SlideShare una empresa de Scribd logo
Dispositivos de
protección
FIREWALL, FILTROS, Y ANTIVIRUS
FIREWALL
El Firewall o “cortafuegos” consiste en un
sistema diseñado para evitar accesos no
autorizados desde o hacia un equipo o red
informática privada. Pueden estar
implementados a nivel de hardware o software,
o en una combinación de ambos. Por su
intermedio, todos los mensajes, códigos o
programas que ingresan a nuestra red y/o
equipo pasan a través suyo, al tiempo que son
examinados y bloqueados aquellos que no
cumplan con determinados criterios de
seguridad.
FILTROS
Los filtros son programas o
configuraciones que permiten restringir el
acceso a sitios o contenidos considerados
inconvenientes. Los hay de distintos tipos
y algunos también funcionan como
antivirus y antispam. Si bien pueden llegar
a bloquear páginas que no son
adecuadas, muchas veces también
impiden la lectura de otros sitios o páginas
que son correctas y que tienen
información necesaria para los chicos.
ANTIVIRUS
Estos programas no son siempre efectivos, ya que
suelen detectar el código malicioso en base a patrones
conocidos; es decir que no detectan automáticamente
los últimos desarrollos. Por eso debemos mantener
nuestro antivirus actualizado, aunque igual no
debemos confiarnos en que el mismo detectará todo
código malicioso que recibamos.
Una recomendación: no descargues ni abras
archivos de fuentes no confiables. Estos archivos
pueden tener “programas maliciosos” que podrían
permitir a un tercero acceder a tu computadora y,
por lo tanto, a toda la información que tengas
almacenada.
Medidas de Prevención
COPIAS DE SEGURIDAD
Como medida preventiva, y ante la amenaza de programas maliciosos
que pueden ingresar y dañar nuestros equipos, se recomienda
realizar –con cierta frecuencia- copias de seguridad (backups) en
medios externos (cd, pen drive, etcétera) que respalden la
información contenida en nuestras máquinas.
Una copia de seguridad puede ser:
Completa: cuando se resguarda la totalidad de la información.
Incremental: contempla la información incorporada desde el último
resguardo realizado.
Diferencial: abarca sólo la información modificada desde el último
backup implementado.
LAS CONTRASEÑAS
El acceso a los sistemas de información normalmente se realiza mediante la identificación del usuario que
lo requiere. Para ello se solicita el ingreso de una identificación de usuario, esto es un nombre o un código
que identifique a la persona que solicita el acceso.
Consejos para utilizar correctamente la contraseña...
No usar la misma clave para todo.
Claves largas, complejas y si no tienen sentido mejor.
¡No compartirlas con nadie!
Contraseñas fáciles pero difíciles de olvidar.
Integrar símbolos en tus claves.

Más contenido relacionado

La actualidad más candente

Firewall - Cortafuegos
Firewall - Cortafuegos Firewall - Cortafuegos
Firewall - Cortafuegos
Byron Duarte
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
lauraferreminguillo
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
Dayana R Alvarez
 
Esté seguro de sí mismo-
Esté seguro de sí mismo-Esté seguro de sí mismo-
Esté seguro de sí mismo-carmelacaballero
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
aguscevasco7
 
Presentacion para el wiki alejandro garrido y sergio
Presentacion para el wiki alejandro garrido y sergioPresentacion para el wiki alejandro garrido y sergio
Presentacion para el wiki alejandro garrido y sergioIES Clara Campoamor
 
Seguridad Informática Jorge Rivas
Seguridad Informática Jorge RivasSeguridad Informática Jorge Rivas
Seguridad Informática Jorge Rivascarmelacaballero
 
Que es un firewall y sus tipos
Que es un firewall y sus tipos Que es un firewall y sus tipos
Que es un firewall y sus tipos
Andres52001
 
Tipos de Seguridad informatica
Tipos de Seguridad informaticaTipos de Seguridad informatica
Tipos de Seguridad informatica
DANIEL9212
 
