                                blancas de sitios confiables. El
                                usuario podrá visualizar diferentes
                                avisos que le indicarán el grado de
                                peligrosidad de la página web que
                                visita.



17/11/2011   cesar omar garcia garcia                               3
Protege frente a posibles
     exploraciones y ataques de
      hackers, complementa las
    defensas de virus, supervisa
internet y los incidentes de la red,
         alerta de incidentes
  potencialmente hostiles, ofrece
información pormenorizada sobre
 el trafico sospechoso por interne.
 Sus funciones son: presenta una
pagina resumen mas información
       y fácil de comprender .
   Cuando una aplicación busca
    acceso a internet firewall PC
      comprueba primero si la
    aplicación se reconoce como
           segura o dañina.


  17/11/2011                      cesar omar garcia garcia   4
Los programas espía o spyware son aplicaciones que
                       recopilan información sobre una persona u
                       organización sin su conocimiento
                   Pueden tener acceso por ejemplo a: el correo
                       electrónico y el password; dirección IP y DNS;
                       teléfono, país; páginas que se visitan, que tiempos
                       se está en ellas y con que frecuencia se regresa;
                   Estos son algunos espías
                   * Spybot - Search & Destroy
                   * Ad-Aware
                   * Spyware Blaster

                   recorre tu disco en busca de programas espías o sea
                       programas que envían tu información a la red con
                       diferentes propósitos , vender tus datos a otras
                       compañías , usar tus correos como spamer ,
                       cuentas de crédito o bancarias o solamente quien
                       SOS para suplantarte entre muchas cosas mas
                       para obtener réditos a costa tuya




17/11/2011   cesar omar garcia garcia                                5
• Estos filtros determinan si el
                    correo tiene trazas de ser spam o
                    si contiene un archivo adjunto
                    que puede ser un virus. Los
                    correos que son evaluados con
                    menos de 40 puntos se les
                    permite el paso directamente al
                    buzón del usuario. Los que son
                    evaluados con más de 40 puntos
                    son enviados a un repositorio de
                    cuarentena con el propósito de
                    que sean recuperados en caso
                    necesario.


17/11/2011   cesar omar garcia garcia             6
• http://mx.answers.yahoo.com/question/index?qid=20101103152746AAU
  Zvtx
• http://www.movistar.es/qx/manual/Firewall_emp.pdf
• http://mx.answers.yahoo.com/question/index?qid=20061219143146AAn
  O0YK
• http://es.kioskea.net/forum/affich-70414-como-funciona-un-
  antispyware#
• http://www.ccg.unam.mx/en/uati/node/554
• http://www.osi.es/protegete/protege-tu-ordenador/actualizacion-de-
  software/actualizaciones-automaticas-del-sistema-operativo




17/11/2011                  cesar omar garcia garcia                   7

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

Pati 56
Pati 56Pati 56
Pati 56
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Malware
MalwareMalware
Malware
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
software malicioso
software malicioso software malicioso
software malicioso
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Concepto y tipos de maleware
Concepto y tipos de malewareConcepto y tipos de maleware
Concepto y tipos de maleware
 
Los virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºbLos virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºb
 

Similar a cesar

Similar a cesar (20)

alejandra
alejandraalejandra
alejandra
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas y vulnerabilidades
Amenazas y vulnerabilidadesAmenazas y vulnerabilidades
Amenazas y vulnerabilidades
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Malware
MalwareMalware
Malware
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
 
Archivo de virus word
Archivo de virus wordArchivo de virus word
Archivo de virus word
 
Aplicaciones de proteccion y seguridad informatica
Aplicaciones de proteccion y seguridad  informaticaAplicaciones de proteccion y seguridad  informatica
Aplicaciones de proteccion y seguridad informatica
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en linea
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en linea
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 

Último

5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONALMiNeyi1
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOBRIGIDATELLOLEONARDO
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 

Último (20)

5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 

cesar

  • 1. 17/11/2011 cesar Omar García García 1
  • 2. En función del fabricante: Microsoft Windows Microsoft publica las actualizaciones únicamente los segundos martes de cada mes, salvo incidentes críticos que requieran de una actualización más inminente. Guía para activar las actualizaciones automáticas en Microsoft Windows. Más información sobre las actualizaciones automáticas en las preguntas frecuentes de Microsoft. Apple Permite configurar las actualizaciones para su descarga diaria (recomendada), semanal o mensual. Guía para activar las actualizaciones automáticas en Mac OS Separa versiones anteriores a Mac OS X v10., que no disponen de actualizaciones automáticas, hay que forzar la descarga manualmente. Más detalles en el enlace anterior. Ubuntu Por defecto avisa de la disponibilidad de nuevas actualizaciones, para que el usuario inicie su descarga. Es posible configurarlo para que se actualicen de forma automática. 17/11/2011 cesar omar garcia garcia 2
  • 3. La próxima versión del navegador de Microsoft, Internet Explorer 7, incorporará un filtro antiphishing destinado a proteger a los usuarios de las estafas basadas en sitios webs falsificados.las barras de herramientas antiphishing disponibles para varios navegadores, incluido Internet Explorer, basándose tanto en la detección "heurística" (patrones genéricos), listas negras, y listas blancas de sitios confiables. El usuario podrá visualizar diferentes avisos que le indicarán el grado de peligrosidad de la página web que visita. 17/11/2011 cesar omar garcia garcia 3
  • 4. Protege frente a posibles exploraciones y ataques de hackers, complementa las defensas de virus, supervisa internet y los incidentes de la red, alerta de incidentes potencialmente hostiles, ofrece información pormenorizada sobre el trafico sospechoso por interne. Sus funciones son: presenta una pagina resumen mas información y fácil de comprender . Cuando una aplicación busca acceso a internet firewall PC comprueba primero si la aplicación se reconoce como segura o dañina. 17/11/2011 cesar omar garcia garcia 4
  • 5. Los programas espía o spyware son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento Pueden tener acceso por ejemplo a: el correo electrónico y el password; dirección IP y DNS; teléfono, país; páginas que se visitan, que tiempos se está en ellas y con que frecuencia se regresa; Estos son algunos espías * Spybot - Search & Destroy * Ad-Aware * Spyware Blaster recorre tu disco en busca de programas espías o sea programas que envían tu información a la red con diferentes propósitos , vender tus datos a otras compañías , usar tus correos como spamer , cuentas de crédito o bancarias o solamente quien SOS para suplantarte entre muchas cosas mas para obtener réditos a costa tuya 17/11/2011 cesar omar garcia garcia 5
  • 6. • Estos filtros determinan si el correo tiene trazas de ser spam o si contiene un archivo adjunto que puede ser un virus. Los correos que son evaluados con menos de 40 puntos se les permite el paso directamente al buzón del usuario. Los que son evaluados con más de 40 puntos son enviados a un repositorio de cuarentena con el propósito de que sean recuperados en caso necesario. 17/11/2011 cesar omar garcia garcia 6
  • 7. • http://mx.answers.yahoo.com/question/index?qid=20101103152746AAU Zvtx • http://www.movistar.es/qx/manual/Firewall_emp.pdf • http://mx.answers.yahoo.com/question/index?qid=20061219143146AAn O0YK • http://es.kioskea.net/forum/affich-70414-como-funciona-un- antispyware# • http://www.ccg.unam.mx/en/uati/node/554 • http://www.osi.es/protegete/protege-tu-ordenador/actualizacion-de- software/actualizaciones-automaticas-del-sistema-operativo 17/11/2011 cesar omar garcia garcia 7