SlideShare una empresa de Scribd logo
Propuesta de solución
Primero abrimos en panel de control
Escogemos la opción firewall de Windows
Ya podemos configurar al firewall
Intrusos: utilizan herramientas de hacking para acceder al ordenador desde orto equipo, para obtener información privada y atacar el ordenador Solución: (firewall spam) este es un dispositivo que funciona como cortafuegos y actúa entre una red local y una red WAN
Correo basura: son correos no solicitados con los que se bombardean los e-mails. Suelen. Ser de publicidad. Solución: (anti spam) esto llena de correos falsos a las paginas que envían estos correos.
Spyware: software, que de forma encubierta utiliza la conexión a internet para utilizar la información sobre el contenido del ordenador. Solución:(antispyware dialers) es un tipo de aplicación que busca spywares en el sistema.
     Luego vamos a mirar algunos mecanismos de seguridad:      Prevención: se puede aumentar la seguridad con contraseñas, permisos de acceso (los cuales nos establecen a que recursos podemos acceder).
Otro factor el cual es muy importante son las claves en internet:      La mayoría de la gente pone las palabras más fáciles para poder recordar su acceso a correos o cuentas bancarias, lo más común es poner facha de nacimiento, aniversarios, etc. Esto es un gran error ya que facilitamos a personas no autorizadas ingresar a nuestros datos personales.

Más contenido relacionado

La actualidad más candente

la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internet
jesperros
 
Kevin
KevinKevin
Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICO
LopezTICO
 
Qué es unos cortafuegos y cómo funciona
Qué es unos cortafuegos y cómo funcionaQué es unos cortafuegos y cómo funciona
Qué es unos cortafuegos y cómo funciona
andy1244
 
Seguridad informática. Juan Anillo
Seguridad informática. Juan AnilloSeguridad informática. Juan Anillo
Seguridad informática. Juan Anillocarmelacaballero
 
Hacker.pptx tarea resuelta
Hacker.pptx tarea resueltaHacker.pptx tarea resuelta
Hacker.pptx tarea resueltaleonisa5
 
UD 02 Seguridad Navegación y archivos
UD 02 Seguridad Navegación y archivosUD 02 Seguridad Navegación y archivos
UD 02 Seguridad Navegación y archivos
IES Kursaal
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticajavi
 
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCSeguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCcarmelacaballero
 
SOPORTE TECNICO
SOPORTE TECNICOSOPORTE TECNICO
SOPORTE TECNICO
Dash Dedoc
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.pptLuDavid1999
 

La actualidad más candente (17)

la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internet
 
Kevin
KevinKevin
Kevin
 
Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICO
 
Qué es unos cortafuegos y cómo funciona
Qué es unos cortafuegos y cómo funcionaQué es unos cortafuegos y cómo funciona
Qué es unos cortafuegos y cómo funciona
 
Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazas
 
Seguridad informática. Juan Anillo
Seguridad informática. Juan AnilloSeguridad informática. Juan Anillo
Seguridad informática. Juan Anillo
 
Hacker.pptx tarea resuelta
Hacker.pptx tarea resueltaHacker.pptx tarea resuelta
Hacker.pptx tarea resuelta
 
Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazas
 
UD 02 Seguridad Navegación y archivos
UD 02 Seguridad Navegación y archivosUD 02 Seguridad Navegación y archivos
UD 02 Seguridad Navegación y archivos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCSeguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
 
Tema 3
Tema 3Tema 3
Tema 3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Alberto Reguera Jarillo
Alberto Reguera JarilloAlberto Reguera Jarillo
Alberto Reguera Jarillo
 
SOPORTE TECNICO
SOPORTE TECNICOSOPORTE TECNICO
SOPORTE TECNICO
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.ppt
 

Destacado

C
CC
1. Extructura Y Funciones De Un Procesador De Textos
1. Extructura Y Funciones De Un Procesador De Textos1. Extructura Y Funciones De Un Procesador De Textos
1. Extructura Y Funciones De Un Procesador De TextosCANDIDO RUIZ
 
Ivonne parodi entrevista blog
Ivonne parodi entrevista blogIvonne parodi entrevista blog
Ivonne parodi entrevista blog
Sandra Sanchez
 
EL DAÑO POR EL ABUSO DE LA POSICIÓN DOMINANTE DEL ESTADO, EN EL ERROR ELECTRÓ...
EL DAÑO POR EL ABUSO DE LA POSICIÓN DOMINANTE DEL ESTADO, EN EL ERROR ELECTRÓ...EL DAÑO POR EL ABUSO DE LA POSICIÓN DOMINANTE DEL ESTADO, EN EL ERROR ELECTRÓ...
EL DAÑO POR EL ABUSO DE LA POSICIÓN DOMINANTE DEL ESTADO, EN EL ERROR ELECTRÓ...
Alexander Díaz García
 