Seguridad
SeguridadSeguridad
Seguridad
LATENAGLIA70
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
pedroluis190
 
Seguridad
SeguridadSeguridad
Seguridad
LATENAGLIA70
 
Presentacion
PresentacionPresentacion
Presentacionalu4folch
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
JenniferBarriga20
 
Trabajo sobre seguridad
Trabajo sobre seguridadTrabajo sobre seguridad
Trabajo sobre seguridadalu4llacer
 

La actualidad más candente (18)

Firewall - Cortafuegos
Firewall - Cortafuegos Firewall - Cortafuegos
Firewall - Cortafuegos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Esté seguro de sí mismo-
Esté seguro de sí mismo-Esté seguro de sí mismo-
Esté seguro de sí mismo-
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Trabajo de julio
Trabajo de julioTrabajo de julio
Trabajo de julio
 
Presentacion para el wiki alejandro garrido y sergio
Presentacion para el wiki alejandro garrido y sergioPresentacion para el wiki alejandro garrido y sergio
Presentacion para el wiki alejandro garrido y sergio
 
Seguridad Informática Jorge Rivas
Seguridad Informática Jorge RivasSeguridad Informática Jorge Rivas
Seguridad Informática Jorge Rivas
 
Que es un firewall y sus tipos
Que es un firewall y sus tipos Que es un firewall y sus tipos
Que es un firewall y sus tipos
 
Tipos de Seguridad informatica
Tipos de Seguridad informaticaTipos de Seguridad informatica
Tipos de Seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentacion
PresentacionPresentacion
Presentacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo sobre seguridad
Trabajo sobre seguridadTrabajo sobre seguridad
Trabajo sobre seguridad
 

Similar a Dispositivos de proteccion firewall, filtros y antivirus

Seguridad
SeguridadSeguridad
Seguridad
almudenanistal
 
G4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptxG4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptx
LisetteAndradeReyes
 
Antivirus
AntivirusAntivirus
Antivirus
Deisy Pestana
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
carmelacaballero
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
carmelacaballero
 
Seguridad2007
Seguridad2007Seguridad2007
Seguridad2007
josemanuel2
 
Equipos de seguridad
Equipos de seguridadEquipos de seguridad
Equipos de seguridadcomputo6
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
RodrigoCastro251
 
TECNOLOGIA
TECNOLOGIATECNOLOGIA
TECNOLOGIA
RaulDupraGarcia
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
carmelacaballero
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
carmelacaballero
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
carmelacaballero
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
carmelacaballero
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
carmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
MartinCalvete
 
Copia de seguridad informática
Copia de seguridad informática  Copia de seguridad informática
Copia de seguridad informática
Paulaalejandroylydia
 

Similar a Dispositivos de proteccion firewall, filtros y antivirus (20)

Seguridad
SeguridadSeguridad
Seguridad
 
G4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptxG4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptx
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad2007
Seguridad2007Seguridad2007
Seguridad2007
 
Equipos de seguridad
Equipos de seguridadEquipos de seguridad
Equipos de seguridad
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
TECNOLOGIA
TECNOLOGIATECNOLOGIA
TECNOLOGIA
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Tema 3
Tema 3Tema 3
Tema 3
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Copia de seguridad informática
Copia de seguridad informática  Copia de seguridad informática
Copia de seguridad informática
 

Más de Martín Pachetta

Mujeres
MujeresMujeres
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
Martín Pachetta
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equipos
Martín Pachetta
 
Navegacion de la web
Navegacion de la webNavegacion de la web
Navegacion de la web
Martín Pachetta
 
La ingeniería social el ataque informático más peligroso
La ingeniería social  el ataque informático más peligrosoLa ingeniería social  el ataque informático más peligroso
La ingeniería social el ataque informático más peligroso
Martín Pachetta
 
Amenazas en la web
Amenazas en la webAmenazas en la web
Amenazas en la web
Martín Pachetta
 
Uso de la webcam
Uso de la webcamUso de la webcam
Uso de la webcam
Martín Pachetta
 
