SlideShare una empresa de Scribd logo
Los 5 controles de seguridad
Disuadir cualquier perdida o
desatre

 Lo primero que seria seria
 Llamar al tecnico para que la revise
 Ver la perdida del equipo fue grave o
  leve
 Donde se origino
 Ver la perdida o el desastre
Detectar peligros
                    potenciales
Los productos antivirus ESET le aseguran a los usuarios
que su información importante estará a salvo, y su
productividad no se verá afectada.
Estas aplicaciones, proporcionan una protección rápida y
exhaustiva contra una gran variedad de códigos
maliciosos, sin las complicaciones típicas de un paquete
integrado de seguridad para Internet.
Además, son muy fáciles de utilizar: solo es necesario
instalarlas, y el sistema ya estará protegido.
investiga que fue lo que sucedio

 Hay que nvestigar que fue lo que sucedió
 Que origino esto
 Porque ocurrio
 Podria a ver pasado antes
 Que fue lo que se daño
recuperacion
 Despues de la revisacion y analizacion
 tendriomas que averiguar si ay alguna
 recuperacion del equipo si se dano por
 completo o ay compostura despues checar si
 se daña oljo del equipo o algo parecido

Más contenido relacionado

La actualidad más candente

Trabajo de erika
Trabajo de erikaTrabajo de erika
Trabajo de erika
Erika Katherine
 
Antivirus y firewall
Antivirus y firewallAntivirus y firewall
Antivirus y firewall
yoleimar
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
Khrizthian Rodriguez Roa
 
Nmap.potosim
Nmap.potosimNmap.potosim
Nmap.potosim
gh02
 
Como funciona un antivirus
Como funciona un antivirusComo funciona un antivirus
Como funciona un antivirus
Universidad Técnica Particular de Loja
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Angela Lisney Ovalle Galindo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Angela Lisney Ovalle Galindo
 
20 mitos de seguridad
20 mitos de seguridad20 mitos de seguridad
20 mitos de seguridad
prismatico
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
Nidia Aponte
 
Eder patiño
Eder patiñoEder patiño
Eder patiño
ederrrrr1
 
Antivirusss
AntivirusssAntivirusss
Antivirusss
guestf85c4
 
Creacion
CreacionCreacion
Creacion
K4RM4XXX
 
Internet segura. Act 5
Internet segura. Act 5Internet segura. Act 5
Internet segura. Act 5
seleeromero
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
2 parte grupo 5
2 parte  grupo 52 parte  grupo 5
2 parte grupo 5
juanmv150
 
Antivirus
AntivirusAntivirus
Virus y antivirus informaticas
Virus y antivirus informaticasVirus y antivirus informaticas
Virus y antivirus informaticas
VanessaMendoza00
 
Presentación1
Presentación1Presentación1
Presentación1
evesupermegapla
 
Antivirusdeisy
AntivirusdeisyAntivirusdeisy
Antivirusdeisy
deisynorelischoreagu
 
Spyware
SpywareSpyware
Spyware
anviurhez
 

La actualidad más candente (20)

Trabajo de erika
Trabajo de erikaTrabajo de erika
Trabajo de erika
 
Antivirus y firewall
Antivirus y firewallAntivirus y firewall
Antivirus y firewall
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Nmap.potosim
Nmap.potosimNmap.potosim
Nmap.potosim
 
Como funciona un antivirus
Como funciona un antivirusComo funciona un antivirus
Como funciona un antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
20 mitos de seguridad
20 mitos de seguridad20 mitos de seguridad
20 mitos de seguridad
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Eder patiño
Eder patiñoEder patiño
Eder patiño
 
Antivirusss
AntivirusssAntivirusss
Antivirusss
 
Creacion
CreacionCreacion
Creacion
 
Internet segura. Act 5
Internet segura. Act 5Internet segura. Act 5
Internet segura. Act 5
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
2 parte grupo 5
2 parte  grupo 52 parte  grupo 5
2 parte grupo 5
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus informaticas
Virus y antivirus informaticasVirus y antivirus informaticas
Virus y antivirus informaticas
 
Presentación1
Presentación1Presentación1
Presentación1
 
Antivirusdeisy
AntivirusdeisyAntivirusdeisy
Antivirusdeisy
 
Spyware
SpywareSpyware
Spyware
 

Destacado

Controles de seguridad
Controles de seguridadControles de seguridad
Controles de seguridad
DOUGLASGYAP386
 
Gestion publica-controles-y-seguridad-en-la-era-de-la-transparencia
Gestion publica-controles-y-seguridad-en-la-era-de-la-transparenciaGestion publica-controles-y-seguridad-en-la-era-de-la-transparencia
Gestion publica-controles-y-seguridad-en-la-era-de-la-transparencia
FreeBalance
 
control y seguridad
control y seguridadcontrol y seguridad
control y seguridad
veryu
 
Los 5 controles de seguridad
Los 5 controles de seguridadLos 5 controles de seguridad
Los 5 controles de seguridad
creoselias05
 
