SlideShare una empresa de Scribd logo
SOFTWARE DE SEGURIDAD
 software de seguridad y la diferencia entre éste software y uno
que es especialmente desarrollado para prevenir problemas en el
funcionamiento del sistema, es que el mismo, simplemente nos advierte
cuando estamos frente a algún riesgo.
 es importante que tengamos como prioridad la instalación de un
software de seguridad, teniendo en cuenta la cantidad de riesgos que
corremos con un sistema informático sin protección
 http://www.softwareseguridad.com/queesunsoftwaredeseguridad.html
ACTUALIZACIONES DEL
      EQUIPO


 http://windows.microsoft.com/es-
 MX/windows-vista/What-are-updates
¿QUÉ SON?

 Las actualizaciones son adiciones al software que pueden evitar o
corregir problemas, aumentar la seguridad del equipo, o bien mejorar
el rendimiento de éste. Recomendamos encarecidamente que active
las actualizaciones automáticas de Windows para que Windows pueda
instalar actualizaciones de seguridad y otras actualizaciones
importantes y recomendadas para el equipo a medida que estén
disponibles
ANTIPHISING

 Phishing es un término informático que denomina un tipo de
delito encuadrado dentro del ámbito de las estafas cibernéticas, y que
se comete mediante el uso de un tipo de ingeniería social
caracterizado por intentar adquirir información confidencial de forma
fraudulenta

Más contenido relacionado

La actualidad más candente

Team viwer
Team viwerTeam viwer
Team viwer
Carlos Pareja
 
Actualización de sistema operativo
Actualización de sistema operativoActualización de sistema operativo
Actualización de sistema operativo
Jorge Pulido
 
Sistemas operativos windows (D)
Sistemas operativos windows (D)Sistemas operativos windows (D)
Sistemas operativos windows (D)
Dyanara Pastor Antúnez
 
Adriana deber de tecnologuia
Adriana deber de  tecnologuiaAdriana deber de  tecnologuia
Adriana deber de tecnologuia
uefor10mob
 
Help desk ch08-esp
Help desk ch08-espHelp desk ch08-esp
Help desk ch08-esp
profeluciano
 
Deshabilitar control de cuentas de usuario uac
Deshabilitar control de cuentas de usuario uacDeshabilitar control de cuentas de usuario uac
Deshabilitar control de cuentas de usuario uac
Roberto Peña Garcia
 
Descarga e instalación antivirus
Descarga e instalación antivirusDescarga e instalación antivirus
Descarga e instalación antivirus
baenam
 
Antivirus
AntivirusAntivirus
Sistema operativo fabian yoc
Sistema operativo fabian yocSistema operativo fabian yoc
Sistema operativo fabian yoc
chefyoc
 
Antivirus (1)
Antivirus (1)Antivirus (1)
Antivirus (1)
valeria galvan
 
Antivirus
AntivirusAntivirus
Antivirus
Edsel TL
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
johannaabril
 
13. agustín ramírez
13. agustín ramírez13. agustín ramírez
13. agustín ramírez
Viviana Pulla Balcazar
 
Aplicación de libre office
Aplicación de libre officeAplicación de libre office
Aplicación de libre office
kristian escalona
 
Antivirus
AntivirusAntivirus
Antivirus
Paulina Santana
 

La actualidad más candente (15)

Team viwer
Team viwerTeam viwer
Team viwer
 
Actualización de sistema operativo
Actualización de sistema operativoActualización de sistema operativo
Actualización de sistema operativo
 
Sistemas operativos windows (D)
Sistemas operativos windows (D)Sistemas operativos windows (D)
Sistemas operativos windows (D)
 
Adriana deber de tecnologuia
Adriana deber de  tecnologuiaAdriana deber de  tecnologuia
Adriana deber de tecnologuia
 
Help desk ch08-esp
Help desk ch08-espHelp desk ch08-esp
Help desk ch08-esp
 
Deshabilitar control de cuentas de usuario uac
Deshabilitar control de cuentas de usuario uacDeshabilitar control de cuentas de usuario uac
Deshabilitar control de cuentas de usuario uac
 