Criterios para evaluar información en internet
Criterios para evaluar información en internetCriterios para evaluar información en internet
Criterios para evaluar información en internet
Martín Pachetta
 
RSM de los medios en la construcción de la niñez y la adolescencia
RSM de los medios en la construcción de la niñez y la adolescenciaRSM de los medios en la construcción de la niñez y la adolescencia
RSM de los medios en la construcción de la niñez y la adolescencia
Martín Pachetta
 
Literatura en primera persona
Literatura en primera personaLiteratura en primera persona
Literatura en primera personaMartín Pachetta
 
La literatura en primera persona
La literatura en primera personaLa literatura en primera persona
La literatura en primera personaMartín Pachetta
 
Literatura en primera persona
Literatura en primera personaLiteratura en primera persona
Literatura en primera personaMartín Pachetta
 
La literatura en primera persona
La literatura en primera personaLa literatura en primera persona
La literatura en primera personaMartín Pachetta
 
Tic .ppsx; blanda .ppsx; lara .ppsx; bizzutti
Tic .ppsx; blanda .ppsx; lara .ppsx; bizzuttiTic .ppsx; blanda .ppsx; lara .ppsx; bizzutti
Tic .ppsx; blanda .ppsx; lara .ppsx; bizzuttiMartín Pachetta
 
Tics vesprini, turco, ferreyra, oliver
Tics vesprini, turco, ferreyra, oliverTics vesprini, turco, ferreyra, oliver
Tics vesprini, turco, ferreyra, oliverMartín Pachetta
 
Las tic y las tecnologías que abarca
Las tic y las tecnologías que abarcaLas tic y las tecnologías que abarca
Las tic y las tecnologías que abarcaMartín Pachetta
 
Tic, albornoz, cardenas y rodriguez
Tic, albornoz, cardenas y rodriguezTic, albornoz, cardenas y rodriguez
Tic, albornoz, cardenas y rodriguezMartín Pachetta
 
Tic rodríguez cardoso funes
Tic rodríguez cardoso funesTic rodríguez cardoso funes
Tic rodríguez cardoso funesMartín Pachetta
 
Tic gutierres, martini, caña, guelfi
Tic  gutierres, martini, caña, guelfiTic  gutierres, martini, caña, guelfi
Tic gutierres, martini, caña, guelfiMartín Pachetta
 

Más de Martín Pachetta (20)

Mujeres
MujeresMujeres
Mujeres
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equipos
 
Navegacion de la web
Navegacion de la webNavegacion de la web
Navegacion de la web
 
La ingeniería social el ataque informático más peligroso
La ingeniería social  el ataque informático más peligrosoLa ingeniería social  el ataque informático más peligroso
La ingeniería social el ataque informático más peligroso
 
Amenazas en la web
Amenazas en la webAmenazas en la web
Amenazas en la web
 
Uso de la webcam
Uso de la webcamUso de la webcam
Uso de la webcam
 
Criterios para evaluar información en internet
Criterios para evaluar información en internetCriterios para evaluar información en internet
Criterios para evaluar información en internet
 
RSM de los medios en la construcción de la niñez y la adolescencia
RSM de los medios en la construcción de la niñez y la adolescenciaRSM de los medios en la construcción de la niñez y la adolescencia
RSM de los medios en la construcción de la niñez y la adolescencia
 
Presentación1
Presentación1Presentación1
Presentación1
 
Literatura en primera persona
Literatura en primera personaLiteratura en primera persona
Literatura en primera persona
 
La literatura en primera persona
La literatura en primera personaLa literatura en primera persona
La literatura en primera persona
 
Literatura en primera persona
Literatura en primera personaLiteratura en primera persona
Literatura en primera persona
 
La literatura en primera persona
La literatura en primera personaLa literatura en primera persona
La literatura en primera persona
 
Tic .ppsx; blanda .ppsx; lara .ppsx; bizzutti
Tic .ppsx; blanda .ppsx; lara .ppsx; bizzuttiTic .ppsx; blanda .ppsx; lara .ppsx; bizzutti
Tic .ppsx; blanda .ppsx; lara .ppsx; bizzutti
 
