SlideShare una empresa de Scribd logo
1 de 9
Procesamiento de información por medios digitales




                                             ¿QUE    SON     LAS
                                                                   1
                                                 ACTUALIZACIONES
                                             AUTOMATICAS?
                              La Actualización automática
                              de     Windows      es     una
                              herramienta que permite
                              mantener       al     sistema
                              operativo            Windows
                              actualizado      de     forma
                              automática. Esta herramienta
                              se conecta regularmente a
                              los servidores de Microsoft, y
                              se encarga de buscar,
                              proponer e instalar las
últimas actualizaciones para Windows y otros componentes
instalados en este.

¿QUE IMPORTANCIA TIENEN EN EL MISMO?
Es importante tenerla activa, dado que permite que el
sistema operativo Windows y algunos de los programas
instalados, estén actualizados, especialmente por
cuestiones de seguridad.
http://www.alegsa.com.ar/Diccionario/C/8482.php




Cristian Aguirre Anguiano
Procesamiento de información por medios digitales




                                                    ¿QUE    ES   EL
                                                    FILTRO     ANTI-
                                                    PHISHING?
                                       Los     filtros     anti-
                                       phishing        (correos        2
                                                  electrónicos
                                       engañosos) son un
                                       tipo de programa
                                       que comprueba las
                                       páginas web a las
                                       que     accede         un
                                       usuario       y       las
                                       compara con una
                                       base de datos de
páginas legítimas y páginas de phishing. Estos filtros
alertarán al usuario si la página que va a visitar es una
página de phishing conocida o si la página entraña algún
tipo de riesgo potencial para su seguridad.
Muchas de las últimas versiones de los navegadores más
habituales tienen un filtro de phishing incluido (entre ellos
Internet Explorer, FireFox y Opera). Recomendamos que
se mantengan los filtros activados para asegurar una
navegación más segura.
Para la mayoría de navegadores con un filtro incluido, el
filtro vendrá activo por defecto. Si has deshabilitado el filtro
anti-phishing de tu navegador o si no sabes si está activo,
sigue los siguientes pasos en función de tu navegador.
Para Internet Explorer 7:
1.          Abre             Internet        Explorer.
2. Pulsa el botón de Herramientas, pulsa en Filtro de
Phishing y a continuación sobre Activar Verificación
Automática de Páginas Web (si el menú muestra la
opción Desactivar Verificación Automática de Páginas

Cristian Aguirre Anguiano
Procesamiento de información por medios digitales


Web, entonces esto indica que el filtro ya estaba activado).
3. Cuando aparezca una nueva ventana, asegúrate de que
la opción Activar Verificación Automática de Páginas Web
esté marcada y pulsa "Aceptar".
Para Internet Explorer 8:
1.           Abre             Internet           Explorer
2. Pulsa sobre el botón Seguridad, luego sobre Filtro de
SmartScreen y luego sobre Activar Filtro de SmartScreen        3
(si el menú muestra la opción Desactivar Filtro de
SmartScreen, eso implica que el filtro ya estaba activo).
3. Cuando aparezca la nueva ventana emergente,
asegúrate de que la opción Activar Filtro de SmartScreen
está marcada y pulsa sobre "Aceptar".




Para Internet Explorer 9:
1.           Abre             Internet            Explorer
2. Pulsa sobre el botón Herramientas, luego sobre
Seguridad y a continuación sobre Activar Filtro de
SmartScreen (si el menú muestra la opción Desactivar
Filtro de SmartScreen, eso implica que el filtro ya estaba
activo).
3. Cuando aparezca la nueva ventana emergente,
asegúrate de que la opción Activar Filtro de SmartScreen
está marcada y pulsa sobre "Aceptar".
Para FireFox (versión 2 y posterior):
1.                    Abre                     FireFox.
2. Pulsa en Herramientas, Opciones y a continuación en
Seguridad.
3. Asegúrate de que están marcadas las opciones
Avisarme cuando una página intenta instalar
accesorios, Bloquear páginas reportadas por ataques y
Bloquear páginas reportadas por falsificación.