Cálculo de la capacitancia
Cálculo de la capacitanciaCálculo de la capacitancia
Cálculo de la capacitancia
Pablo Pérez
 
controles de seguridad
controles de seguridadcontroles de seguridad
controles de seguridad
ramirezjuarez
 
Análisis de riesgos informáticos
Análisis de riesgos informáticosAnálisis de riesgos informáticos
Análisis de riesgos informáticos
Juanita Noemy Miniano Corro
 
Analisis de riesgo informatico
Analisis de riesgo informaticoAnalisis de riesgo informatico
Analisis de riesgo informatico
Jordy Luna Palacios
 
Control del sistema de información
Control del sistema de informaciónControl del sistema de información
Control del sistema de información
santy6a
 
Controles de seguridad
Controles de seguridadControles de seguridad
Controles de seguridad
VeidaDamara
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
simondavila
 

Destacado (11)

Controles de seguridad
Controles de seguridadControles de seguridad
Controles de seguridad
 
Gestion publica-controles-y-seguridad-en-la-era-de-la-transparencia
Gestion publica-controles-y-seguridad-en-la-era-de-la-transparenciaGestion publica-controles-y-seguridad-en-la-era-de-la-transparencia
Gestion publica-controles-y-seguridad-en-la-era-de-la-transparencia
 
control y seguridad
control y seguridadcontrol y seguridad
control y seguridad
 
Los 5 controles de seguridad
Los 5 controles de seguridadLos 5 controles de seguridad
Los 5 controles de seguridad
 
Cálculo de la capacitancia
Cálculo de la capacitanciaCálculo de la capacitancia
Cálculo de la capacitancia
 
controles de seguridad
controles de seguridadcontroles de seguridad
controles de seguridad
 
Análisis de riesgos informáticos
Análisis de riesgos informáticosAnálisis de riesgos informáticos
Análisis de riesgos informáticos
 
Analisis de riesgo informatico
Analisis de riesgo informaticoAnalisis de riesgo informatico
Analisis de riesgo informatico
 
Control del sistema de información
Control del sistema de informaciónControl del sistema de información
Control del sistema de información
 
Controles de seguridad
Controles de seguridadControles de seguridad
Controles de seguridad
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 

Similar a Los 4 controles de seguridad cambiadoss

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Juan Leguizamo
 
Mantenimiento preventivo del equipo
Mantenimiento preventivo del equipoMantenimiento preventivo del equipo
Mantenimiento preventivo del equipo
Alvaro_Islas_V_ENRIQUE
 
Windowsdefender
WindowsdefenderWindowsdefender
Windowsdefender
mat3matik
 
F secure
F secureF secure
Antivirus
AntivirusAntivirus
Antivirus
Laura Sevilla
 
Guia instalacionpctoolsv3
Guia instalacionpctoolsv3Guia instalacionpctoolsv3
Guia instalacionpctoolsv3
juanitaalba
 
Antivirus
AntivirusAntivirus
Antivirus
Edgar Haro
 
Estrategias para Implementar Seguridad en una Red
Estrategias para Implementar Seguridad en una RedEstrategias para Implementar Seguridad en una Red
Estrategias para Implementar Seguridad en una Red
Cristiān Villegās
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
halo12121991
 
Bitacora3
Bitacora3Bitacora3
Bitacora3
lyanneth
 
1er nivel 5ta clase
1er nivel 5ta clase1er nivel 5ta clase
1er nivel 5ta clase
williamjmc10
 
Antivirus
AntivirusAntivirus
Antivirus
fray medina
 
Mantenimento preventivo
Mantenimento preventivoMantenimento preventivo
Mantenimento preventivo
Jean Carlos Ruiz Ampie
 
Problemas con el sistema opertivo windows xp mauro torres s.
Problemas con el sistema opertivo windows xp   mauro torres s.Problemas con el sistema opertivo windows xp   mauro torres s.
Problemas con el sistema opertivo windows xp mauro torres s.
kikemets
 
seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacion
Leomar Martinez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
ICS CSI
 
Hoja de presentacion 2
Hoja de presentacion 2Hoja de presentacion 2
Hoja de presentacion 2
José Amaya
 
Original
OriginalOriginal
Antivirus, Libre, De pago y con limitaciones por el NO pago
Antivirus, Libre, De pago y con limitaciones por el NO pagoAntivirus, Libre, De pago y con limitaciones por el NO pago
Antivirus, Libre, De pago y con limitaciones por el NO pago
AguilarO
 
Presentación1
Presentación1Presentación1
Presentación1
karynytha
 

Similar a Los 4 controles de seguridad cambiadoss (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Mantenimiento preventivo del equipo
Mantenimiento preventivo del equipoMantenimiento preventivo del equipo
Mantenimiento preventivo del equipo
 
Windowsdefender
WindowsdefenderWindowsdefender
Windowsdefender
 
F secure
F secureF secure
F secure
 
Antivirus
AntivirusAntivirus
Antivirus
 
Guia instalacionpctoolsv3
Guia instalacionpctoolsv3Guia instalacionpctoolsv3
Guia instalacionpctoolsv3
 
