SlideShare una empresa de Scribd logo
1 de 3
SOFTWARE
 Se conoce como softwareal equipamiento lógico o soporte lógico de un sistema
 informático;comprende el conjunto de los componentes lógicos necesarios que
    hacen posible la realización de tareas específicas, en contraposición a los
               componentes físicos, que son llamados hardware.

       ACTUALIZACIONES AUTOMATICAS DEL EQUIPO DE
                       CÓMPUTO
depende mucho de la antigüedad de tu equipo y de la capacidad que tenga para
actualizarse, si no es muy viejo, puede ser pocos los cambios o puede que mejor
convenga comprar otro, lo mas común es agregar memoria, agregar ciertos
equipos periféricos a fin que este este mas preparado, hoy en día se usan mucho
dispositivos lectores de tarjetas de memoria SD etc., puertos para USB, disco
duro quizás, monitor LCD si es que aun usaras el tradicional, hasta dispositivos
como el mouse, teclado que se desgastan muchas veces antes que el resto.

                  QUE ES EL FILTRO ANTIPHISHING?
Phishing es un término informático que denomina un tipo de delitoencuadrado
dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de
un tipo deingeniería social caracterizado por intentar adquirir información
confidencial de forma fraudulenta (como puede ser una contraseña o información
detallada sobre tarjetas de créditou otra información bancaria). El estafador,
conocido como phisher, se hace pasar por una persona o empresa de confianza
en una aparente comunicación oficial electrónica, por lo común un correo
electrónico, o algún sistema de mensajería instantánea1o incluso utilizando
también llamadas telefónicas.
CARACTERISTICAS DE FIREWALL
Entre las principales características de la protección firewall, destacan las
siguientes:

Diferentes niveles de protección basados en la
ubicación del PC: Cuándo tu PC se conecta a una red, la protección
firewall aplica un nivel de seguridad diferente en función del tipo de red de
que se trate. Si deseas modificar el nivel de seguridad asignado
inicialmente, podrás hacerlo en cualquier momento accediendo a las
opciones de configuración del firewall.

Protección de redes inalámbricas (Wi-Fi):Bloquea
eficazmente los intentos de intrusión realizadas a través de redes
inalámbricas (Wi-Fi). Al producirse una intrusión de este tipo, aparece un
aviso emergente que te permitirá bloquear la intrusión de inmediato.

Accesos a la red y accesos a Internet: Indica cuáles son
los programas instalados en tu ordenador que podrán acceder a la red (o a
Internet).

Protección contra intrusos: Impide las intrusiones por parte
dehackers que intentan acceder a tu ordenador para realizar en él ciertas
acciones, y no siempre con la mejor intención.

Bloqueos: El firewall te permite bloquear los accesos de los
programas que has decidido que no deben acceder a la red local o a
Internet. También bloquea los accesos que, desde otros ordenadores, se
realizan para conectarse con programas en tu ordenador.

Definición de Reglas: Define reglas con las que puedes indicar
qué conexiones deseas autorizar y a través de qué puertos o zonas.
ANTISPYWARE
Los antispyware son programas q no sólo limpia el ordenador de softwares y
cookies espías como también impide su instalación automática y sustituye
componentes para no perjudicar el funcionamiento de otros programas que
dependen del spyware. También rastrea y elimina troyanos, gusanos, malawares e
infecciones instalados en el sistema, lomás conocidos son spybot y adaware.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (10)

TP2
TP2TP2
TP2
 
TP2
TP2TP2
TP2
 
Seguridad2007
Seguridad2007Seguridad2007
Seguridad2007
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tico
TicoTico
Tico
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
TP 4
TP 4TP 4
TP 4
 
Seguridad en el pc
Seguridad en el pcSeguridad en el pc
Seguridad en el pc
 

Destacado

Destacado (13)

ORGANIZADORES
ORGANIZADORESORGANIZADORES
ORGANIZADORES
 
Hoja de calculo
Hoja de calculoHoja de calculo
Hoja de calculo
 
Practica 1 powerpoint
Practica 1 powerpointPractica 1 powerpoint
Practica 1 powerpoint
 
Presentacion graficas
Presentacion graficasPresentacion graficas
Presentacion graficas
 
Gráficos estadísticos diapositiva
Gráficos estadísticos diapositivaGráficos estadísticos diapositiva
Gráficos estadísticos diapositiva
 
Conceptos estadistica basica
Conceptos estadistica basicaConceptos estadistica basica
Conceptos estadistica basica
 
Diapositivas estadistica
Diapositivas estadisticaDiapositivas estadistica
Diapositivas estadistica
 
Estadística, gráficos, tablas y estadígrafos.
Estadística, gráficos, tablas y estadígrafos.Estadística, gráficos, tablas y estadígrafos.
Estadística, gráficos, tablas y estadígrafos.
 