Descarga e instalación antivirus
Descarga e instalación antivirusDescarga e instalación antivirus
Descarga e instalación antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Sistema operativo fabian yoc
Sistema operativo fabian yocSistema operativo fabian yoc
Sistema operativo fabian yoc
 
Antivirus (1)
Antivirus (1)Antivirus (1)
Antivirus (1)
 
Antivirus
AntivirusAntivirus
Antivirus
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
13. agustín ramírez
13. agustín ramírez13. agustín ramírez
13. agustín ramírez
 
Aplicación de libre office
Aplicación de libre officeAplicación de libre office
Aplicación de libre office
 
Antivirus
AntivirusAntivirus
Antivirus
 

Destacado

Las redes sociales presentacion
Las redes sociales  presentacionLas redes sociales  presentacion
Las redes sociales presentacion
manuelhernandez123456
 
Juan ramón de la torre aditech-Jornada Biomed XXI
Juan ramón de la torre aditech-Jornada Biomed XXIJuan ramón de la torre aditech-Jornada Biomed XXI
Juan ramón de la torre aditech-Jornada Biomed XXI
Cein
 
Presentación WakeUpNow Agosto 2014
Presentación WakeUpNow Agosto 2014Presentación WakeUpNow Agosto 2014
Presentación WakeUpNow Agosto 2014
Isaias Valladares
 
Los principales consejos en redes de mercadeo
Los principales consejos en redes de mercadeoLos principales consejos en redes de mercadeo
Los principales consejos en redes de mercadeo
Isaias Valladares
 
Requieren los equipos de trabajo nuevos modelos de liderazgo
Requieren los equipos de trabajo nuevos modelos de liderazgoRequieren los equipos de trabajo nuevos modelos de liderazgo
Requieren los equipos de trabajo nuevos modelos de liderazgo
Cein
 
OSCAR MEJIA QUINTANA ,ELITES , ETICIDADES Y CONSTITUCION
 OSCAR MEJIA QUINTANA ,ELITES , ETICIDADES Y CONSTITUCION OSCAR MEJIA QUINTANA ,ELITES , ETICIDADES Y CONSTITUCION
OSCAR MEJIA QUINTANA ,ELITES , ETICIDADES Y CONSTITUCION
Jennii Torres
 
Proyecto de inversioin publica
Proyecto de inversioin publicaProyecto de inversioin publica
Proyecto de inversioin publica
YUCELYSP
 
Costa tropical
Costa tropicalCosta tropical
Costa tropical
mcarmen18
 
Hola! soy elisa
Hola! soy elisaHola! soy elisa
Hola! soy elisa
aftvicente
 
Las maravillas del mundo
Las maravillas del mundoLas maravillas del mundo
Las maravillas del mundo
Daniel Gutierrez
 
Curso autenticacion robusta
Curso autenticacion robustaCurso autenticacion robusta
Curso autenticacion robusta
Cein
 
Guanajuato plan 2035
Guanajuato   plan 2035Guanajuato   plan 2035
Guanajuato plan 2035
Alejandro Espidio
 
Plan de-clase-536
Plan de-clase-536Plan de-clase-536
Plan de-clase-536
Maria Isabl ReYna
 
Arte2011 5 oct6
Arte2011 5 oct6Arte2011 5 oct6
Arte2011 5 oct6
TechnologyBA
 
Plan de-clase-536
Plan de-clase-536Plan de-clase-536
Plan de-clase-536
Maria Isabl ReYna
 
Simce
SimceSimce
D hd
D hdD hd
Implantación de la iso 27701 en citi navarra
Implantación de la iso 27701 en citi navarraImplantación de la iso 27701 en citi navarra
Implantación de la iso 27701 en citi navarra
Cein
 
Ingeniero será beatificado
Ingeniero será beatificadoIngeniero será beatificado
Ingeniero será beatificado
Evelyn J. de de León
 
