SlideShare una empresa de Scribd logo
1 de 8
Alma Roció García Mendoza




MANEJO DE
SOFTWARE DE
SEGURIDAD EN EL
EQUIPO DE
CÓMPUTO




PROCESAMIENTO DE INFORMACION POR MEDIOS DIGITALES
Alma Roció García Mendoza


ACTUALIZACIONES AUTOMÁTICAS DEL SISTEMA

A diferencia de los ordenadores tradicionales, los
Chromebook mejoran con el tiempo. Cuando se
encienden, se actualizan solos. Todas las aplicaciones
se mantienen actualizadas y siempre se cuenta con la
versión más reciente del sistema operativo sin tener que
hacer nada.

Si el Chromebook detecta que hay actualizaciones
disponibles cuando has accedido a tu cuenta,
aparecerá el icono con forma de llave inglesa en la
barra de herramientas del navegador. Sigue estos pasos
para aplicar la actualización disponible:
1_Haz clic en el icono con forma de llave inglesa situado en la
barra de herramientas del navegador.

2_Selecciona Actualizar Chrome OS.

3_En el cuadro de diálogo que aparece, haz clic en Reiniciar. El
Chromebook se apagará y se reiniciará automáticamente con
la actualización ya aplicada.




PROCESAMIENTO DE INFORMACION POR MEDIOS DIGITALES
Alma Roció García Mendoza




 ¿POR QUÉ ES TAN IMPORTANTE
 ACTUALIZAR EL SISTEMA
 OPERATIVO?

Permítanos informarle de que ni siquiera el mejor
software de seguridad puede proteger su equipo de una
infección en caso de que el código nocivo se esté
aprovechando de algún error en el sistema operativo
instalado

La actualización del sistema operativo generalmente
está activada y configurada como automática. Esto
significa que el sistema operativo busca actualizaciones
de forma periódica. En caso de que haya una nueva
actualización disponible, se descarga e instala
automáticamente en el sistema operativo. Puede
cambiar esta configuración de acuerdo con sus
necesidades individuales. Existen varias opciones en los
equipos con Windows XP SP2:




PROCESAMIENTO DE INFORMACION POR MEDIOS DIGITALES
Alma Roció García Mendoza




Phishing es un término informático que denomina un tipo
de delito encuadrado dentro del ámbito de las estafas
cibernéticas, y que se comete mediante el uso de un
tipo de ingeniería social caracterizado por intentar
adquirir información confidencial de forma fraudulenta
(como puede ser una contraseña o información
detallada sobre tarjetas de crédito u otra información
bancaria). El estafador, conocido como phisher, se
hace pasar por una persona o empresa de confianza en
una aparente comunicación oficial electrónica, por lo
común un correo electrónico, o algún sistema de
mensajería instantánea1 o incluso utilizando también
llamadas telefónicas.2

Dado el creciente número de denuncias de incidentes
relacionados con el phishing, se requieren métodos
adicionales de protección. Se han realizado intentos
con leyes que castigan la práctica y campañas para
prevenir a los usuarios con la aplicación de medidas
técnicas a los programas.




PROCESAMIENTO DE INFORMACION POR MEDIOS DIGITALES
Alma Roció García Mendoza


Se trata de un tipo de Firewall instalado en un periférico
de aspecto parecido a un router. Es una muy buena
solución cuando hablamos de una red, ya que nos
permite hacer toda la configuración de Firewall en un
solo punto al que se conectan los ordenadores.
Algunos router incorporan funciones de Firewall.

¿COMO FUNCIONA UN FIREWALL?.

Como ya hemos dicho, un Firewall funciona definiendo
una serie de autorizaciones para la comunicación, tanto
de entrada como de salida, mediante Reglas. Estas
reglas se pueden hacer teniendo en cuenta los puertos
de comunicación, los programas o las IP de conexión.
Estas reglas pueden ser tanto restrictivas como
permisivas, es decir, pueden ser reglas que denieguen o
autoricen las comunicaciones (de entrada, de salida o
ambas) a un determinado puerto, un determinado
programa o una determinada IP.




PROCESAMIENTO DE INFORMACION POR MEDIOS DIGITALES
Alma Roció García Mendoza



CARACTERÍSTICAS DE FIREWALL
Ø Todo el tráfico interno hacia el exterior debe pasar a través del FW.
Ø Sólo el tráfico autorizado (definido por política de seguridad local)
Será permitido pasar, a través de filtros y Gateway.
Ø El FW en sí mismo es inmune a penetraciones (usando sistema
Confiable con sistema operativo seguro).