Cristian Aguirre Anguiano
Procesamiento de información por medios digitales


Para Opera (versión 9.1 y posterior):
1.                   Abre                     Opera.
2. Pulsa en Herramientas, Preferencias, Avanzadas y
entonces               en                 Seguridad.
3. Asegúrate de que la opción Activar Detección de
Fraude está marcada.
http://eu.blizzard.com/support/article.xml?locale=es_ES&articleId=42974
                                                                                 4


¿Qué es un firewall?
Un firewall es software o hardware que comprueba la
información procedente de Internet o de una red y, a
continuación, bloquea o permite el paso de ésta al equipo,
en función de la configuración del firewall.

Un firewall puede ayudar a impedir que piratas informáticos
o software malintencionado (como gusanos) obtengan
acceso al equipo a través de una red o Internet. Un firewall
también puede ayudar a impedir que el equipo envíe
software malintencionado a otros equipos.

En la siguiente ilustración se muestra el funcionamiento de
un firewall:
                               http://windows.microsoft.com/es-MX/windows-
                                                      vista/What-is-a-firewall




Cristian Aguirre Anguiano
Procesamiento de información por medios digitales




Características de la protección firewall
 Entre las principales características de la protección
 firewall, destacan las siguientes:
 Diferentes niveles de protección basados en la
 ubicación del PC                                             5
 Cuando tu PC se conecta a una red, la protección firewall
 aplica un nivel de seguridad diferente en función del tipo
 de red de que se trate. Si deseas modificar el nivel de
 seguridad asignado inicialmente, podrás hacerlo en
 cualquier momento accediendo a las opciones de
 configuración del firewall.
 Protección de redes inalámbricas (Wi-Fi)
 Bloquea eficazmente los intentos de intrusión realizadas a
 través de redes inalámbricas (Wi-Fi). Al producirse una
 intrusión de este tipo, aparece un aviso emergente que te
 permitirá bloquear la intrusión de inmediato.
 Accesos a la red y accesos a Internet
 Indica cuáles son los programas instalados en tu
 ordenador que podrán acceder a la red (o a Internet).
 Protección contra intrusos
 Impide las intrusiones por parte de hackers que intentan
 acceder a tu ordenador para realizar en él ciertas
 acciones, y no siempre con la mejor intención.
 Bloqueos
 El firewall te permite bloquear los accesos de los
 programas que has decidido que no deben acceder a la
 red local o a Internet. También bloquea los accesos que,
 desde otros ordenadores, se realizan para conectarse
 con programas en tu ordenador.



Cristian Aguirre Anguiano
Procesamiento de información por medios digitales


 Definición de Reglas
 Define reglas con las que puedes indicar qué conexiones
 deseas autorizar y a través de qué puertos o zonas
http://www.pandasecurity.com/homeusers/downloads/docs/
product/help/gp/2012/sp/530.htm



                                                    Como       6

                                                    trabaja
                                                    el anti-
                                                    spywar
                                                    e
                                                    Recorre
                                                 tu disco
                                                 en busca
                                                         de
                                                  programa
                                                 s espías
                                                 o      sea
                                                  programa
                                                 s      que
                                                 envían tu
información a la red con diferentes propósitos, vender tus
datos a otras compañías, usar tus correos como spamer ,
cuentas de crédito o bancarias o solamente quien sos para
suplantarte entre muchas cosas más para obtener réditos a
costa tuya
http://es.kioskea.net/forum/affich-70414-como-funciona-un-
antispyware
Una Antipyware es un programa que evita o elimina
infecciones por código malicioso, cómo los Spyware,

Cristian Aguirre Anguiano
Procesamiento de información por medios digitales


Hardware                                    o                     Troyanos.

Los Spyware son programas o                         código que está pensado
para espiar lo que sucede en                        tu PC, monitoreando tus
costumbres de navegación y en                       algunos casos cambiando
Banners (comerciales) por                           comerciales por ellos.

                                                                              7
El Hardware es un código o programa que da publicidad de
una manera poco deseable: cambia la página de inicio o
home (la que aparece al abrir el navegador) por otra sin
que tú lo hagas, aunque la cambies por la que tenías o por
una en blanco; muestra ventanas emergentes con links a
páginas, generalmente, pornográficas, de casinos, dinero
fácil,   etc.    (todo   lo   malo      que     imagines).

Los troyanos son programas que se ejecutan al inicio del
equipo y tienen varias funciones, entre las más comunes el
control total de un PC. Se llaman así por que actúan sin
que lo sepas o se enmascaran de un programa útil (cómo
un Caballo de Troya). Las funciones las especifica el
programador o creador del mismo, y pueden ir desde sólo
saber lo que haces (cómo el Spyware) hasta modificar
archivos       y      localizar     datos       personales.

Los antispyware son una herramienta o utilidad esencial
para tu seguridad, si no tienes uno instalado puedes ser
víctima de robos de identidad entre otras cosas muy
peligrosas. La utilidad más importante es eliminar todo
potente       objetivo       de       tu       seguridad.

Lo recomendable es que sea uno que se actualice
periódicamente, o diario si es posible; que cuente con
protección en tiempo real para evitar infecciones. Los

Cristian Aguirre Anguiano
Procesamiento de información por medios digitales


gratuitos cómo el Ad-Aware ofrecen análisis hasta después
de                    estar                      infectado.

Recomiendo mejor instales un paquete de programas que
te protejan, con Firewall, protección en tiempo real y
detección de una variedad de amenazas. Si es posible con
análisis heurístico (en busca de amenazas aún no
                                                                     8
catalogadas) y que se actualice periódicamente (diario si es
posible)
http://mx.answers.yahoo.com/question/index?qid=2006121
9143146AAnO0YK



                                                Cómo funciona   el
                                                anti-spam
                           El filtro anti-spam evita
                           que el correo basura
                           inunde tu Bandeja de
                           entrada con mensajes
                           de correo no solicitados,
                           y para ello mueve este
                           tipo de mensajes a una
carpeta de correo llamada SPAM. Panda Internet
Security 2012 realiza esta clasificación de modo
totalmente automático en Outlook y Outlook Express.
http://www.pandasecurity.com/homeusers/downloads/d
ocs/product/help/is/2012/sp/89.htm




Cristian Aguirre Anguiano
Procesamiento de información por medios digitales




                                                    9




Cristian Aguirre Anguiano

Más contenido relacionado

La actualidad más candente

Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdflaura silva
 
Tema 3 software. sistemas operativos
Tema 3 software. sistemas operativosTema 3 software. sistemas operativos
Tema 3 software. sistemas operativosgranalino
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUSlauradedios10
 
Los virus informáticos.
Los virus informáticos.Los virus informáticos.
Los virus informáticos.PabloAlarcon26
 
Contenido 2 tema 2 (mantenimiento)
Contenido 2 tema 2 (mantenimiento)Contenido 2 tema 2 (mantenimiento)
Contenido 2 tema 2 (mantenimiento)Diego ZamLu
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoGanesh Sh
 
Taller de Hardware y software
Taller de Hardware  y  softwareTaller de Hardware  y  software
Taller de Hardware y softwareWilsonPerafan
 
Aplicaciones de proteccion y seguridad informatica
Aplicaciones de proteccion y seguridad  informaticaAplicaciones de proteccion y seguridad  informatica
Aplicaciones de proteccion y seguridad informaticaWilly Vargas Ibarra
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadilllo
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJricardopd
 
Taller software y hardware
Taller software y hardware Taller software y hardware
Taller software y hardware LeiidyDanniiela
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaLauti Gomez
 

La actualidad más candente (20)

Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Tema 3 software. sistemas operativos
Tema 3 software. sistemas operativosTema 3 software. sistemas operativos
Tema 3 software. sistemas operativos
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Los virus informáticos.
Los virus informáticos.Los virus informáticos.
Los virus informáticos.
 
