SlideShare una empresa de Scribd logo
La Seguridad en Tu PC
una Tendencia VITAL
Armando Villasenor
Tecnico Certificado Profesional
Blog: ArmandoAyudame.com
Como saber si estoy SEGURO o
no?
No debe estar el escudo ROJO
Centro de Seguridad en Windows
Centro de Acciones en Windows
Control de Cuentas de Usuario
No Antivirus o esta Vencido!
Sabes o NO Descargar?
Musica y Videos GRATIS... Cuidado
Que se ejecuta al encender TU PC?
Cual es la velocidad de tu Internet?
Multiples programas ejecutandose
Exagerado con la SEGURIDAD...
Disco duro con poco espacio
Programas desactualizados!
Memoria llena por aplicaciones
No y Nunca instalar
Actualizaciones
Al comprar con tarjeta es seguro?
Esta mas LENTA que una tortuga
Te hace perder la PACIENCIA
REGISTRATE
MOSTRARE MUCHAS
PRUEBAS
Armando Villasenor
Tecnico Certificado Profesional
Blog: ArmandoAyudame.com

Más contenido relacionado

La actualidad más candente

Recursos periféricos
Recursos periféricosRecursos periféricos
Recursos periféricos
disapering
 
Recomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu PcRecomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu Pcangelitto18
 
Tamara Tobar Examen VIP
Tamara Tobar Examen VIPTamara Tobar Examen VIP
Tamara Tobar Examen VIP
Tamara001234
 
Trabajo power point cristian delgado cazaña y pedro salazar
Trabajo power point cristian delgado cazaña y pedro salazarTrabajo power point cristian delgado cazaña y pedro salazar
Trabajo power point cristian delgado cazaña y pedro salazar
cristian delgado cazaña
 
Instituto tecnologico los andes
Instituto tecnologico los andesInstituto tecnologico los andes
Instituto tecnologico los andesmart08
 
uso-del-equipo-de-computo
uso-del-equipo-de-computouso-del-equipo-de-computo
uso-del-equipo-de-computo
SirxMiig Ml
 
ISFD N° 3 - Indicaciones para quienes reciben las netbooks
ISFD N° 3 - Indicaciones para quienes reciben las netbooksISFD N° 3 - Indicaciones para quienes reciben las netbooks
ISFD N° 3 - Indicaciones para quienes reciben las netbooks
Silvana Karina Macedo
 
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La RedC:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
guestf4d88bf
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Red
guestf4d88bf
 
Usos correctos de la tecnología. agostina degrossi 1b
Usos correctos de la tecnología. agostina degrossi 1bUsos correctos de la tecnología. agostina degrossi 1b
Usos correctos de la tecnología. agostina degrossi 1bAgostina Rosario
 
Usos correctos de la tecnología. agostina degrossi 1b
Usos correctos de la tecnología. agostina degrossi 1bUsos correctos de la tecnología. agostina degrossi 1b
Usos correctos de la tecnología. agostina degrossi 1bAgostinaDegrossi1b
 
Sintesis de periodo III 5°
Sintesis de periodo III 5°Sintesis de periodo III 5°
Sintesis de periodo III 5°diloforero
 
Curso básico de internet – word – excel2
Curso básico de internet – word – excel2Curso básico de internet – word – excel2
Curso básico de internet – word – excel2paulaat226
 

La actualidad más candente (14)

Recursos periféricos
Recursos periféricosRecursos periféricos
Recursos periféricos
 
Recomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu PcRecomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu Pc
 
Tamara Tobar Examen VIP
Tamara Tobar Examen VIPTamara Tobar Examen VIP
Tamara Tobar Examen VIP
 
Trabajo power point cristian delgado cazaña y pedro salazar
Trabajo power point cristian delgado cazaña y pedro salazarTrabajo power point cristian delgado cazaña y pedro salazar
Trabajo power point cristian delgado cazaña y pedro salazar
 
Instituto tecnologico los andes
Instituto tecnologico los andesInstituto tecnologico los andes
Instituto tecnologico los andes
 
uso-del-equipo-de-computo
uso-del-equipo-de-computouso-del-equipo-de-computo
uso-del-equipo-de-computo
 
ISFD N° 3 - Indicaciones para quienes reciben las netbooks
ISFD N° 3 - Indicaciones para quienes reciben las netbooksISFD N° 3 - Indicaciones para quienes reciben las netbooks
ISFD N° 3 - Indicaciones para quienes reciben las netbooks
 
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La RedC:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Red
 
Usos correctos de la tecnología. agostina degrossi 1b
Usos correctos de la tecnología. agostina degrossi 1bUsos correctos de la tecnología. agostina degrossi 1b
Usos correctos de la tecnología. agostina degrossi 1b
 
Usos correctos de la tecnología. agostina degrossi 1b
Usos correctos de la tecnología. agostina degrossi 1bUsos correctos de la tecnología. agostina degrossi 1b
Usos correctos de la tecnología. agostina degrossi 1b
 
