SlideShare una empresa de Scribd logo
SEGURIDAD Y AMENAZAS
SEGURIDAD ,[object Object],[object Object]
DE QUÉ HAY QUE PROTEGERSE? PERSONAS PASIVOS ACTIVOS AMENAZAS LÓGICAS INTENCIONADAS SOFTWARE INCORRECTO AMANAZAS FISICAS
CIRCULACIÓN EN RED DE JOVENES ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
MALWARE : otros programas dañinos además de los virus. Son por ejemplo, los SPYWARE, DIALERS… PREVENCION DETECCION RECUPERACION
Otras amenazas en la maquina son el gusano, adwares, phishing, correo basura, adware, cookies, malware
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object],[object Object]
HERRAMIENTAS PARA COPIAS DE SEGURIDAD COPIAS EN DVDS O DISCOS EXTERNOS PROGRAMAS ESPECIFICOS HERRAMIENTAS DEL PROPIO SISTEMA OPERATIVO
Especial cuidado e interés al correo electrónico.
OTROS RIESGOS: ,[object Object],[object Object],[object Object]
AYUDAS Y RECOMENDACIONES PRÁCTICAS
Para proteger el hardware o errores del sistema utilizaremos sistemas de alimentación ininterrumpida, como los GBO. Para amenazas externas, nos protegeremos con cuentas limitadas y contraseñas .
Accesos indebidos de la red, redes locales con contraseñas... Para virus, un antivirus como  AVG Internet Security   --  Protección Total: Antivirus, Antispyware, Firewall, Antirootkit, Anti-phishing, Antispam, Safe Search y Safe surf para particulares y pequeñas empresas que no tengan servidor.
Se tendrá en cuenta el cuidado en la navegación, y  para proteger datos, se harán copias de seguridad, por ejemplo, en discos externos como DVD’s, y de forma periódica cada 3 meses.

Más contenido relacionado

La actualidad más candente

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
carmelacaballero
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y elias
acabellofernandez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
jcentenoblanco
 
Seguridad en las empresas
Seguridad en las empresasSeguridad en las empresas
Seguridad en las empresas
Olatic
 
Ariadna y abelardo
Ariadna y abelardoAriadna y abelardo
Ariadna y abelardo
ABE3
 
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-
carmelacaballero
 
Problemas de seguridad y su solución
Problemas de seguridad y su soluciónProblemas de seguridad y su solución
Problemas de seguridad y su solución
Karen Hernández Recamier
 
Seguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacionSeguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacion
Absner Anaya
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacion
Absner Anaya
 
Seguridad de un sistema en red
Seguridad de un sistema en redSeguridad de un sistema en red
Seguridad de un sistema en red
marquesdelozoya
 
La Red Y Sus Amenazas Powerpoint
La Red Y Sus Amenazas   PowerpointLa Red Y Sus Amenazas   Powerpoint
La Red Y Sus Amenazas Powerpoint
carmelacaballero
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
guestf3ba8a
 
Tp3
Tp3Tp3
Seguridad y medidas de prevención
Seguridad y medidas de  prevención Seguridad y medidas de  prevención
Seguridad y medidas de prevención
CarmenRdz17
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
elihernandez
 
Tema 3
Tema 3Tema 3

La actualidad más candente (16)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y elias
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad en las empresas
Seguridad en las empresasSeguridad en las empresas
Seguridad en las empresas
 
Ariadna y abelardo
Ariadna y abelardoAriadna y abelardo
Ariadna y abelardo
 
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-
 
Problemas de seguridad y su solución
Problemas de seguridad y su soluciónProblemas de seguridad y su solución
Problemas de seguridad y su solución
 
Seguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacionSeguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacion
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacion
 
Seguridad de un sistema en red
Seguridad de un sistema en redSeguridad de un sistema en red
Seguridad de un sistema en red
 
La Red Y Sus Amenazas Powerpoint
La Red Y Sus Amenazas   PowerpointLa Red Y Sus Amenazas   Powerpoint
La Red Y Sus Amenazas Powerpoint
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Tp3
Tp3Tp3
Tp3
 
Seguridad y medidas de prevención
Seguridad y medidas de  prevención Seguridad y medidas de  prevención
Seguridad y medidas de prevención
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Tema 3
Tema 3Tema 3
Tema 3
 

Destacado

01 formato de informe de investigación
01 formato de informe de investigación01 formato de informe de investigación
01 formato de informe de investigación
JOSE LUIS SANTILLAN JIMENEZ
 
Informe de Alerta Temprana n° 002 14 Defensoría del Pueblo Cali - valle del ...
Informe de Alerta Temprana n° 002 14  Defensoría del Pueblo Cali - valle del ...Informe de Alerta Temprana n° 002 14  Defensoría del Pueblo Cali - valle del ...
Informe de Alerta Temprana n° 002 14 Defensoría del Pueblo Cali - valle del ...
Michel Maya
 