MALWARE
MALWAREMALWARE
MALWARE
 
Contenido 2 tema 2 (mantenimiento)
Contenido 2 tema 2 (mantenimiento)Contenido 2 tema 2 (mantenimiento)
Contenido 2 tema 2 (mantenimiento)
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Seguridad informatica marlon
Seguridad informatica marlonSeguridad informatica marlon
Seguridad informatica marlon
 
Gusanos
GusanosGusanos
Gusanos
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Taller de Hardware y software
Taller de Hardware  y  softwareTaller de Hardware  y  software
Taller de Hardware y software
 
TALLER DE HARDWARE Y SOFTWARE
TALLER DE HARDWARE Y SOFTWARETALLER DE HARDWARE Y SOFTWARE
TALLER DE HARDWARE Y SOFTWARE
 
Seguridad2007
Seguridad2007Seguridad2007
Seguridad2007
 
Aplicaciones de proteccion y seguridad informatica
Aplicaciones de proteccion y seguridad  informaticaAplicaciones de proteccion y seguridad  informatica
Aplicaciones de proteccion y seguridad informatica
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
 
Malware
MalwareMalware
Malware
 
Taller software y hardware
Taller software y hardware Taller software y hardware
Taller software y hardware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 

Destacado

09 dic 2010 presentacion logia teosofica
09 dic 2010  presentacion logia teosofica09 dic 2010  presentacion logia teosofica
09 dic 2010 presentacion logia teosoficakrisciahurtado
 
Carlos lopez inundacion
Carlos lopez inundacionCarlos lopez inundacion
Carlos lopez inundacionCarlos Arcos
 
011 estado de mexico ped 2011 2017
011 estado de mexico ped 2011   2017011 estado de mexico ped 2011   2017
011 estado de mexico ped 2011 2017Alejandro Espidio
 
Desconociendo el vino.com una oportunidad para las pime
Desconociendo el vino.com   una oportunidad para las pimeDesconociendo el vino.com   una oportunidad para las pime
Desconociendo el vino.com una oportunidad para las pimeCein
 
Acelerando en la desaceleracion final google
Acelerando en la desaceleracion final googleAcelerando en la desaceleracion final google
Acelerando en la desaceleracion final googleCein
 
Todo lo que necesitas saber para estar al día en internet
Todo lo que necesitas saber para estar al día en internetTodo lo que necesitas saber para estar al día en internet
Todo lo que necesitas saber para estar al día en internetCein
 
Costa almeria
Costa almeriaCosta almeria
Costa almeriamcarmen18
 
Understanding patterns of project behavior comentarios a una lectura
Understanding patterns of project behavior   comentarios a una lecturaUnderstanding patterns of project behavior   comentarios a una lectura
Understanding patterns of project behavior comentarios a una lecturaCein
 
Cesnavarra 2009-boletín 9
Cesnavarra 2009-boletín 9Cesnavarra 2009-boletín 9
Cesnavarra 2009-boletín 9Cein
 
María rosario luquin idisna-Jornada Biomed XXI
María rosario luquin idisna-Jornada Biomed XXIMaría rosario luquin idisna-Jornada Biomed XXI
María rosario luquin idisna-Jornada Biomed XXICein
 
Ley sb1070
Ley sb1070Ley sb1070
Ley sb1070Nisdali
 
PRINCIPALES CONSEJOS EN REDES DE MERCADEO
PRINCIPALES CONSEJOS EN REDES DE MERCADEOPRINCIPALES CONSEJOS EN REDES DE MERCADEO
PRINCIPALES CONSEJOS EN REDES DE MERCADEOIsaias Valladares
 