Antivirus panda
Antivirus pandaAntivirus panda
Antivirus panda
 
Sintesis de periodo III 5°
Sintesis de periodo III 5°Sintesis de periodo III 5°
Sintesis de periodo III 5°
 
Curso básico de internet – word – excel2
Curso básico de internet – word – excel2Curso básico de internet – word – excel2
Curso básico de internet – word – excel2
 

Destacado

guerrouj and ilyas
guerrouj and ilyasguerrouj and ilyas
guerrouj and ilyas
guerrouj
 
CPA présentation salon ecommerce 2010
CPA présentation salon ecommerce 2010CPA présentation salon ecommerce 2010
CPA présentation salon ecommerce 2010Effiliation
 
Q5
Q5Q5
Preentacion hospital
Preentacion hospitalPreentacion hospital
Preentacion hospitalpatiescobar
 
El punto y coma
El punto y comaEl punto y coma
El punto y coma
ALONSO UCHIHA
 
Test cognitive seo
Test cognitive seoTest cognitive seo
Test cognitive seo
Simon Legouge
 
Outils photos SMARTPHONE / TABLETTE / INSTAGRAM
Outils photos SMARTPHONE / TABLETTE / INSTAGRAMOutils photos SMARTPHONE / TABLETTE / INSTAGRAM
Outils photos SMARTPHONE / TABLETTE / INSTAGRAM
REALIZ
 
Bodas y parejas simpáticas
Bodas y parejas simpáticasBodas y parejas simpáticas
Bodas y parejas simpáticas
nopueser
 
desde el puerto
desde el puertodesde el puerto
desde el puerto
gueste83119
 
HôTel Y Eventos Hacienda La Magdalena In Jalisco Mexico
HôTel Y Eventos Hacienda La Magdalena In Jalisco MexicoHôTel Y Eventos Hacienda La Magdalena In Jalisco Mexico
HôTel Y Eventos Hacienda La Magdalena In Jalisco Mexico
guest9eb7e4
 
Recherche d'emploi et l'handicap
Recherche d'emploi  et l'handicapRecherche d'emploi  et l'handicap
Recherche d'emploi et l'handicap
REALIZ
 
Infomercial Pagina
Infomercial PaginaInfomercial Pagina
Infomercial Paginanicolasc77
 
1º basico b 23 de octubre
1º basico b  23 de octubre1º basico b  23 de octubre
1º basico b 23 de octubre
Colegio Camilo Henríquez
 
Planisoft comptes annuels et annexes au 31 decembre 2004
Planisoft comptes annuels et annexes au 31 decembre 2004Planisoft comptes annuels et annexes au 31 decembre 2004
Planisoft comptes annuels et annexes au 31 decembre 2004Frontware International
 
P2 S Quinet
P2 S QuinetP2 S Quinet
gobierno electronico
gobierno electronicogobierno electronico
gobierno electronico
arijony
 

Destacado (20)

guerrouj and ilyas
guerrouj and ilyasguerrouj and ilyas
guerrouj and ilyas
 
CPA présentation salon ecommerce 2010
CPA présentation salon ecommerce 2010CPA présentation salon ecommerce 2010
CPA présentation salon ecommerce 2010
 
Q5
Q5Q5
Q5
 
Webquest: Seven Continents
Webquest: Seven ContinentsWebquest: Seven Continents
Webquest: Seven Continents
 
Preentacion hospital
Preentacion hospitalPreentacion hospital
Preentacion hospital
 
El punto y coma
El punto y comaEl punto y coma
El punto y coma
 
Test cognitive seo
Test cognitive seoTest cognitive seo
Test cognitive seo
 
Outils photos SMARTPHONE / TABLETTE / INSTAGRAM
Outils photos SMARTPHONE / TABLETTE / INSTAGRAMOutils photos SMARTPHONE / TABLETTE / INSTAGRAM
Outils photos SMARTPHONE / TABLETTE / INSTAGRAM
 
Bodas y parejas simpáticas
Bodas y parejas simpáticasBodas y parejas simpáticas
Bodas y parejas simpáticas
 
Le var-clanmouchel
Le var-clanmouchelLe var-clanmouchel
Le var-clanmouchel
 
desde el puerto
desde el puertodesde el puerto
desde el puerto
 
HôTel Y Eventos Hacienda La Magdalena In Jalisco Mexico
HôTel Y Eventos Hacienda La Magdalena In Jalisco MexicoHôTel Y Eventos Hacienda La Magdalena In Jalisco Mexico
HôTel Y Eventos Hacienda La Magdalena In Jalisco Mexico
 
We B 2
We B 2We B 2
We B 2
 
Recherche d'emploi et l'handicap
Recherche d'emploi  et l'handicapRecherche d'emploi  et l'handicap
Recherche d'emploi et l'handicap
 
Actividades en moodle
Actividades en moodleActividades en moodle
Actividades en moodle
 
Infomercial Pagina
Infomercial PaginaInfomercial Pagina
Infomercial Pagina
 
1º basico b 23 de octubre
1º basico b  23 de octubre1º basico b  23 de octubre
1º basico b 23 de octubre
 