Antivirus
AntivirusAntivirus
Antivirus
 
Estrategias para Implementar Seguridad en una Red
Estrategias para Implementar Seguridad en una RedEstrategias para Implementar Seguridad en una Red
Estrategias para Implementar Seguridad en una Red
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Bitacora3
Bitacora3Bitacora3
Bitacora3
 
1er nivel 5ta clase
1er nivel 5ta clase1er nivel 5ta clase
1er nivel 5ta clase
 
Antivirus
AntivirusAntivirus
Antivirus
 
Mantenimento preventivo
Mantenimento preventivoMantenimento preventivo
Mantenimento preventivo
 
Problemas con el sistema opertivo windows xp mauro torres s.
Problemas con el sistema opertivo windows xp   mauro torres s.Problemas con el sistema opertivo windows xp   mauro torres s.
Problemas con el sistema opertivo windows xp mauro torres s.
 
seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Hoja de presentacion 2
Hoja de presentacion 2Hoja de presentacion 2
Hoja de presentacion 2
 
Original
OriginalOriginal
Original
 
Antivirus, Libre, De pago y con limitaciones por el NO pago
Antivirus, Libre, De pago y con limitaciones por el NO pagoAntivirus, Libre, De pago y con limitaciones por el NO pago
Antivirus, Libre, De pago y con limitaciones por el NO pago
 
Presentación1
Presentación1Presentación1
Presentación1
 

Más de gladisselene

Configuracion del equipo de computo
Configuracion del equipo de computoConfiguracion del equipo de computo
Configuracion del equipo de computo
gladisselene
 
Tipo de conectores(parte trasera del cpu)
Tipo de conectores(parte trasera del cpu)Tipo de conectores(parte trasera del cpu)
Tipo de conectores(parte trasera del cpu)
gladisselene
 
Problemas que se presentan en un centro de computo
Problemas que se presentan en un centro de computoProblemas que se presentan en un centro de computo
Problemas que se presentan en un centro de computo
gladisselene
 
Tipos de insumos tareaa
Tipos de insumos tareaaTipos de insumos tareaa
Tipos de insumos tareaa
gladisselene
 
Uso de insumos tareaa
Uso de insumos tareaaUso de insumos tareaa
Uso de insumos tareaa
gladisselene
 
Diferentes sistemas operativos
Diferentes sistemas operativosDiferentes sistemas operativos
Diferentes sistemas operativos
gladisselene
 
Firewall de windows cambiado
Firewall de windows cambiadoFirewall de windows cambiado
Firewall de windows cambiado
gladisselene
 
Diapositiva partes de la computadora
Diapositiva partes de la computadoraDiapositiva partes de la computadora
Diapositiva partes de la computadora
gladisselene
 

Más de gladisselene (8)

Configuracion del equipo de computo
Configuracion del equipo de computoConfiguracion del equipo de computo
Configuracion del equipo de computo
 
Tipo de conectores(parte trasera del cpu)
Tipo de conectores(parte trasera del cpu)Tipo de conectores(parte trasera del cpu)
Tipo de conectores(parte trasera del cpu)
 
Problemas que se presentan en un centro de computo
Problemas que se presentan en un centro de computoProblemas que se presentan en un centro de computo
Problemas que se presentan en un centro de computo
 
Tipos de insumos tareaa
Tipos de insumos tareaaTipos de insumos tareaa
Tipos de insumos tareaa
 
Uso de insumos tareaa
Uso de insumos tareaaUso de insumos tareaa
Uso de insumos tareaa
 
Diferentes sistemas operativos
Diferentes sistemas operativosDiferentes sistemas operativos
Diferentes sistemas operativos
 
Firewall de windows cambiado
Firewall de windows cambiadoFirewall de windows cambiado
Firewall de windows cambiado
 
Diapositiva partes de la computadora
Diapositiva partes de la computadoraDiapositiva partes de la computadora
Diapositiva partes de la computadora
 

Los 4 controles de seguridad cambiadoss

  • 1. Los 5 controles de seguridad
  • 2. Disuadir cualquier perdida o desatre  Lo primero que seria seria  Llamar al tecnico para que la revise  Ver la perdida del equipo fue grave o leve  Donde se origino  Ver la perdida o el desastre
  • 3. Detectar peligros potenciales Los productos antivirus ESET le aseguran a los usuarios que su información importante estará a salvo, y su productividad no se verá afectada. Estas aplicaciones, proporcionan una protección rápida y exhaustiva contra una gran variedad de códigos maliciosos, sin las complicaciones típicas de un paquete integrado de seguridad para Internet. Además, son muy fáciles de utilizar: solo es necesario instalarlas, y el sistema ya estará protegido.
  • 4. investiga que fue lo que sucedio  Hay que nvestigar que fue lo que sucedió  Que origino esto  Porque ocurrio  Podria a ver pasado antes  Que fue lo que se daño
  • 5. recuperacion  Despues de la revisacion y analizacion tendriomas que averiguar si ay alguna recuperacion del equipo si se dano por completo o ay compostura despues checar si se daña oljo del equipo o algo parecido