Tecnologias y vino en navarra sofisticada tradicion 1
Tecnologias y vino en navarra   sofisticada tradicion 1Tecnologias y vino en navarra   sofisticada tradicion 1
Tecnologias y vino en navarra sofisticada tradicion 1Cein
 
Gestion de proyectos cuando tu cliente esta en tu barco
Gestion de proyectos cuando tu cliente esta en tu barcoGestion de proyectos cuando tu cliente esta en tu barco
Gestion de proyectos cuando tu cliente esta en tu barcoCein
 
Cuadro de mando integral
Cuadro de mando integralCuadro de mando integral
Cuadro de mando integralCein
 

Destacado (20)

09 dic 2010 presentacion logia teosofica
09 dic 2010  presentacion logia teosofica09 dic 2010  presentacion logia teosofica
09 dic 2010 presentacion logia teosofica
 
Carlos lopez inundacion
Carlos lopez inundacionCarlos lopez inundacion
Carlos lopez inundacion
 
El universo computacion
El universo   computacionEl universo   computacion
El universo computacion
 
Reflexión
ReflexiónReflexión
Reflexión
 
011 estado de mexico ped 2011 2017
011 estado de mexico ped 2011   2017011 estado de mexico ped 2011   2017
011 estado de mexico ped 2011 2017
 
Desconociendo el vino.com una oportunidad para las pime
Desconociendo el vino.com   una oportunidad para las pimeDesconociendo el vino.com   una oportunidad para las pime
Desconociendo el vino.com una oportunidad para las pime
 
Acelerando en la desaceleracion final google
Acelerando en la desaceleracion final googleAcelerando en la desaceleracion final google
Acelerando en la desaceleracion final google
 
Tribus urbanas
Tribus urbanasTribus urbanas
Tribus urbanas
 
Todo lo que necesitas saber para estar al día en internet
Todo lo que necesitas saber para estar al día en internetTodo lo que necesitas saber para estar al día en internet
Todo lo que necesitas saber para estar al día en internet
 
Costa almeria
Costa almeriaCosta almeria
Costa almeria
 
Understanding patterns of project behavior comentarios a una lectura
Understanding patterns of project behavior   comentarios a una lecturaUnderstanding patterns of project behavior   comentarios a una lectura
Understanding patterns of project behavior comentarios a una lectura
 
Cesnavarra 2009-boletín 9
Cesnavarra 2009-boletín 9Cesnavarra 2009-boletín 9
Cesnavarra 2009-boletín 9
 
María rosario luquin idisna-Jornada Biomed XXI
María rosario luquin idisna-Jornada Biomed XXIMaría rosario luquin idisna-Jornada Biomed XXI
María rosario luquin idisna-Jornada Biomed XXI
 
Ley sb1070
Ley sb1070Ley sb1070
Ley sb1070
 
Sapientia Ventures
Sapientia VenturesSapientia Ventures
Sapientia Ventures
 
Tecnologiaterminado
TecnologiaterminadoTecnologiaterminado
Tecnologiaterminado
 
PRINCIPALES CONSEJOS EN REDES DE MERCADEO
PRINCIPALES CONSEJOS EN REDES DE MERCADEOPRINCIPALES CONSEJOS EN REDES DE MERCADEO
PRINCIPALES CONSEJOS EN REDES DE MERCADEO
 
Tecnologias y vino en navarra sofisticada tradicion 1
Tecnologias y vino en navarra   sofisticada tradicion 1Tecnologias y vino en navarra   sofisticada tradicion 1
Tecnologias y vino en navarra sofisticada tradicion 1
 
Gestion de proyectos cuando tu cliente esta en tu barco
Gestion de proyectos cuando tu cliente esta en tu barcoGestion de proyectos cuando tu cliente esta en tu barco
Gestion de proyectos cuando tu cliente esta en tu barco
 