Planisoft comptes annuels et annexes au 31 decembre 2004
Planisoft comptes annuels et annexes au 31 decembre 2004Planisoft comptes annuels et annexes au 31 decembre 2004
Planisoft comptes annuels et annexes au 31 decembre 2004
 
P2 S Quinet
P2 S QuinetP2 S Quinet
P2 S Quinet
 
gobierno electronico
gobierno electronicogobierno electronico
gobierno electronico
 

Similar a La seguridad en tu pc

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
julietaquiroga23
 
Revista Seguridad
Revista SeguridadRevista Seguridad
Revista Seguridad
1antares1
 
virus
virusvirus
virus
MILENA
 
Antivirus... enviado por MONICA FIGUEROA
Antivirus... enviado por MONICA FIGUEROAAntivirus... enviado por MONICA FIGUEROA
Antivirus... enviado por MONICA FIGUEROAMONICA
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónhuaso123
 
Informatica
InformaticaInformatica
Informatica
Nancysimplicia2000
 
Charla compras seguras
Charla compras segurasCharla compras seguras
Charla compras seguras
Miren Loinaz
 
Presentación1
Presentación1Presentación1
Presentación1
Ana Montesinos
 
Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6
tantascosasquenose
 
Seguridad en internet final
Seguridad en internet finalSeguridad en internet final
Seguridad en internet final
bryang457
 
Informatica grupo N°9
Informatica grupo N°9Informatica grupo N°9
Informatica grupo N°9
Lasalle2015
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
MaykolDU
 
4.malware
4.malware4.malware
4.malware
DONDIEGO1020
 
Nuevas tecnologías seguridad informática
Nuevas tecnologías   seguridad informáticaNuevas tecnologías   seguridad informática
Nuevas tecnologías seguridad informática
Fer Amigo
 

Similar a La seguridad en tu pc (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Revista Seguridad
Revista SeguridadRevista Seguridad
Revista Seguridad
 
Actualizseg2008
Actualizseg2008Actualizseg2008
Actualizseg2008
 
VIRUS
VIRUSVIRUS
VIRUS
 
virus
virusvirus
virus
 
antivirus
antivirusantivirus
antivirus
 
Antivirus... enviado por MONICA FIGUEROA
Antivirus... enviado por MONICA FIGUEROAAntivirus... enviado por MONICA FIGUEROA
Antivirus... enviado por MONICA FIGUEROA
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Informatica
InformaticaInformatica
Informatica
 
Charla compras seguras
Charla compras segurasCharla compras seguras
Charla compras seguras
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Presentación1
Presentación1Presentación1
Presentación1
 
Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6
 
Seguridad en internet final
Seguridad en internet finalSeguridad en internet final
Seguridad en internet final
 
Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazas
 
Juan Jose Saborido Luque
Juan Jose Saborido LuqueJuan Jose Saborido Luque
Juan Jose Saborido Luque
 
Informatica grupo N°9
Informatica grupo N°9Informatica grupo N°9
Informatica grupo N°9
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
4.malware
4.malware4.malware
4.malware
 
Nuevas tecnologías seguridad informática
Nuevas tecnologías   seguridad informáticaNuevas tecnologías   seguridad informática
Nuevas tecnologías seguridad informática
 

Más de Andres Hertzer Ibañez

Email marketing nestor alfaro.net - nessware.net
Email marketing   nestor alfaro.net - nessware.netEmail marketing   nestor alfaro.net - nessware.net
Email marketing nestor alfaro.net - nessware.netAndres Hertzer Ibañez
 
Presentación lut-business-model-canvas
Presentación lut-business-model-canvasPresentación lut-business-model-canvas
Presentación lut-business-model-canvasAndres Hertzer Ibañez
 
Que contenido colocar en el blog
Que contenido colocar en el blogQue contenido colocar en el blog
Que contenido colocar en el blog
Andres Hertzer Ibañez
 

Más de Andres Hertzer Ibañez (7)

Taller video marketing
Taller video marketingTaller video marketing
Taller video marketing
 
Marketing movil Nestor Alfaro
Marketing movil   Nestor AlfaroMarketing movil   Nestor Alfaro
Marketing movil Nestor Alfaro
 
Email marketing nestor alfaro.net - nessware.net
Email marketing   nestor alfaro.net - nessware.netEmail marketing   nestor alfaro.net - nessware.net
Email marketing nestor alfaro.net - nessware.net
 
Presentación lut-business-model-canvas
Presentación lut-business-model-canvasPresentación lut-business-model-canvas
Presentación lut-business-model-canvas
 
Ppt linkedin lut
Ppt linkedin lutPpt linkedin lut
Ppt linkedin lut
 
El anti afiliado
El anti afiliadoEl anti afiliado
El anti afiliado
 
Que contenido colocar en el blog
Que contenido colocar en el blogQue contenido colocar en el blog
Que contenido colocar en el blog
 

La seguridad en tu pc