Unidad iii geometría
Unidad iii geometríaUnidad iii geometría
Unidad iii geometría
Markitho Arteaga
 

Destacado (20)

Las redes sociales presentacion
Las redes sociales  presentacionLas redes sociales  presentacion
Las redes sociales presentacion
 
Juan ramón de la torre aditech-Jornada Biomed XXI
Juan ramón de la torre aditech-Jornada Biomed XXIJuan ramón de la torre aditech-Jornada Biomed XXI
Juan ramón de la torre aditech-Jornada Biomed XXI
 
Presentación WakeUpNow Agosto 2014
Presentación WakeUpNow Agosto 2014Presentación WakeUpNow Agosto 2014
Presentación WakeUpNow Agosto 2014
 
Los principales consejos en redes de mercadeo
Los principales consejos en redes de mercadeoLos principales consejos en redes de mercadeo
Los principales consejos en redes de mercadeo
 
Requieren los equipos de trabajo nuevos modelos de liderazgo
Requieren los equipos de trabajo nuevos modelos de liderazgoRequieren los equipos de trabajo nuevos modelos de liderazgo
Requieren los equipos de trabajo nuevos modelos de liderazgo
 
OSCAR MEJIA QUINTANA ,ELITES , ETICIDADES Y CONSTITUCION
 OSCAR MEJIA QUINTANA ,ELITES , ETICIDADES Y CONSTITUCION OSCAR MEJIA QUINTANA ,ELITES , ETICIDADES Y CONSTITUCION
OSCAR MEJIA QUINTANA ,ELITES , ETICIDADES Y CONSTITUCION
 
Proyecto de inversioin publica
Proyecto de inversioin publicaProyecto de inversioin publica
Proyecto de inversioin publica
 
Costa tropical
Costa tropicalCosta tropical
Costa tropical
 
Hola! soy elisa
Hola! soy elisaHola! soy elisa
Hola! soy elisa
 
Las maravillas del mundo
Las maravillas del mundoLas maravillas del mundo
Las maravillas del mundo
 
Curso autenticacion robusta
Curso autenticacion robustaCurso autenticacion robusta
Curso autenticacion robusta
 
Guanajuato plan 2035
Guanajuato   plan 2035Guanajuato   plan 2035
Guanajuato plan 2035
 
Plan de-clase-536
Plan de-clase-536Plan de-clase-536
Plan de-clase-536
 
Arte2011 5 oct6
Arte2011 5 oct6Arte2011 5 oct6
Arte2011 5 oct6
 
Plan de-clase-536
Plan de-clase-536Plan de-clase-536
Plan de-clase-536
 
Simce
SimceSimce
Simce
 
D hd
D hdD hd
D hd
 
Implantación de la iso 27701 en citi navarra
Implantación de la iso 27701 en citi navarraImplantación de la iso 27701 en citi navarra
Implantación de la iso 27701 en citi navarra
 
Ingeniero será beatificado
Ingeniero será beatificadoIngeniero será beatificado
Ingeniero será beatificado
 
Unidad iii geometría
Unidad iii geometríaUnidad iii geometría
Unidad iii geometría
 

Similar a software de seguridad

Isummi
IsummiIsummi
Isummi
mrneira
 
Ensayo
EnsayoEnsayo
Ensayo
dhayannha
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
halo12121991
 
F secure
F secureF secure
Antivirus
AntivirusAntivirus
Antivirus
Fernanda Ortega
 
Actividad 6. presentacion grafica sobre problemas de seguridad y su solucion
Actividad 6.  presentacion grafica sobre problemas de seguridad y su solucionActividad 6.  presentacion grafica sobre problemas de seguridad y su solucion
Actividad 6. presentacion grafica sobre problemas de seguridad y su solucion
stephany26
 
virus informatico
virus informaticovirus informatico
virus informatico
gabrielnaranjoparedes
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
Narinder Araúz Villarreal
 
Mio brenda
Mio brendaMio brenda
Mio brenda
Liliana Zamarripa
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridad
TheBlackdragonxs
 
Virus ivan
Virus ivanVirus ivan
Seguridad en Microsoft®
Seguridad en Microsoft®Seguridad en Microsoft®
Seguridad en Microsoft®
Cristhian Alexander
 
PRIVACIDAD
PRIVACIDADPRIVACIDAD
PRIVACIDAD
alu4
 
F-secure
F-secureF-secure
Los antivirus
Los antivirusLos antivirus
Los antivirus
CRIS6040
 
El manejo del software de seguridad del equipo
El manejo del software de seguridad del equipoEl manejo del software de seguridad del equipo
El manejo del software de seguridad del equipo
lalunabrilla
 
El manejo del software de seguridad del equipo
El manejo del software de seguridad del equipoEl manejo del software de seguridad del equipo
El manejo del software de seguridad del equipo
lalunabrilla
 
Informatica
InformaticaInformatica
Informatica
Luygi
 
Trabajo coloborativo 1 antimalware
Trabajo coloborativo 1 antimalwareTrabajo coloborativo 1 antimalware
Trabajo coloborativo 1 antimalware
Juan Ortiz
 
Antivirus para el cpu
Antivirus para el cpuAntivirus para el cpu
Antivirus para el cpu
alonso26
 

Similar a software de seguridad (20)

Isummi
IsummiIsummi
Isummi
 
Ensayo
EnsayoEnsayo
Ensayo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
F secure
F secureF secure
F secure
 
Antivirus
AntivirusAntivirus
Antivirus
 
Actividad 6. presentacion grafica sobre problemas de seguridad y su solucion
Actividad 6.  presentacion grafica sobre problemas de seguridad y su solucionActividad 6.  presentacion grafica sobre problemas de seguridad y su solucion
Actividad 6. presentacion grafica sobre problemas de seguridad y su solucion
 
virus informatico
virus informaticovirus informatico
virus informatico
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Mio brenda
Mio brendaMio brenda
Mio brenda
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridad
 
Virus ivan
Virus ivanVirus ivan
Virus ivan
 
Seguridad en Microsoft®
Seguridad en Microsoft®Seguridad en Microsoft®
Seguridad en Microsoft®
 
PRIVACIDAD
PRIVACIDADPRIVACIDAD
PRIVACIDAD
 
F-secure
F-secureF-secure
F-secure
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
El manejo del software de seguridad del equipo
El manejo del software de seguridad del equipoEl manejo del software de seguridad del equipo
El manejo del software de seguridad del equipo
 
El manejo del software de seguridad del equipo
El manejo del software de seguridad del equipoEl manejo del software de seguridad del equipo
El manejo del software de seguridad del equipo
 
Informatica
InformaticaInformatica
Informatica
 
Trabajo coloborativo 1 antimalware
Trabajo coloborativo 1 antimalwareTrabajo coloborativo 1 antimalware
Trabajo coloborativo 1 antimalware
 
Antivirus para el cpu
Antivirus para el cpuAntivirus para el cpu
Antivirus para el cpu
 

software de seguridad

  • 2.  software de seguridad y la diferencia entre éste software y uno que es especialmente desarrollado para prevenir problemas en el funcionamiento del sistema, es que el mismo, simplemente nos advierte cuando estamos frente a algún riesgo.  es importante que tengamos como prioridad la instalación de un software de seguridad, teniendo en cuenta la cantidad de riesgos que corremos con un sistema informático sin protección  http://www.softwareseguridad.com/queesunsoftwaredeseguridad.html
  • 3. ACTUALIZACIONES DEL EQUIPO http://windows.microsoft.com/es- MX/windows-vista/What-are-updates
  • 4. ¿QUÉ SON?  Las actualizaciones son adiciones al software que pueden evitar o corregir problemas, aumentar la seguridad del equipo, o bien mejorar el rendimiento de éste. Recomendamos encarecidamente que active las actualizaciones automáticas de Windows para que Windows pueda instalar actualizaciones de seguridad y otras actualizaciones importantes y recomendadas para el equipo a medida que estén disponibles
  • 5. ANTIPHISING  Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta