SlideShare una empresa de Scribd logo
IDENTIFICA LAS
HERRAMIENTAS DE SOFTWARE
     DE PROTECCIÓN
El Centro de seguridad de Windows te ayudar a
 proteger el equipo comprobando el estado de
  varios aspectos esenciales de la seguridad,
       como la configuración del firewall,
   actualizaciones automáticas de Windows,
    configuración del software antimalware,
    configuración de seguridad de Internet y
configuración del Control de cuentas de usuario.
 Si Windows detecta un problema con cualquiera de
 estos fundamentos de seguridad el Centro de
 seguridad te muestra una notificación advirtiéndote
 del fallo de seguridad.
 Para acceder al centro de seguridad desde Windows
 7 tenemos que hacer clic en Inicio->Panel de control-
 >Sistema y seguridad con lo que accederemos a la
 ventana principal del centro de seguridad.
Antivirus
 Los antivirus son una herramienta simple
   cuyo objetivo es detectar y eliminar virus
informáticos. Nacieron durante la década de
                     1980.
                                                 Antiviru
Con el transcurso del tiempo, la aparición de     s mas
    sistemas operativos más avanzados e          usados
  Internet, ha hecho que los antivirus hayan
     evolucionado hacia programas más
   avanzados que no sólo buscan detectar
     virus informáticos, sino bloquearlos,
desinfectarlos y prevenir una infección de los
 mismos, y actualmente ya son capaces de
Spyware logo




                         SPYWARE

Un programa espía, traducción del inglés spyware, es un programa,
       que funciona dentro de la categoría malware, que se instala
   furtivamente en un ordenador para recopilar información sobre las
    actividades realizadas en éste. La función más común que tienen
    estos programas es la de recopilar información sobre el usuario y
        distribuirlo a empresas publicitarias u otras organizaciones
 interesadas, pero también se han empleado en organismos oficiales
para recopilar información contra sospechosos de delitos, como en el
caso de la piratería de software. Además pueden servir para enviar a
  los usuarios a sitios de internet que tienen la imagen corporativa de
otros, con el objetivo de obtener información importante. Dado que el
spyware usa normalmente la conexión de una computadora a Internet
   para transmitir información, consume ancho de banda, con lo cual,
   puede verse afectada la velocidad de transferencia de datos entre
             dicha computadora y otra(s) conectada(s) a la red.
COOKIE

     Cookie' (pronunciado [ˈ   kʊki]; literalmente "galleta") es un
 fragmento de información que se almacena en el disco duro del
  visitante de una página web a través de su modo a petición del
       servidor de la página. Esta información puede ser luego
  recuperada por el servidor en posteriores visitas. En ocasiones
también se le llama "huella". Las inventó Lou Montulli, un antiguo
              empleado de Netscape Communications."
Al ser el protocolo HTTP incapaz de mantener información por sí
    mismo, para que se pueda conservar información entre una
     página vista y otra (como login de usuario, preferencias de
colores, etc.), ésta debe ser almacenada, ya sea en la URL de la
página, en el propio servidor, o en una cookie en el ordenador del
                               visitante.
COMO ELIMINAR COOKIES, ARCHIVOS TEMPORALES Y EL HISTORIAL
                         DE INTERNET


Inicio- panel de control- opciones de internet
o
1. Despliegue una ventana de navegación y diríjase a la parte superior del
navegador e ingrese a la opción Herramientas.

2. Escoja la opción “Opciones de Internet”
Se abrirá la siguiente ventana con las diferentes opciones de eliminación.
3. Para borrar las Cookies de su equipo, dé clic en Eliminar Cookies.

4. Para borrar los archivos temporales de su equipo, dé clic en Eliminar
Archivos.

5. Para borrar el historial de páginas visitadas de su equipo, haga clic en
Borrar Historial.

6. Por último haga clic en Aceptar, ubicado en la ventana Opciones de
Internet, para que los cambios se realicen.
¿Son perjudiciales tener cookies en el
                 PC?