Grafica
GraficaGrafica
Grafica
 
Tipos de gráficos
Tipos de gráficosTipos de gráficos
Tipos de gráficos
 
Estadística
EstadísticaEstadística
Estadística
 
Conceptos Básicos de la Estadística
Conceptos Básicos de la EstadísticaConceptos Básicos de la Estadística
Conceptos Básicos de la Estadística
 
Estadística: Conceptos básicos
Estadística: Conceptos básicosEstadística: Conceptos básicos
Estadística: Conceptos básicos
 

Similar a Software (20)

Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridad
 
Actividad no. 5
Actividad   no. 5Actividad   no. 5
Actividad no. 5
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Tp3 seg
Tp3 segTp3 seg
Tp3 seg
 
Firewall.pptx
Firewall.pptxFirewall.pptx
Firewall.pptx
 
TECNOLOGIA
TECNOLOGIATECNOLOGIA
TECNOLOGIA
 
Mio
MioMio
Mio
 
nashira-El firewall
nashira-El firewallnashira-El firewall
nashira-El firewall
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridad
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Firewalls.pdf
Firewalls.pdfFirewalls.pdf
Firewalls.pdf
 
Subida de nota TICO jesus gil.pdf
Subida de nota TICO jesus gil.pdfSubida de nota TICO jesus gil.pdf
Subida de nota TICO jesus gil.pdf
 

Último

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 

Último (20)

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 

Software

  • 1. SOFTWARE Se conoce como softwareal equipamiento lógico o soporte lógico de un sistema informático;comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos, que son llamados hardware. ACTUALIZACIONES AUTOMATICAS DEL EQUIPO DE CÓMPUTO depende mucho de la antigüedad de tu equipo y de la capacidad que tenga para actualizarse, si no es muy viejo, puede ser pocos los cambios o puede que mejor convenga comprar otro, lo mas común es agregar memoria, agregar ciertos equipos periféricos a fin que este este mas preparado, hoy en día se usan mucho dispositivos lectores de tarjetas de memoria SD etc., puertos para USB, disco duro quizás, monitor LCD si es que aun usaras el tradicional, hasta dispositivos como el mouse, teclado que se desgastan muchas veces antes que el resto. QUE ES EL FILTRO ANTIPHISHING? Phishing es un término informático que denomina un tipo de delitoencuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo deingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de créditou otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1o incluso utilizando también llamadas telefónicas.
  • 2. CARACTERISTICAS DE FIREWALL Entre las principales características de la protección firewall, destacan las siguientes: Diferentes niveles de protección basados en la ubicación del PC: Cuándo tu PC se conecta a una red, la protección firewall aplica un nivel de seguridad diferente en función del tipo de red de que se trate. Si deseas modificar el nivel de seguridad asignado inicialmente, podrás hacerlo en cualquier momento accediendo a las opciones de configuración del firewall. Protección de redes inalámbricas (Wi-Fi):Bloquea eficazmente los intentos de intrusión realizadas a través de redes inalámbricas (Wi-Fi). Al producirse una intrusión de este tipo, aparece un aviso emergente que te permitirá bloquear la intrusión de inmediato. Accesos a la red y accesos a Internet: Indica cuáles son los programas instalados en tu ordenador que podrán acceder a la red (o a Internet). Protección contra intrusos: Impide las intrusiones por parte dehackers que intentan acceder a tu ordenador para realizar en él ciertas acciones, y no siempre con la mejor intención. Bloqueos: El firewall te permite bloquear los accesos de los programas que has decidido que no deben acceder a la red local o a Internet. También bloquea los accesos que, desde otros ordenadores, se realizan para conectarse con programas en tu ordenador. Definición de Reglas: Define reglas con las que puedes indicar qué conexiones deseas autorizar y a través de qué puertos o zonas.
  • 3. ANTISPYWARE Los antispyware son programas q no sólo limpia el ordenador de softwares y cookies espías como también impide su instalación automática y sustituye componentes para no perjudicar el funcionamiento de otros programas que dependen del spyware. También rastrea y elimina troyanos, gusanos, malawares e infecciones instalados en el sistema, lomás conocidos son spybot y adaware.