Cuadro de mando integral
Cuadro de mando integralCuadro de mando integral
Cuadro de mando integral
 

Similar a Manejo de software de seguridad

Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridadTheBlackdragonxs
 
Cómo podemos proteger el software
Cómo podemos proteger el softwareCómo podemos proteger el software
Cómo podemos proteger el softwareErick_Tavarez
 
Amenazas de seguridad informática
Amenazas de seguridad informáticaAmenazas de seguridad informática
Amenazas de seguridad informáticaMichelleToto29
 
Spyware
SpywareSpyware
SpywareRn
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridadMario Ramos
 
Presentacion de paula
Presentacion de paulaPresentacion de paula
Presentacion de paulaalu4martinez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosIvan Cuautle
 
1 terminos de seguridad de una computadora
1 terminos de seguridad de una computadora1 terminos de seguridad de una computadora
1 terminos de seguridad de una computadoraDiana Ruth Mendieta
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacionAlu4cantero
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática guadaarv
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaguadaarv
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidadalu4moreno
 
Amenazas a la seguridad informatica
Amenazas a la seguridad informaticaAmenazas a la seguridad informatica
Amenazas a la seguridad informaticaDanny Cisneros
 

Similar a Manejo de software de seguridad (20)

Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridad
 
Cómo podemos proteger el software
Cómo podemos proteger el softwareCómo podemos proteger el software
Cómo podemos proteger el software
 
Amenazas de seguridad informática
Amenazas de seguridad informáticaAmenazas de seguridad informática
Amenazas de seguridad informática
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Spyware
SpywareSpyware
Spyware
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridad
 
Evitando Que Spywares O Adwares Secuestren Su Computadora
Evitando Que Spywares O Adwares Secuestren Su ComputadoraEvitando Que Spywares O Adwares Secuestren Su Computadora
Evitando Que Spywares O Adwares Secuestren Su Computadora
 
Presentacion.
Presentacion.Presentacion.
Presentacion.
 
Presentacion de paula
Presentacion de paulaPresentacion de paula
Presentacion de paula
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
1 terminos de seguridad de una computadora
1 terminos de seguridad de una computadora1 terminos de seguridad de una computadora
1 terminos de seguridad de una computadora
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacion
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
Amenazas a la seguridad informatica
Amenazas a la seguridad informaticaAmenazas a la seguridad informatica
Amenazas a la seguridad informatica
 