       Las cookies pueden hacer
       más rápida la navegación,
       pero muchas veces algunas
       traen    malware      (virus,
       gusanos, troyanos, etc.) Así
       que   úsalas    pero     con
       prudencia.
FIREWALL( de Windows)

Un cortafuego (firewall en inglés) es una parte de un sistema o una red que
está diseñada para bloquear el acceso no autorizado, permitiendo al mismo
tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de
dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre
los diferentes ámbitos sobre la base de un conjunto de normas y otros
criterios.

Más contenido relacionado

La actualidad más candente

Navegación en Internet
Navegación en InternetNavegación en Internet
Navegación en Internet
Pedro Villeda
 
Actividad de aprendizaje #7
Actividad de aprendizaje #7Actividad de aprendizaje #7
Actividad de aprendizaje #7
alexiacasanova
 
UD 02 Seguridad Navegación y archivos
UD 02 Seguridad Navegación y archivosUD 02 Seguridad Navegación y archivos
UD 02 Seguridad Navegación y archivos
IES Kursaal
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
CECILIA FERREIRA FERNANDEZ
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
SprMiNeR
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridadParadise Kiss
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
SprMiNeR
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridadMario Ramos
 
Famas expocicion
Famas expocicionFamas expocicion
Famas expocicioncottita
 

La actualidad más candente (11)

Navegación en Internet
Navegación en InternetNavegación en Internet
Navegación en Internet
 
Actividad de aprendizaje #7
Actividad de aprendizaje #7Actividad de aprendizaje #7
Actividad de aprendizaje #7
 
UD 02 Seguridad Navegación y archivos
UD 02 Seguridad Navegación y archivosUD 02 Seguridad Navegación y archivos
UD 02 Seguridad Navegación y archivos
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridad
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridad
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Famas expocicion
Famas expocicionFamas expocicion
Famas expocicion
 

Destacado

TCC Brandnews 29
TCC Brandnews 29TCC Brandnews 29
TCC Brandnews 29
The Communication Company
 
Manual de access_2000-2Gómez
Manual de access_2000-2GómezManual de access_2000-2Gómez
Manual de access_2000-2Gómez
Yojana Nineth Gómez Sarat
 
Uno se prim_mat6_s3_od_b2_s3_02 porcentaje
Uno se prim_mat6_s3_od_b2_s3_02 porcentajeUno se prim_mat6_s3_od_b2_s3_02 porcentaje
Uno se prim_mat6_s3_od_b2_s3_02 porcentajeluzdelcarmendeluna
 
Pronodix : classement général provisoire (18 décembre)
Pronodix : classement général provisoire (18 décembre)Pronodix : classement général provisoire (18 décembre)
Pronodix : classement général provisoire (18 décembre)benjaave
 
IJzerhuis Heemskerk
IJzerhuis HeemskerkIJzerhuis Heemskerk
IJzerhuis Heemskerk
Martijn van Kooten
 
Manual Access Perez
Manual Access Perez Manual Access Perez
Desarrollo y subdesarrollo
Desarrollo y subdesarrolloDesarrollo y subdesarrollo
Desarrollo y subdesarrollo
100ciassociales
 
ENLACES QUIMICOS
ENLACES QUIMICOSENLACES QUIMICOS
ENLACES QUIMICOSjpciro
 
goele
goelegoele
goele
goele
 
Matematica Creativa Perelman
Matematica Creativa PerelmanMatematica Creativa Perelman
Matematica Creativa PerelmanAdalberto
 
Teatro (Edurnemm)
Teatro (Edurnemm)Teatro (Edurnemm)
Teatro (Edurnemm)
edurnemm
 
4 eso ud03_polinomios_teoria
4 eso ud03_polinomios_teoria4 eso ud03_polinomios_teoria
4 eso ud03_polinomios_teoriaCestudiosAlonso
 
Gezocht: Technisch commercieel medewerker
Gezocht: Technisch commercieel medewerkerGezocht: Technisch commercieel medewerker
Gezocht: Technisch commercieel medewerkerAllureOnline
 