PARA QUE SE UTILIZA EL ANTISPYWARE

El spyware o programas espía, es una categoría dentro de los programas
de ordenador que se integran en tu sistema operativo de varias formas, y
son capaces de comerse la mayoría de los recursos que tiene tu equipo.
Están diseñados para rastrear tus hábitos de navegación en Internet,
inundarte con ofertas para realizar compras, o generar tráfico para alguna
Web a la que apunten. Según unas estimaciones recientes, más de dos
tercios de ordenadores personales están infectados por alguna clase de
spyware.

Antes de que apagues el ordenador y lo tires por la ventana por si acaso,
sigue leyendo, ya que explicaremos como el spyware entra en tu
ordenador, qué es lo que hace, y como te puedes librar de el.




PROCESAMIENTO DE INFORMACION POR MEDIOS DIGITALES
Alma Roció García Mendoza


VENTAJAS DE LOS PROGRAMAS ANTISPAM

Para combatir los correos no deseados, que además del tiempo que insumen muchas
veces pueden ser dañinos para el sistema operativo de su equipo, se han creado
programas específicos que están abocados a esta tarea de protección y que son
denominados antispam.

Los programas antispam son específicamente los
encargados de eliminar el correo no deseado de los
buzones de los usuarios, luchando contra este gran
flagelo de la era de la información. Aunque el correo
electrónico ha potenciado y optimizado la
comunicación entre las empresas de todo el mundo,
una gran cantidad de los mensajes que reciben los
profesionales y empleados son correo no deseado o
basura spam

De esta forma, para combatir los peligros que pueden
significar los correos basura, que generalmente
contienen archivos adjuntos que son dañinos para los
equipos o que apuntan al robo de datos privados, se
idearon los programas antispam. Los mismos emplean
distintas herramientas tecnológicas para eliminar estos
riesgos.

Vale destacar que el spam ya no se encuentra
solamente circunscripto al e-mail o a Internet, sino que
intenta llegar a la telefonía móvil, que lo sufre
actualmente por medio de los mensajes SMS y MMS, y a
la telefonía de voz sobre IP (VoIP). Dentro de Internet,
podemos hallarlo también fuera de los correos
electrónicos (en foros, redes sociales, etc.).

Para optimizar la protección de los equipos y correos,
los programas de servicio antispam utilizan por ejemplo

PROCESAMIENTO DE INFORMACION POR MEDIOS DIGITALES
Alma Roció García Mendoza


la técnica de análisis de listas negras y blancas. El
funcionamiento de las listas negras de spam consiste en
generar una base de datos de servidores de correo que
puedan ser fuentes posibles de correos dañinos. Los
remitentes dados de alta en esta base de datos son
etiquetados como poco fiables.

De esta manera, los correos recibidos que tengan
remitentes que figuren en la lista negra serán eliminados
o, en otros casos, colocados en una carpeta de “correo
no deseado” para que el usuario no los abra por
accidente y dañe el sistema operativo con algún virus,
programa espía o amenaza similar.

Otra de las técnicas que completa el análisis de los
mensajes que llegan a la bandeja de entrada de cada
cuenta de correo electrónico es el filtrado Bayesiano,
que trabaja concretamente con los contenidos de los
mensajes, identificando patrones de texto que se
reiteran en los spam para poder así detectarlos.

Al igual que sucede con los antivirus, los antispam se
actualizan continuamente y van adquiriendo nuevas
funciones para incrementar su potencial de protección.




PROCESAMIENTO DE INFORMACION POR MEDIOS DIGITALES

Más contenido relacionado

La actualidad más candente

Virus informaticas
Virus informaticasVirus informaticas
Virus informaticasJulimar84
 
manejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computomanejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computofabizguzman
 
Antivirus
AntivirusAntivirus
AntivirusAnaDiOr
 
Amenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizadaAmenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizadasena
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMartinCalvete
 
Virus InformáTico
Virus   InformáTicoVirus   InformáTico
Virus InformáTicoGeraldiine
 
Virus informático
Virus informáticoVirus informático
Virus informáticoNERODIMA
 
Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionespivensillo
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticajosegelvez
 

La actualidad más candente (14)

Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
 
manejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computomanejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computo
 
Antivirus
AntivirusAntivirus
Antivirus
 
Amenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizadaAmenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizada
 
Malware
MalwareMalware
Malware
 
Malware Y Freeware
Malware Y FreewareMalware Y Freeware
Malware Y Freeware
 
HISTORIETA
HISTORIETAHISTORIETA
HISTORIETA
 
Virus
VirusVirus
Virus
 
Jennifer higuera
Jennifer higueraJennifer higuera
Jennifer higuera
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus InformáTico
Virus   InformáTicoVirus   InformáTico
Virus InformáTico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus soluciones
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 

Similar a Manejo de software de seguridad en el equipo de cómputo

Manejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo mauManejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo maumautm
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadilllo
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadillo
 
Actualizaciones automaticas desistemaa operativo
Actualizaciones automaticas desistemaa operativoActualizaciones automaticas desistemaa operativo
Actualizaciones automaticas desistemaa operativoyuyeraldin
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01lopez80
 
Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1tuanjana
 
Tipos De Software Antivirus
Tipos De Software AntivirusTipos De Software Antivirus
Tipos De Software AntivirusCarolina
 
Seguridad Informatica.1
Seguridad Informatica.1Seguridad Informatica.1
Seguridad Informatica.1Oskr Dacto
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Software de seguridad
Software de seguridadSoftware de seguridad
Software de seguridadgarcijo
 

Similar a Manejo de software de seguridad en el equipo de cómputo (20)

Manejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo mauManejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo mau
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Manuel
ManuelManuel
Manuel
 
Mio brenda
Mio brendaMio brenda
Mio brenda
 
Actualizaciones automaticas desistemaa operativo
Actualizaciones automaticas desistemaa operativoActualizaciones automaticas desistemaa operativo
Actualizaciones automaticas desistemaa operativo
 
Actualizaciones
ActualizacionesActualizaciones
Actualizaciones
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
 
Samanta
SamantaSamanta
Samanta
 
Samanta
SamantaSamanta
Samanta
 
Samanta
SamantaSamanta
Samanta
 
Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1
 
Tipos De Software Antivirus
Tipos De Software AntivirusTipos De Software Antivirus
Tipos De Software Antivirus
 
Seguridad Informatica.1
Seguridad Informatica.1Seguridad Informatica.1
Seguridad Informatica.1
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Software de seguridad
Software de seguridadSoftware de seguridad
Software de seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 

Último

SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 

Último (20)

SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 

Manejo de software de seguridad en el equipo de cómputo

  • 1. Alma Roció García Mendoza MANEJO DE SOFTWARE DE SEGURIDAD EN EL EQUIPO DE CÓMPUTO PROCESAMIENTO DE INFORMACION POR MEDIOS DIGITALES
  • 2. Alma Roció García Mendoza ACTUALIZACIONES AUTOMÁTICAS DEL SISTEMA A diferencia de los ordenadores tradicionales, los Chromebook mejoran con el tiempo. Cuando se encienden, se actualizan solos. Todas las aplicaciones se mantienen actualizadas y siempre se cuenta con la versión más reciente del sistema operativo sin tener que hacer nada. Si el Chromebook detecta que hay actualizaciones disponibles cuando has accedido a tu cuenta, aparecerá el icono con forma de llave inglesa en la barra de herramientas del navegador. Sigue estos pasos para aplicar la actualización disponible: 1_Haz clic en el icono con forma de llave inglesa situado en la barra de herramientas del navegador. 2_Selecciona Actualizar Chrome OS. 3_En el cuadro de diálogo que aparece, haz clic en Reiniciar. El Chromebook se apagará y se reiniciará automáticamente con la actualización ya aplicada. PROCESAMIENTO DE INFORMACION POR MEDIOS DIGITALES
  • 3. Alma Roció García Mendoza ¿POR QUÉ ES TAN IMPORTANTE ACTUALIZAR EL SISTEMA OPERATIVO? Permítanos informarle de que ni siquiera el mejor software de seguridad puede proteger su equipo de una infección en caso de que el código nocivo se esté aprovechando de algún error en el sistema operativo instalado La actualización del sistema operativo generalmente está activada y configurada como automática. Esto significa que el sistema operativo busca actualizaciones de forma periódica. En caso de que haya una nueva actualización disponible, se descarga e instala automáticamente en el sistema operativo. Puede cambiar esta configuración de acuerdo con sus necesidades individuales. Existen varias opciones en los equipos con Windows XP SP2: PROCESAMIENTO DE INFORMACION POR MEDIOS DIGITALES
  • 4. Alma Roció García Mendoza Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas.2 Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. PROCESAMIENTO DE INFORMACION POR MEDIOS DIGITALES
  • 5. Alma Roció García Mendoza Se trata de un tipo de Firewall instalado en un periférico de aspecto parecido a un router. Es una muy buena solución cuando hablamos de una red, ya que nos permite hacer toda la configuración de Firewall en un solo punto al que se conectan los ordenadores. Algunos router incorporan funciones de Firewall. ¿COMO FUNCIONA UN FIREWALL?. Como ya hemos dicho, un Firewall funciona definiendo una serie de autorizaciones para la comunicación, tanto de entrada como de salida, mediante Reglas. Estas reglas se pueden hacer teniendo en cuenta los puertos de comunicación, los programas o las IP de conexión. Estas reglas pueden ser tanto restrictivas como permisivas, es decir, pueden ser reglas que denieguen o autoricen las comunicaciones (de entrada, de salida o ambas) a un determinado puerto, un determinado programa o una determinada IP. PROCESAMIENTO DE INFORMACION POR MEDIOS DIGITALES
  • 6. Alma Roció García Mendoza CARACTERÍSTICAS DE FIREWALL Ø Todo el tráfico interno hacia el exterior debe pasar a través del FW. Ø Sólo el tráfico autorizado (definido por política de seguridad local) Será permitido pasar, a través de filtros y Gateway. Ø El FW en sí mismo es inmune a penetraciones (usando sistema Confiable con sistema operativo seguro). PARA QUE SE UTILIZA EL ANTISPYWARE El spyware o programas espía, es una categoría dentro de los programas de ordenador que se integran en tu sistema operativo de varias formas, y son capaces de comerse la mayoría de los recursos que tiene tu equipo. Están diseñados para rastrear tus hábitos de navegación en Internet, inundarte con ofertas para realizar compras, o generar tráfico para alguna Web a la que apunten. Según unas estimaciones recientes, más de dos tercios de ordenadores personales están infectados por alguna clase de spyware. Antes de que apagues el ordenador y lo tires por la ventana por si acaso, sigue leyendo, ya que explicaremos como el spyware entra en tu ordenador, qué es lo que hace, y como te puedes librar de el. PROCESAMIENTO DE INFORMACION POR MEDIOS DIGITALES
  • 7. Alma Roció García Mendoza VENTAJAS DE LOS PROGRAMAS ANTISPAM Para combatir los correos no deseados, que además del tiempo que insumen muchas veces pueden ser dañinos para el sistema operativo de su equipo, se han creado programas específicos que están abocados a esta tarea de protección y que son denominados antispam. Los programas antispam son específicamente los encargados de eliminar el correo no deseado de los buzones de los usuarios, luchando contra este gran flagelo de la era de la información. Aunque el correo electrónico ha potenciado y optimizado la comunicación entre las empresas de todo el mundo, una gran cantidad de los mensajes que reciben los profesionales y empleados son correo no deseado o basura spam De esta forma, para combatir los peligros que pueden significar los correos basura, que generalmente contienen archivos adjuntos que son dañinos para los equipos o que apuntan al robo de datos privados, se idearon los programas antispam. Los mismos emplean distintas herramientas tecnológicas para eliminar estos riesgos. Vale destacar que el spam ya no se encuentra solamente circunscripto al e-mail o a Internet, sino que intenta llegar a la telefonía móvil, que lo sufre actualmente por medio de los mensajes SMS y MMS, y a la telefonía de voz sobre IP (VoIP). Dentro de Internet, podemos hallarlo también fuera de los correos electrónicos (en foros, redes sociales, etc.). Para optimizar la protección de los equipos y correos, los programas de servicio antispam utilizan por ejemplo PROCESAMIENTO DE INFORMACION POR MEDIOS DIGITALES
  • 8. Alma Roció García Mendoza la técnica de análisis de listas negras y blancas. El funcionamiento de las listas negras de spam consiste en generar una base de datos de servidores de correo que puedan ser fuentes posibles de correos dañinos. Los remitentes dados de alta en esta base de datos son etiquetados como poco fiables. De esta manera, los correos recibidos que tengan remitentes que figuren en la lista negra serán eliminados o, en otros casos, colocados en una carpeta de “correo no deseado” para que el usuario no los abra por accidente y dañe el sistema operativo con algún virus, programa espía o amenaza similar. Otra de las técnicas que completa el análisis de los mensajes que llegan a la bandeja de entrada de cada cuenta de correo electrónico es el filtrado Bayesiano, que trabaja concretamente con los contenidos de los mensajes, identificando patrones de texto que se reiteran en los spam para poder así detectarlos. Al igual que sucede con los antivirus, los antispam se actualizan continuamente y van adquiriendo nuevas funciones para incrementar su potencial de protección. PROCESAMIENTO DE INFORMACION POR MEDIOS DIGITALES