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...
Yolanda Ruiz Hervás
 
Introducción a la Seguridad Perimetral
Introducción a la Seguridad PerimetralIntroducción a la Seguridad Perimetral
Introducción a la Seguridad Perimetral
Esteban Saavedra
 
Control De Acceso
Control De AccesoControl De Acceso
Control De Acceso
jose david mafla
 
Grupo1 control de acceso
Grupo1 control de accesoGrupo1 control de acceso
Grupo1 control de acceso
Elisabeth Escalante
 
Seguridad fisica Agentes de Seguridad Privada
Seguridad fisica   Agentes de Seguridad PrivadaSeguridad fisica   Agentes de Seguridad Privada
Seguridad fisica Agentes de Seguridad Privada
Julio Diaz Estica
 
Protocolo de Monitoreo
Protocolo de MonitoreoProtocolo de Monitoreo
Protocolo de Monitoreo
mrc1979
 
Curso cctv seguridad actual
Curso cctv seguridad actualCurso cctv seguridad actual
Curso cctv seguridad actual
WILLIAM CORTES BUITRAGO
 
Procedimiento Central de Monitoreo
Procedimiento Central de MonitoreoProcedimiento Central de Monitoreo
Procedimiento Central de Monitoreo
Germán Cruz
 
Conceptos basicos CCTV
Conceptos basicos CCTVConceptos basicos CCTV
Conceptos basicos CCTV
Germán Cruz
 
Guía de seguridad proteccion perimetral…clave de la seguridad fisica
Guía de seguridad proteccion perimetral…clave de la seguridad fisica Guía de seguridad proteccion perimetral…clave de la seguridad fisica
Guía de seguridad proteccion perimetral…clave de la seguridad fisica
miguel911
 
CCTV Video vigilancia
CCTV Video vigilanciaCCTV Video vigilancia
CCTV Video vigilancia
Jose Nuno Aguilar
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
Israel Angeles Razo
 
Estudio de seguridad
Estudio de seguridadEstudio de seguridad
Analisis De Seguridad
Analisis De SeguridadAnalisis De Seguridad
Analisis De Seguridad
jose david mafla
 
Procedimientos de vigilancia
Procedimientos de vigilanciaProcedimientos de vigilancia
Procedimientos de vigilancia
Gustavo Restrepo Arias
 

Destacado (17)

01 formato de informe de investigación
01 formato de informe de investigación01 formato de informe de investigación
01 formato de informe de investigación
 
Informe de Alerta Temprana n° 002 14 Defensoría del Pueblo Cali - valle del ...
Informe de Alerta Temprana n° 002 14  Defensoría del Pueblo Cali - valle del ...Informe de Alerta Temprana n° 002 14  Defensoría del Pueblo Cali - valle del ...
Informe de Alerta Temprana n° 002 14 Defensoría del Pueblo Cali - valle del ...
 
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...
 
Introducción a la Seguridad Perimetral
Introducción a la Seguridad PerimetralIntroducción a la Seguridad Perimetral
Introducción a la Seguridad Perimetral
 
Control De Acceso
Control De AccesoControl De Acceso
Control De Acceso
 
Grupo1 control de acceso
Grupo1 control de accesoGrupo1 control de acceso
Grupo1 control de acceso
 
Seguridad fisica Agentes de Seguridad Privada
Seguridad fisica   Agentes de Seguridad PrivadaSeguridad fisica   Agentes de Seguridad Privada
Seguridad fisica Agentes de Seguridad Privada
 
Protocolo de Monitoreo
Protocolo de MonitoreoProtocolo de Monitoreo
Protocolo de Monitoreo
 
Curso cctv seguridad actual
Curso cctv seguridad actualCurso cctv seguridad actual
Curso cctv seguridad actual
 
Procedimiento Central de Monitoreo
Procedimiento Central de MonitoreoProcedimiento Central de Monitoreo
Procedimiento Central de Monitoreo
 
Conceptos basicos CCTV
Conceptos basicos CCTVConceptos basicos CCTV
Conceptos basicos CCTV
 
Guía de seguridad proteccion perimetral…clave de la seguridad fisica
Guía de seguridad proteccion perimetral…clave de la seguridad fisica Guía de seguridad proteccion perimetral…clave de la seguridad fisica
Guía de seguridad proteccion perimetral…clave de la seguridad fisica
 
CCTV Video vigilancia
CCTV Video vigilanciaCCTV Video vigilancia
CCTV Video vigilancia
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Estudio de seguridad
Estudio de seguridadEstudio de seguridad
Estudio de seguridad
 
Analisis De Seguridad
Analisis De SeguridadAnalisis De Seguridad
Analisis De Seguridad
 
Procedimientos de vigilancia
Procedimientos de vigilanciaProcedimientos de vigilancia
Procedimientos de vigilancia
 

Similar a Seguridad y amenazas - alejandro gutierrez gil

C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
carmelacaballero
 
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCSeguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
carmelacaballero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
carmelacaballero
 
Seguridad informática, María García Gil
Seguridad informática, María García GilSeguridad informática, María García Gil
Seguridad informática, María García Gil
carmelacaballero
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
carmelacaballero
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
carmelacaballero
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
carmelacaballero
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
carmelacaballero
 
C:\Documents And Settings\Pablo\Mis Documentos\Seguridad Informatica
C:\Documents And Settings\Pablo\Mis Documentos\Seguridad InformaticaC:\Documents And Settings\Pablo\Mis Documentos\Seguridad Informatica
C:\Documents And Settings\Pablo\Mis Documentos\Seguridad Informatica
carmelacaballero
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
carmelacaballero
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
carmelacaballero
 
Antonio Jménez Seguridad Informatica
Antonio Jménez Seguridad InformaticaAntonio Jménez Seguridad Informatica
Antonio Jménez Seguridad Informatica
carmelacaballero
 
ENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRESENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRES
carmelacaballero
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y elias
acabellofernandez
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
milexyhernandez
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
carmelacaballero
 
Seguridad informatica
 Seguridad informatica Seguridad informatica
Seguridad informatica
carmelacaballero
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
carmelacaballero
 
Antonio Delgado Mesa
Antonio Delgado MesaAntonio Delgado Mesa
Antonio Delgado Mesa
carmelacaballero
 
Antonio Delgado Mesa
Antonio Delgado MesaAntonio Delgado Mesa
Antonio Delgado Mesa
guest1d8f0219
 

Similar a Seguridad y amenazas - alejandro gutierrez gil (20)

C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
 
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCSeguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática, María García Gil
Seguridad informática, María García GilSeguridad informática, María García Gil
Seguridad informática, María García Gil
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
C:\Documents And Settings\Pablo\Mis Documentos\Seguridad Informatica
C:\Documents And Settings\Pablo\Mis Documentos\Seguridad InformaticaC:\Documents And Settings\Pablo\Mis Documentos\Seguridad Informatica
C:\Documents And Settings\Pablo\Mis Documentos\Seguridad Informatica
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Antonio Jménez Seguridad Informatica
Antonio Jménez Seguridad InformaticaAntonio Jménez Seguridad Informatica
Antonio Jménez Seguridad Informatica
 
ENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRESENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRES
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y elias
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Seguridad informatica
 Seguridad informatica Seguridad informatica
Seguridad informatica
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Antonio Delgado Mesa
Antonio Delgado MesaAntonio Delgado Mesa
Antonio Delgado Mesa
 
Antonio Delgado Mesa
Antonio Delgado MesaAntonio Delgado Mesa
Antonio Delgado Mesa
 

Más de carmelacaballero

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
carmelacaballero
 
INTERNET
INTERNETINTERNET
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
carmelacaballero
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet
InternetInternet
Exp agustin
Exp agustinExp agustin
Exp agustin
carmelacaballero
 
Internet
InternetInternet
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
carmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
carmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
carmelacaballero
 

Más de carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Seguridad y amenazas - alejandro gutierrez gil

  • 2.
  • 3. DE QUÉ HAY QUE PROTEGERSE? PERSONAS PASIVOS ACTIVOS AMENAZAS LÓGICAS INTENCIONADAS SOFTWARE INCORRECTO AMANAZAS FISICAS
  • 4.
  • 5. MALWARE : otros programas dañinos además de los virus. Son por ejemplo, los SPYWARE, DIALERS… PREVENCION DETECCION RECUPERACION
  • 6. Otras amenazas en la maquina son el gusano, adwares, phishing, correo basura, adware, cookies, malware
  • 7.
  • 8.
  • 9.
  • 10. HERRAMIENTAS PARA COPIAS DE SEGURIDAD COPIAS EN DVDS O DISCOS EXTERNOS PROGRAMAS ESPECIFICOS HERRAMIENTAS DEL PROPIO SISTEMA OPERATIVO
  • 11. Especial cuidado e interés al correo electrónico.
  • 12.
  • 14. Para proteger el hardware o errores del sistema utilizaremos sistemas de alimentación ininterrumpida, como los GBO. Para amenazas externas, nos protegeremos con cuentas limitadas y contraseñas .
  • 15. Accesos indebidos de la red, redes locales con contraseñas... Para virus, un antivirus como AVG Internet Security -- Protección Total: Antivirus, Antispyware, Firewall, Antirootkit, Anti-phishing, Antispam, Safe Search y Safe surf para particulares y pequeñas empresas que no tengan servidor.
  • 16. Se tendrá en cuenta el cuidado en la navegación, y para proteger datos, se harán copias de seguridad, por ejemplo, en discos externos como DVD’s, y de forma periódica cada 3 meses.