Destacado (20)

TCC Brandnews 29
TCC Brandnews 29TCC Brandnews 29
TCC Brandnews 29
 
Manual de access_2000-2Gómez
Manual de access_2000-2GómezManual de access_2000-2Gómez
Manual de access_2000-2Gómez
 
Uno se prim_mat6_s3_od_b2_s3_02 porcentaje
Uno se prim_mat6_s3_od_b2_s3_02 porcentajeUno se prim_mat6_s3_od_b2_s3_02 porcentaje
Uno se prim_mat6_s3_od_b2_s3_02 porcentaje
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 
Tarea para el 6 demarzo 2014
Tarea para el 6 demarzo 2014Tarea para el 6 demarzo 2014
Tarea para el 6 demarzo 2014
 
Pronodix : classement général provisoire (18 décembre)
Pronodix : classement général provisoire (18 décembre)Pronodix : classement général provisoire (18 décembre)
Pronodix : classement général provisoire (18 décembre)
 
Itzayana
ItzayanaItzayana
Itzayana
 
IJzerhuis Heemskerk
IJzerhuis HeemskerkIJzerhuis Heemskerk
IJzerhuis Heemskerk
 
Manual Access Perez
Manual Access Perez Manual Access Perez
Manual Access Perez
 
Proyecto de aula 2012
Proyecto de aula 2012Proyecto de aula 2012
Proyecto de aula 2012
 
Desarrollo y subdesarrollo
Desarrollo y subdesarrolloDesarrollo y subdesarrollo
Desarrollo y subdesarrollo
 
Los Cuentos
Los CuentosLos Cuentos
Los Cuentos
 
ENLACES QUIMICOS
ENLACES QUIMICOSENLACES QUIMICOS
ENLACES QUIMICOS
 
Zevende les
Zevende lesZevende les
Zevende les
 
goele
goelegoele
goele
 
Matematica Creativa Perelman
Matematica Creativa PerelmanMatematica Creativa Perelman
Matematica Creativa Perelman
 
Teatro (Edurnemm)
Teatro (Edurnemm)Teatro (Edurnemm)
Teatro (Edurnemm)
 
4 eso ud03_polinomios_teoria
4 eso ud03_polinomios_teoria4 eso ud03_polinomios_teoria
4 eso ud03_polinomios_teoria
 
MMRA Ethics and Standards in Mobile Qualitative
MMRA Ethics and Standards in Mobile QualitativeMMRA Ethics and Standards in Mobile Qualitative
MMRA Ethics and Standards in Mobile Qualitative
 
Gezocht: Technisch commercieel medewerker
Gezocht: Technisch commercieel medewerkerGezocht: Technisch commercieel medewerker
Gezocht: Technisch commercieel medewerker
 

Similar a Contenido 2 tema 2 (mantenimiento)

Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
lauradedios10
 
Consultas de terminos informatica
Consultas de terminos informaticaConsultas de terminos informatica
Consultas de terminos informatica
jh_onfre16
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridadKRYZZ123
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenadorJavierX9
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
JavierX9
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosIvan Cuautle
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
Rikcy Valle
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticosanale17
 
1 terminos de seguridad de una computadora
1 terminos de seguridad de una computadora1 terminos de seguridad de una computadora
1 terminos de seguridad de una computadora
Diana Ruth Mendieta
 
Amenazas de seguridad informática
Amenazas de seguridad informáticaAmenazas de seguridad informática
Amenazas de seguridad informática
MichelleToto29
 
Malware
MalwareMalware
Malware
Brandon Perez
 
Amenazas a la seguridad informatica
Amenazas a la seguridad informaticaAmenazas a la seguridad informatica
Amenazas a la seguridad informatica
Danny Cisneros
 
Reyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispywareReyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispyware
Eli_1234
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
maomax80
 
Guia vivi
Guia viviGuia vivi
Guia viviviviana
 

Similar a Contenido 2 tema 2 (mantenimiento) (20)

Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Consultas de terminos informatica
Consultas de terminos informaticaConsultas de terminos informatica
Consultas de terminos informatica
 
Ejercicios 1
Ejercicios 1Ejercicios 1
Ejercicios 1
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridad
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
1 terminos de seguridad de una computadora
1 terminos de seguridad de una computadora1 terminos de seguridad de una computadora
1 terminos de seguridad de una computadora
 
Estilos123
Estilos123Estilos123
Estilos123
 
Amenazas de seguridad informática
Amenazas de seguridad informáticaAmenazas de seguridad informática
Amenazas de seguridad informática
 
Malware
MalwareMalware
Malware
 
Amenazas a la seguridad informatica
Amenazas a la seguridad informaticaAmenazas a la seguridad informatica
Amenazas a la seguridad informatica
 
Reyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispywareReyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispyware
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Guia vivi
Guia viviGuia vivi
Guia vivi
 
Guia 1diana
Guia 1dianaGuia 1diana
Guia 1diana
 

Contenido 2 tema 2 (mantenimiento)

  • 1. IDENTIFICA LAS HERRAMIENTAS DE SOFTWARE DE PROTECCIÓN El Centro de seguridad de Windows te ayudar a proteger el equipo comprobando el estado de varios aspectos esenciales de la seguridad, como la configuración del firewall, actualizaciones automáticas de Windows, configuración del software antimalware, configuración de seguridad de Internet y configuración del Control de cuentas de usuario.
  • 2.  Si Windows detecta un problema con cualquiera de estos fundamentos de seguridad el Centro de seguridad te muestra una notificación advirtiéndote del fallo de seguridad. Para acceder al centro de seguridad desde Windows 7 tenemos que hacer clic en Inicio->Panel de control- >Sistema y seguridad con lo que accederemos a la ventana principal del centro de seguridad.
  • 3. Antivirus Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980. Antiviru Con el transcurso del tiempo, la aparición de s mas sistemas operativos más avanzados e usados Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de
  • 4. Spyware logo SPYWARE Un programa espía, traducción del inglés spyware, es un programa, que funciona dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a la red.
  • 5. COOKIE Cookie' (pronunciado [ˈ kʊki]; literalmente "galleta") es un fragmento de información que se almacena en el disco duro del visitante de una página web a través de su modo a petición del servidor de la página. Esta información puede ser luego recuperada por el servidor en posteriores visitas. En ocasiones también se le llama "huella". Las inventó Lou Montulli, un antiguo empleado de Netscape Communications." Al ser el protocolo HTTP incapaz de mantener información por sí mismo, para que se pueda conservar información entre una página vista y otra (como login de usuario, preferencias de colores, etc.), ésta debe ser almacenada, ya sea en la URL de la página, en el propio servidor, o en una cookie en el ordenador del visitante.
  • 6. COMO ELIMINAR COOKIES, ARCHIVOS TEMPORALES Y EL HISTORIAL DE INTERNET Inicio- panel de control- opciones de internet o 1. Despliegue una ventana de navegación y diríjase a la parte superior del navegador e ingrese a la opción Herramientas. 2. Escoja la opción “Opciones de Internet” Se abrirá la siguiente ventana con las diferentes opciones de eliminación. 3. Para borrar las Cookies de su equipo, dé clic en Eliminar Cookies. 4. Para borrar los archivos temporales de su equipo, dé clic en Eliminar Archivos. 5. Para borrar el historial de páginas visitadas de su equipo, haga clic en Borrar Historial. 6. Por último haga clic en Aceptar, ubicado en la ventana Opciones de Internet, para que los cambios se realicen.
  • 7.
  • 8. ¿Son perjudiciales tener cookies en el PC? Las cookies pueden hacer más rápida la navegación, pero muchas veces algunas traen malware (virus, gusanos, troyanos, etc.) Así que úsalas pero con prudencia.
  • 9. FIREWALL( de Windows) Un cortafuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.