Projeto Dominemos las TIC no Festival CulturaDigital.Br - 3 edição
Projeto Dominemos las TIC no Festival CulturaDigital.Br - 3 ediçãoProjeto Dominemos las TIC no Festival CulturaDigital.Br - 3 edição
Projeto Dominemos las TIC no Festival CulturaDigital.Br - 3 edição
Gabriela Agustini
 
Audy castaneda presentacion profesional modulo 10 fatla
Audy castaneda presentacion profesional modulo 10 fatlaAudy castaneda presentacion profesional modulo 10 fatla
Audy castaneda presentacion profesional modulo 10 fatla
Audy Castaneda
 
El consumidor socialmente responsable - Jean Carlo Rivadeneira
El consumidor socialmente responsable - Jean Carlo RivadeneiraEl consumidor socialmente responsable - Jean Carlo Rivadeneira
El consumidor socialmente responsable - Jean Carlo RivadeneiraJean Carlo Rivadeneira
 
La ley de la variante universal, resumen...
La ley de la variante universal, resumen...La ley de la variante universal, resumen...
La ley de la variante universal, resumen...
Arturo Raúl Cortés
 
Soicos Presentacion
Soicos PresentacionSoicos Presentacion
Soicos Presentacion
Bernardo Perez
 
Caso Finca Pilar Utdt
Caso Finca Pilar UtdtCaso Finca Pilar Utdt
Caso Finca Pilar UtdtKaren Martell
 
Dionisos
Dionisos Dionisos

Destacado (20)

C
CC
C
 
7 Maravillas
7 Maravillas7 Maravillas
7 Maravillas
 
Practica 1
Practica 1Practica 1
Practica 1
 
1. Extructura Y Funciones De Un Procesador De Textos
1. Extructura Y Funciones De Un Procesador De Textos1. Extructura Y Funciones De Un Procesador De Textos
1. Extructura Y Funciones De Un Procesador De Textos
 
La Red Tienda Acabado
La Red Tienda AcabadoLa Red Tienda Acabado
La Red Tienda Acabado
 
Campaña contra el garabato
Campaña contra el garabatoCampaña contra el garabato
Campaña contra el garabato
 
Ivonne parodi entrevista blog
Ivonne parodi entrevista blogIvonne parodi entrevista blog
Ivonne parodi entrevista blog
 
Cdp Enedi 2009
Cdp Enedi 2009Cdp Enedi 2009
Cdp Enedi 2009
 
EL DAÑO POR EL ABUSO DE LA POSICIÓN DOMINANTE DEL ESTADO, EN EL ERROR ELECTRÓ...
EL DAÑO POR EL ABUSO DE LA POSICIÓN DOMINANTE DEL ESTADO, EN EL ERROR ELECTRÓ...EL DAÑO POR EL ABUSO DE LA POSICIÓN DOMINANTE DEL ESTADO, EN EL ERROR ELECTRÓ...
EL DAÑO POR EL ABUSO DE LA POSICIÓN DOMINANTE DEL ESTADO, EN EL ERROR ELECTRÓ...
 
Amordeverdad
AmordeverdadAmordeverdad
Amordeverdad
 
Proyecto: Programa de Capacitación a Docentes de Postgrado de la Universidad ...
Proyecto: Programa de Capacitación a Docentes de Postgrado de la Universidad ...Proyecto: Programa de Capacitación a Docentes de Postgrado de la Universidad ...
Proyecto: Programa de Capacitación a Docentes de Postgrado de la Universidad ...
 
Projeto Dominemos las TIC no Festival CulturaDigital.Br - 3 edição
Projeto Dominemos las TIC no Festival CulturaDigital.Br - 3 ediçãoProjeto Dominemos las TIC no Festival CulturaDigital.Br - 3 edição
Projeto Dominemos las TIC no Festival CulturaDigital.Br - 3 edição
 
DESARROLLO Y CAPACITACION
DESARROLLO Y CAPACITACIONDESARROLLO Y CAPACITACION
DESARROLLO Y CAPACITACION
 
Audy castaneda presentacion profesional modulo 10 fatla
Audy castaneda presentacion profesional modulo 10 fatlaAudy castaneda presentacion profesional modulo 10 fatla
Audy castaneda presentacion profesional modulo 10 fatla
 
El consumidor socialmente responsable - Jean Carlo Rivadeneira
El consumidor socialmente responsable - Jean Carlo RivadeneiraEl consumidor socialmente responsable - Jean Carlo Rivadeneira
El consumidor socialmente responsable - Jean Carlo Rivadeneira
 
La ley de la variante universal, resumen...
La ley de la variante universal, resumen...La ley de la variante universal, resumen...
La ley de la variante universal, resumen...
 