Tics vesprini, turco, ferreyra, oliver
Tics vesprini, turco, ferreyra, oliverTics vesprini, turco, ferreyra, oliver
Tics vesprini, turco, ferreyra, oliver
 
Las tic y las tecnologías que abarca
Las tic y las tecnologías que abarcaLas tic y las tecnologías que abarca
Las tic y las tecnologías que abarca
 
Tic, albornoz, cardenas y rodriguez
Tic, albornoz, cardenas y rodriguezTic, albornoz, cardenas y rodriguez
Tic, albornoz, cardenas y rodriguez
 
Tic rodríguez cardoso funes
Tic rodríguez cardoso funesTic rodríguez cardoso funes
Tic rodríguez cardoso funes
 
Tic gutierres, martini, caña, guelfi
Tic  gutierres, martini, caña, guelfiTic  gutierres, martini, caña, guelfi
Tic gutierres, martini, caña, guelfi
 

Último

PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
cportizsanchez48
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
Joan Ribes Gallén
 
Presidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdfPresidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdf
MARIANA110300
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
recursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptxrecursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptx
Waleska Chaparro
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
Alejandrino Halire Ccahuana
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
valerytorresmendizab
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
La Paradoja educativa
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
 
Presidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdfPresidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdf
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
recursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptxrecursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptx
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 

Dispositivos de proteccion firewall, filtros y antivirus

  • 2. FIREWALL El Firewall o “cortafuegos” consiste en un sistema diseñado para evitar accesos no autorizados desde o hacia un equipo o red informática privada. Pueden estar implementados a nivel de hardware o software, o en una combinación de ambos. Por su intermedio, todos los mensajes, códigos o programas que ingresan a nuestra red y/o equipo pasan a través suyo, al tiempo que son examinados y bloqueados aquellos que no cumplan con determinados criterios de seguridad.
  • 3. FILTROS Los filtros son programas o configuraciones que permiten restringir el acceso a sitios o contenidos considerados inconvenientes. Los hay de distintos tipos y algunos también funcionan como antivirus y antispam. Si bien pueden llegar a bloquear páginas que no son adecuadas, muchas veces también impiden la lectura de otros sitios o páginas que son correctas y que tienen información necesaria para los chicos.
  • 4. ANTIVIRUS Estos programas no son siempre efectivos, ya que suelen detectar el código malicioso en base a patrones conocidos; es decir que no detectan automáticamente los últimos desarrollos. Por eso debemos mantener nuestro antivirus actualizado, aunque igual no debemos confiarnos en que el mismo detectará todo código malicioso que recibamos. Una recomendación: no descargues ni abras archivos de fuentes no confiables. Estos archivos pueden tener “programas maliciosos” que podrían permitir a un tercero acceder a tu computadora y, por lo tanto, a toda la información que tengas almacenada.
  • 5.
  • 6.
  • 8. COPIAS DE SEGURIDAD Como medida preventiva, y ante la amenaza de programas maliciosos que pueden ingresar y dañar nuestros equipos, se recomienda realizar –con cierta frecuencia- copias de seguridad (backups) en medios externos (cd, pen drive, etcétera) que respalden la información contenida en nuestras máquinas. Una copia de seguridad puede ser: Completa: cuando se resguarda la totalidad de la información. Incremental: contempla la información incorporada desde el último resguardo realizado. Diferencial: abarca sólo la información modificada desde el último backup implementado.
  • 9. LAS CONTRASEÑAS El acceso a los sistemas de información normalmente se realiza mediante la identificación del usuario que lo requiere. Para ello se solicita el ingreso de una identificación de usuario, esto es un nombre o un código que identifique a la persona que solicita el acceso. Consejos para utilizar correctamente la contraseña... No usar la misma clave para todo. Claves largas, complejas y si no tienen sentido mejor. ¡No compartirlas con nadie! Contraseñas fáciles pero difíciles de olvidar. Integrar símbolos en tus claves.