SlideShare una empresa de Scribd logo
Según el hardware y la edición actual de Windows Vista que tenga, puede usar la
opción Actualización durante la instalación de Windows 7 para realizar una
actualización de Windows Vista a una edición de Windows 7 equivalente o superior.
La actualización es la manera más sencilla de instalar Windows 7 en el equipo, ya que
mantiene los archivos, los valores de configuración y los programas de Windows Vista
en su lugar.



ACTUALIZACIONES AUTOMÁTICAS
DEL SISTEMA OPERATIVO
que es el filtro
antiphishing
 Phishing es un término informático que denomina un tipo
  de delito encuadrado dentro del ámbito de las estafas
  cibernéticas, y que se comete mediante el uso de un tipo de
  ingeniería social caracterizado por intentar adquirir
  información confidencial de forma fraudulenta (como
  puede ser una contraseña o información detallada sobre
  tarjetas de crédito u otra información bancaria). El
  estafador, conocido como phisher, se hace pasar por una
  persona o empresa de confianza en una aparente
  comunicación oficial electrónica, por lo común un correo
  electrónico, o algún sistema de mensajería instantánea o
  incluso utilizando también llamadas telefónicas.
  Dado el creciente número de denuncias de incidentes
  relacionados con el phishing, se requieren métodos
  adicionales de protección.
Firewall
 Un cortafuegos es un dispositivo o conjunto de dispositivos
  diseñados para permitir o denegar las transmisiones de red
  basado en un conjunto de reglas y se utiliza con frecuencia
  para proteger las redes del acceso no autorizado al tiempo
  que permite las comunicaciones legítimas de pasar.
  Muchos de los sistemas operativo para computadoras
  personales incluyen software basado en servidores de
  seguridad para proteger contra las amenazas de la Internet
  pública. Muchos routers que pasar los datos entre las redes
  contienen componentes de firewall y, a la inversa, muchos
  firewalls pueden realizar las funciones básicas de
  enrutamiento
Programa espía
 El spyware es un software que recopila información de un
  ordenador y después transmite esta información a una entidad
  externa sin el conocimiento o el consentimiento del propietario
  del ordenador.
 El término spyware también se utiliza más ampliamente para
  referirse a otros productos que no son estrictamente spyware.
  Estos productos, realizan diferentes funciones, como mostrar
  anuncios no solicitados (pop-up), recopilar información
  privada, redirigir solicitudes de páginas e instalar marcadores de
  teléfono.
 Un spyware típico se auto instala en el sistema afectado de forma
  que se ejecuta cada vez que se pone en marcha el ordenador
  (utilizando CPU y memoria RAM, reduciendo la estabilidad del
  ordenador), y funciona todo el tiempo, controlando el uso que se
  hace de Internet y mostrando anuncios relacionados.
 Sin embargo, a diferencia de los virus, no se intenta replicar en
  otros ordenadores, por lo que funciona como un parásito.
antispam
 El antispam es lo que se conoce como método para prevenir el "correo
  basura" (spam = correo electrónico basura).
 Tanto los usuarios finales como los administradores de sistemas de
  correo electrónico utilizan diversas técnicas contra ello. Algunas de estas
  técnicas han sido incorporadas en productos, servicios y software para
  aliviar la carga que cae sobre usuarios y administradores. No existe la
  fórmula perfecta para solucionar el problema del spam por lo que entre
  las múltiples existentes unas funcionan mejor que otras, rechazando así,
  en algunos casos, el correo deseado para eliminar completamente el
  spam, con los costes que conlleva de tiempo y esfuerzo.
 Las técnicas antispam se pueden diferenciar en cuatro categorías: las
  que requieren acciones por parte humana; las que de manera
  automática son los mismos correos electrónicos los administradores; las
  que se automatizan por parte de los remitentes de correos electrónicos;
  las empleadas por los investigadores y funcionarios encargados de hacer
  cumplir las leyes.