Samanta
SamantaSamanta
Samanta
 
Samanta
SamantaSamanta
Samanta
 
Samanta
SamantaSamanta
Samanta
 

Manejo de software de seguridad

  • 1. Procesamiento de información por medios digitales ¿QUE SON LAS 1 ACTUALIZACIONES AUTOMATICAS? La Actualización automática de Windows es una herramienta que permite mantener al sistema operativo Windows actualizado de forma automática. Esta herramienta se conecta regularmente a los servidores de Microsoft, y se encarga de buscar, proponer e instalar las últimas actualizaciones para Windows y otros componentes instalados en este. ¿QUE IMPORTANCIA TIENEN EN EL MISMO? Es importante tenerla activa, dado que permite que el sistema operativo Windows y algunos de los programas instalados, estén actualizados, especialmente por cuestiones de seguridad. http://www.alegsa.com.ar/Diccionario/C/8482.php Cristian Aguirre Anguiano
  • 2. Procesamiento de información por medios digitales ¿QUE ES EL FILTRO ANTI- PHISHING? Los filtros anti- phishing (correos 2 electrónicos engañosos) son un tipo de programa que comprueba las páginas web a las que accede un usuario y las compara con una base de datos de páginas legítimas y páginas de phishing. Estos filtros alertarán al usuario si la página que va a visitar es una página de phishing conocida o si la página entraña algún tipo de riesgo potencial para su seguridad. Muchas de las últimas versiones de los navegadores más habituales tienen un filtro de phishing incluido (entre ellos Internet Explorer, FireFox y Opera). Recomendamos que se mantengan los filtros activados para asegurar una navegación más segura. Para la mayoría de navegadores con un filtro incluido, el filtro vendrá activo por defecto. Si has deshabilitado el filtro anti-phishing de tu navegador o si no sabes si está activo, sigue los siguientes pasos en función de tu navegador. Para Internet Explorer 7: 1. Abre Internet Explorer. 2. Pulsa el botón de Herramientas, pulsa en Filtro de Phishing y a continuación sobre Activar Verificación Automática de Páginas Web (si el menú muestra la opción Desactivar Verificación Automática de Páginas Cristian Aguirre Anguiano
  • 3. Procesamiento de información por medios digitales Web, entonces esto indica que el filtro ya estaba activado). 3. Cuando aparezca una nueva ventana, asegúrate de que la opción Activar Verificación Automática de Páginas Web esté marcada y pulsa "Aceptar". Para Internet Explorer 8: 1. Abre Internet Explorer 2. Pulsa sobre el botón Seguridad, luego sobre Filtro de SmartScreen y luego sobre Activar Filtro de SmartScreen 3 (si el menú muestra la opción Desactivar Filtro de SmartScreen, eso implica que el filtro ya estaba activo). 3. Cuando aparezca la nueva ventana emergente, asegúrate de que la opción Activar Filtro de SmartScreen está marcada y pulsa sobre "Aceptar". Para Internet Explorer 9: 1. Abre Internet Explorer 2. Pulsa sobre el botón Herramientas, luego sobre Seguridad y a continuación sobre Activar Filtro de SmartScreen (si el menú muestra la opción Desactivar Filtro de SmartScreen, eso implica que el filtro ya estaba activo). 3. Cuando aparezca la nueva ventana emergente, asegúrate de que la opción Activar Filtro de SmartScreen está marcada y pulsa sobre "Aceptar". Para FireFox (versión 2 y posterior): 1. Abre FireFox. 2. Pulsa en Herramientas, Opciones y a continuación en Seguridad. 3. Asegúrate de que están marcadas las opciones Avisarme cuando una página intenta instalar accesorios, Bloquear páginas reportadas por ataques y Bloquear páginas reportadas por falsificación. Cristian Aguirre Anguiano
  • 4. Procesamiento de información por medios digitales Para Opera (versión 9.1 y posterior): 1. Abre Opera. 2. Pulsa en Herramientas, Preferencias, Avanzadas y entonces en Seguridad. 3. Asegúrate de que la opción Activar Detección de Fraude está marcada. http://eu.blizzard.com/support/article.xml?locale=es_ES&articleId=42974 4 ¿Qué es un firewall? Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall. Un firewall puede ayudar a impedir que piratas informáticos o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos. En la siguiente ilustración se muestra el funcionamiento de un firewall: http://windows.microsoft.com/es-MX/windows- vista/What-is-a-firewall Cristian Aguirre Anguiano