Soicos Presentacion
Soicos PresentacionSoicos Presentacion
Soicos Presentacion
 
Caso Finca Pilar Utdt
Caso Finca Pilar UtdtCaso Finca Pilar Utdt
Caso Finca Pilar Utdt
 
Salomé y Anasofía
Salomé y AnasofíaSalomé y Anasofía
Salomé y Anasofía
 
Dionisos
Dionisos Dionisos
Dionisos
 

Similar a Propuesta De Solución

Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
carmelacaballero
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
carmelacaballero
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
carmelacaballero
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1Jessica_Guaman
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
carmelacaballero
 
Seguridad
 Seguridad Seguridad
Seguridad
gemaykevin
 
Seguridad
 Seguridad Seguridad
Seguridad
gemaykevin
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
lauradedios10
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticasaraasensio7
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformaticab1dmarymartinez
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformaticab1ditziargarcia
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
carmelacaballero
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
carmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Mariodbe
 

Similar a Propuesta De Solución (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Más de Dilson Kowalski

selección 2010 karate zipaquirá
selección 2010 karate zipaquiráselección 2010 karate zipaquirá
selección 2010 karate zipaquiráDilson Kowalski
 
MArco de contexto a exponer
MArco de contexto a exponerMArco de contexto a exponer
MArco de contexto a exponerDilson Kowalski
 

Más de Dilson Kowalski (10)

kodokai 2010
kodokai 2010kodokai 2010
kodokai 2010
 
selección 2010 karate zipaquirá
selección 2010 karate zipaquiráselección 2010 karate zipaquirá
selección 2010 karate zipaquirá
 
PROPUESTA DE SOLUCIÓN
PROPUESTA DE SOLUCIÓNPROPUESTA DE SOLUCIÓN
PROPUESTA DE SOLUCIÓN
 
Propuestsa De Solución
Propuestsa De SoluciónPropuestsa De Solución
Propuestsa De Solución
 
Propuesta De Solución
Propuesta De SoluciónPropuesta De Solución
Propuesta De Solución
 
Marco De Titulación
Marco De TitulaciónMarco De Titulación
Marco De Titulación
 
Marco Conceptual
Marco ConceptualMarco Conceptual
Marco Conceptual
 
Marco Teórico
Marco TeóricoMarco Teórico
Marco Teórico
 
Anteproyecto
AnteproyectoAnteproyecto
Anteproyecto
 
MArco de contexto a exponer
MArco de contexto a exponerMArco de contexto a exponer
MArco de contexto a exponer
 

Último

Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Todo sobre Minirobotica. Revista Saber Electronica
Todo sobre  Minirobotica. Revista Saber ElectronicaTodo sobre  Minirobotica. Revista Saber Electronica
Todo sobre Minirobotica. Revista Saber Electronica
Carlos Carlosnoemi
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
SofiaCollazos
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
juanchogame18
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
aljitagallego
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
JuanAlvarez413513
 

Último (20)

Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Todo sobre Minirobotica. Revista Saber Electronica
Todo sobre  Minirobotica. Revista Saber ElectronicaTodo sobre  Minirobotica. Revista Saber Electronica
Todo sobre Minirobotica. Revista Saber Electronica
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
 

Propuesta De Solución

  • 2.
  • 3. Primero abrimos en panel de control
  • 4. Escogemos la opción firewall de Windows
  • 5. Ya podemos configurar al firewall
  • 6. Intrusos: utilizan herramientas de hacking para acceder al ordenador desde orto equipo, para obtener información privada y atacar el ordenador Solución: (firewall spam) este es un dispositivo que funciona como cortafuegos y actúa entre una red local y una red WAN
  • 7. Correo basura: son correos no solicitados con los que se bombardean los e-mails. Suelen. Ser de publicidad. Solución: (anti spam) esto llena de correos falsos a las paginas que envían estos correos.
  • 8. Spyware: software, que de forma encubierta utiliza la conexión a internet para utilizar la información sobre el contenido del ordenador. Solución:(antispyware dialers) es un tipo de aplicación que busca spywares en el sistema.
  • 9. Luego vamos a mirar algunos mecanismos de seguridad: Prevención: se puede aumentar la seguridad con contraseñas, permisos de acceso (los cuales nos establecen a que recursos podemos acceder).
  • 10. Otro factor el cual es muy importante son las claves en internet: La mayoría de la gente pone las palabras más fáciles para poder recordar su acceso a correos o cuentas bancarias, lo más común es poner facha de nacimiento, aniversarios, etc. Esto es un gran error ya que facilitamos a personas no autorizadas ingresar a nuestros datos personales.