Más contenido relacionado

La actualidad más candente

Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenadorJavierX9
 
Seguridad
SeguridadSeguridad
Seguridad
paquijamal
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
JavierX9
 
Seguridad de-la-informacion 2
Seguridad de-la-informacion 2Seguridad de-la-informacion 2
Seguridad de-la-informacion 2
colohh
 
Spyware y firewall
Spyware y firewallSpyware y firewall
Spyware y firewall
kevinquisperojas
 
S.o
S.oS.o
Seguridad de-la-informacion copia
Seguridad de-la-informacion copiaSeguridad de-la-informacion copia
Seguridad de-la-informacion copia
dardo456159
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redesrex20111
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
5286027
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
5286027
 
Herramientas informaticas trabajo en clase
Herramientas informaticas trabajo en claseHerramientas informaticas trabajo en clase
Herramientas informaticas trabajo en clase
diegoalejandro900210
 
Antonio Delgado Mesa
Antonio Delgado MesaAntonio Delgado Mesa
Antonio Delgado Mesaguest1d8f0219
 

La actualidad más candente (15)

Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
Seguridad
SeguridadSeguridad
Seguridad
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
Seguridad de-la-informacion 2
Seguridad de-la-informacion 2Seguridad de-la-informacion 2
Seguridad de-la-informacion 2
 
Spyware y firewall
Spyware y firewallSpyware y firewall
Spyware y firewall
 
S.o
S.oS.o
S.o
 
Seguridad de-la-informacion copia
Seguridad de-la-informacion copiaSeguridad de-la-informacion copia
Seguridad de-la-informacion copia
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Practica 9
Practica 9Practica 9
Practica 9
 
Herramientas informaticas trabajo en clase
Herramientas informaticas trabajo en claseHerramientas informaticas trabajo en clase
Herramientas informaticas trabajo en clase
 
Antonio Delgado Mesa
Antonio Delgado MesaAntonio Delgado Mesa
Antonio Delgado Mesa
 

Destacado

911 Aerial Photos
911 Aerial Photos911 Aerial Photos
911 Aerial Photos
ndgorman
 
Rodal Nº 5 Selvicultura
Rodal Nº 5 SelviculturaRodal Nº 5 Selvicultura
Rodal Nº 5 SelviculturaJulastra
 
El precio, valor y calidad
El precio, valor y calidadEl precio, valor y calidad
El precio, valor y calidadValentina Tobon
 
PreCalc BM Review 1
PreCalc BM Review 1PreCalc BM Review 1
PreCalc BM Review 1
Jonathan Fjelstrom
 
Lana Del Rey Evaluation
Lana Del Rey Evaluation Lana Del Rey Evaluation
Lana Del Rey Evaluation
lauraslater_
 
Chinatown, Boston (Christopher Tao)
Chinatown, Boston (Christopher Tao)Chinatown, Boston (Christopher Tao)
Chinatown, Boston (Christopher Tao)
guest50ffb3
 
Luis Garicano
Luis GaricanoLuis Garicano
Tiempos perfectos del ingles
Tiempos perfectos del ingles  Tiempos perfectos del ingles
Tiempos perfectos del ingles
Viliamny Camacaro
 
naturaleza
naturalezanaturaleza
naturaleza
blodiaz6
 
Obelisco tello
Obelisco telloObelisco tello
Obelisco tello
andreasar7
 
Google Logos - Teacher on Demand
Google Logos - Teacher on DemandGoogle Logos - Teacher on Demand
Google Logos - Teacher on DemandGerson Rossi
 
Presentationwiki
PresentationwikiPresentationwiki
PresentationwikiGabo PF
 
Estrategias i
Estrategias iEstrategias i
Estrategias iakirha
 

Destacado (20)

Prospectiva
ProspectivaProspectiva
Prospectiva
 
Notas finales
Notas finalesNotas finales
Notas finales
 
911 Aerial Photos
911 Aerial Photos911 Aerial Photos
911 Aerial Photos
 
Rodal Nº 5 Selvicultura
Rodal Nº 5 SelviculturaRodal Nº 5 Selvicultura
Rodal Nº 5 Selvicultura
 
El precio, valor y calidad
El precio, valor y calidadEl precio, valor y calidad
El precio, valor y calidad
 
Fuentes de poder
Fuentes de poderFuentes de poder
Fuentes de poder
 
PreCalc BM Review 1
PreCalc BM Review 1PreCalc BM Review 1
PreCalc BM Review 1
 
Lana Del Rey Evaluation
Lana Del Rey Evaluation Lana Del Rey Evaluation
Lana Del Rey Evaluation
 
Chinatown, Boston (Christopher Tao)
Chinatown, Boston (Christopher Tao)Chinatown, Boston (Christopher Tao)
Chinatown, Boston (Christopher Tao)
 