  • 5. Procesamiento de información por medios digitales Características de la protección firewall Entre las principales características de la protección firewall, destacan las siguientes: Diferentes niveles de protección basados en la ubicación del PC 5 Cuando tu PC se conecta a una red, la protección firewall aplica un nivel de seguridad diferente en función del tipo de red de que se trate. Si deseas modificar el nivel de seguridad asignado inicialmente, podrás hacerlo en cualquier momento accediendo a las opciones de configuración del firewall. Protección de redes inalámbricas (Wi-Fi) Bloquea eficazmente los intentos de intrusión realizadas a través de redes inalámbricas (Wi-Fi). Al producirse una intrusión de este tipo, aparece un aviso emergente que te permitirá bloquear la intrusión de inmediato. Accesos a la red y accesos a Internet Indica cuáles son los programas instalados en tu ordenador que podrán acceder a la red (o a Internet). Protección contra intrusos Impide las intrusiones por parte de hackers que intentan acceder a tu ordenador para realizar en él ciertas acciones, y no siempre con la mejor intención. Bloqueos El firewall te permite bloquear los accesos de los programas que has decidido que no deben acceder a la red local o a Internet. También bloquea los accesos que, desde otros ordenadores, se realizan para conectarse con programas en tu ordenador. Cristian Aguirre Anguiano
  • 6. Procesamiento de información por medios digitales Definición de Reglas Define reglas con las que puedes indicar qué conexiones deseas autorizar y a través de qué puertos o zonas http://www.pandasecurity.com/homeusers/downloads/docs/ product/help/gp/2012/sp/530.htm Como 6 trabaja el anti- spywar e Recorre tu disco en busca de programa s espías o sea programa s que envían tu información a la red con diferentes propósitos, vender tus datos a otras compañías, usar tus correos como spamer , cuentas de crédito o bancarias o solamente quien sos para suplantarte entre muchas cosas más para obtener réditos a costa tuya http://es.kioskea.net/forum/affich-70414-como-funciona-un- antispyware Una Antipyware es un programa que evita o elimina infecciones por código malicioso, cómo los Spyware, Cristian Aguirre Anguiano
  • 7. Procesamiento de información por medios digitales Hardware o Troyanos. Los Spyware son programas o código que está pensado para espiar lo que sucede en tu PC, monitoreando tus costumbres de navegación y en algunos casos cambiando Banners (comerciales) por comerciales por ellos. 7 El Hardware es un código o programa que da publicidad de una manera poco deseable: cambia la página de inicio o home (la que aparece al abrir el navegador) por otra sin que tú lo hagas, aunque la cambies por la que tenías o por una en blanco; muestra ventanas emergentes con links a páginas, generalmente, pornográficas, de casinos, dinero fácil, etc. (todo lo malo que imagines). Los troyanos son programas que se ejecutan al inicio del equipo y tienen varias funciones, entre las más comunes el control total de un PC. Se llaman así por que actúan sin que lo sepas o se enmascaran de un programa útil (cómo un Caballo de Troya). Las funciones las especifica el programador o creador del mismo, y pueden ir desde sólo saber lo que haces (cómo el Spyware) hasta modificar archivos y localizar datos personales. Los antispyware son una herramienta o utilidad esencial para tu seguridad, si no tienes uno instalado puedes ser víctima de robos de identidad entre otras cosas muy peligrosas. La utilidad más importante es eliminar todo potente objetivo de tu seguridad. Lo recomendable es que sea uno que se actualice periódicamente, o diario si es posible; que cuente con protección en tiempo real para evitar infecciones. Los Cristian Aguirre Anguiano
  • 8. Procesamiento de información por medios digitales gratuitos cómo el Ad-Aware ofrecen análisis hasta después de estar infectado. Recomiendo mejor instales un paquete de programas que te protejan, con Firewall, protección en tiempo real y detección de una variedad de amenazas. Si es posible con análisis heurístico (en busca de amenazas aún no 8 catalogadas) y que se actualice periódicamente (diario si es posible) http://mx.answers.yahoo.com/question/index?qid=2006121 9143146AAnO0YK Cómo funciona el anti-spam El filtro anti-spam evita que el correo basura inunde tu Bandeja de entrada con mensajes de correo no solicitados, y para ello mueve este tipo de mensajes a una carpeta de correo llamada SPAM. Panda Internet Security 2012 realiza esta clasificación de modo totalmente automático en Outlook y Outlook Express. http://www.pandasecurity.com/homeusers/downloads/d ocs/product/help/is/2012/sp/89.htm Cristian Aguirre Anguiano
  • 9. Procesamiento de información por medios digitales 9 Cristian Aguirre Anguiano