Sesion 1
Sesion 1Sesion 1
Sesion 1
 
Luis Garicano
Luis GaricanoLuis Garicano
Luis Garicano
 
Tiempos perfectos del ingles
Tiempos perfectos del ingles  Tiempos perfectos del ingles
Tiempos perfectos del ingles
 
naturaleza
naturalezanaturaleza
naturaleza
 
Obelisco tello
Obelisco telloObelisco tello
Obelisco tello
 
Google Logos - Teacher on Demand
Google Logos - Teacher on DemandGoogle Logos - Teacher on Demand
Google Logos - Teacher on Demand
 
Exposiciones analisis economico
Exposiciones analisis economicoExposiciones analisis economico
Exposiciones analisis economico
 
Presentationwiki
PresentationwikiPresentationwiki
Presentationwiki
 
Estrategias i
Estrategias iEstrategias i
Estrategias i
 
PP1 Presentation
PP1 PresentationPP1 Presentation
PP1 Presentation
 
Forest
ForestForest
Forest
 

Similar a Manuel

Manejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo mauManejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo maumautm
 
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0oManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0oC0onaleP GDL 2
 
Software de seguridad
Software de seguridadSoftware de seguridad
Software de seguridadgarcijo
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridadMario Ramos
 
Unidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infUnidad1 antivirus 3ero inf
Unidad1 antivirus 3ero inf
ivannesberto
 
Manejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoManejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoalmiitHa Garcia
 
Antivirus
AntivirusAntivirus
Antivirus
AnaDiOr
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
Albaydiana4c
 
El antivirus (Moises Miranda)
El antivirus (Moises Miranda)El antivirus (Moises Miranda)
El antivirus (Moises Miranda)
moisesvmm
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01lopez80
 
Manejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoManejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoalmiitHa Garcia
 
SOPORTE TECNICO
SOPORTE TECNICOSOPORTE TECNICO
SOPORTE TECNICO
Dash Dedoc
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
gerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridadParadise Kiss
 

Similar a Manuel (20)

Manejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo mauManejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo mau
 
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0oManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
 
Software de seguridad
Software de seguridadSoftware de seguridad
Software de seguridad
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridad
 
Unidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infUnidad1 antivirus 3ero inf
Unidad1 antivirus 3ero inf
 
Manejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoManejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputo
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
Samanta
SamantaSamanta
Samanta
 
Samanta
SamantaSamanta
Samanta
 
Samanta
SamantaSamanta
Samanta
 
El antivirus (Moises Miranda)
El antivirus (Moises Miranda)El antivirus (Moises Miranda)
El antivirus (Moises Miranda)
 
Actualizaciones
ActualizacionesActualizaciones
Actualizaciones
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
 
Manejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoManejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputo
 
SOPORTE TECNICO
SOPORTE TECNICOSOPORTE TECNICO
SOPORTE TECNICO
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridad
 

Manuel

  • 1. Según el hardware y la edición actual de Windows Vista que tenga, puede usar la opción Actualización durante la instalación de Windows 7 para realizar una actualización de Windows Vista a una edición de Windows 7 equivalente o superior. La actualización es la manera más sencilla de instalar Windows 7 en el equipo, ya que mantiene los archivos, los valores de configuración y los programas de Windows Vista en su lugar. ACTUALIZACIONES AUTOMÁTICAS DEL SISTEMA OPERATIVO
  • 2. que es el filtro antiphishing  Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección.
  • 3. Firewall  Un cortafuegos es un dispositivo o conjunto de dispositivos diseñados para permitir o denegar las transmisiones de red basado en un conjunto de reglas y se utiliza con frecuencia para proteger las redes del acceso no autorizado al tiempo que permite las comunicaciones legítimas de pasar. Muchos de los sistemas operativo para computadoras personales incluyen software basado en servidores de seguridad para proteger contra las amenazas de la Internet pública. Muchos routers que pasar los datos entre las redes contienen componentes de firewall y, a la inversa, muchos firewalls pueden realizar las funciones básicas de enrutamiento
  • 4. Programa espía  El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.  El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.  Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.  Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
  • 5. antispam  El antispam es lo que se conoce como método para prevenir el "correo basura" (spam = correo electrónico basura).  Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores. No existe la fórmula perfecta para solucionar el problema del spam por lo que entre las múltiples existentes unas funcionan mejor que otras, rechazando así, en algunos casos, el correo deseado para eliminar completamente el spam, con los costes que conlleva de tiempo y esfuerzo.  Las técnicas antispam se pueden diferenciar en cuatro categorías: las que requieren acciones por parte humana; las que de manera automática son los mismos correos electrónicos los administradores; las que se automatizan por parte de los remitentes de correos electrónicos; las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes.