SlideShare una empresa de Scribd logo
1 de 12
UNIVERSIDAD TÉCNICA DE MACHALA
FACULTAD DE CIENCIAS QUÍMICAS Y DE LA SALUD
ESCUELA DE ENFERMERÍA
Nombre: Milena Palacios Quezada
Curso: 1ero de Enfermería “B”
Docente: Ing. Karina García
INFORMÁTICA
USO DE ANTIVIRUS
Instalar un programa antivirus como, por ejemplo,
el Norton Anti-virus 2000 o Kaspersky Anti-Virus
para las computadoras que utilizan Windows, o
Virex para usuarios de Macintosh.
Evalúe los productos antivirus y seleccione el que
mejor resuelva sus necesidades.
.
 Panda Software
 McAfee
 Symantec (Norton)
 TrendMicro
 Secuware
 Norman
 Authentium
• Mantenga correctamente actualizado su programa antivirus, y
si no dispone de programa antivirus, instale cualquiera de
las soluciones de seguridad de Panda Security y estará
totalmente protegido frente a estas amenazas.
Antes de ejecutar cualquier fichero que pueda
resultar sospechoso, analícelo con su solución
antivirus.
Es muy recomendable tener constantemente
activado el antivirus.
También deberemos de hacer semanal o
mensualmente, dependiendo de la criticidad
del sistema, un análisis completo y exhaustivo
del sistema.
¡CUIDE SUS DATOS!
 La información de carácter personal (cuenta bancaria,
tarjetas de créditos) son muy codiciadas. El banco nunca
pedirá estos datos por mail.
 ¡Cambie las contraseñas con frecuencia! No se le ocurran
contraseñas obvias que se pueden deducir de sus datos
personales. Use claves largas y signos como &, $ y códigos
propios para recordar que no lo enreden después…
 No abrir mensajes o anexos de correo electrónico
inesperado o de personas desconocidas.
Sobre todo hay que prestar atención especial a los anexos con
extensiones como ".exe“ que suelen ser los preferidos por los
piratas.
PROGRAMA CORTAFUEGO
Un cortafuegos (firewall en inglés) es una parte de un sistema
o una red que está diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo comunicaciones
autorizadas.
• Todos los mensajes que entren o salgan de la intranet pasan
a través del cortafuegos, que examina cada mensaje y
bloquea aquellos que no cumplen los criterios de seguridad
especificados.
CORTAFUEGOS
PC Tools Firewall Plus
ZoneAlarm® Free Firewall 2013
Outpost Firewall FREE 2009.
Comodo Firewall (Gratis)
¡TENER PRECAUCIÓN¡
Guardar copias de documentos importantes en un lugar no
conectado a su disco duro. De esta manera, en el caso de un
virus, podrá reemplazar los archivos afectados con los que no
han sido tocados por el virus.
Escanear toda la computadora hasta el ultimo archivo que
tenga.
Importante
• Estar escaneando la maquina constantemente o cuando la
sentimos lenta, también estar informados de los nuevos
virus que están saliendo a la luz y por ultimo estar
actualizando el antivirus cada vez que enciendan la
computadora.
¡Evite la ejecución automática cuando una memoria
extraíble se conecta a su equipo! La velocidad del
autorun es explotada por los virus y su equipo puede ser
infectado.
Un pendrive infectado o un celular infectado
representan hoy más del 60% de los mecanismos de
propagación de virus. Los archivos adjuntos, por su
parte, generan algo más del 30% de los daños.
11. milena palacios

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Antivirus y firewall
Antivirus y firewallAntivirus y firewall
Antivirus y firewall
 
Metodos proteccion ante maleware
Metodos proteccion ante malewareMetodos proteccion ante maleware
Metodos proteccion ante maleware
 
tipos de antivirus
tipos de antivirustipos de antivirus
tipos de antivirus
 
Debate sobre seguridad infomática
Debate sobre seguridad infomáticaDebate sobre seguridad infomática
Debate sobre seguridad infomática
 
Panda antivirus
Panda antivirusPanda antivirus
Panda antivirus
 
Tp5
Tp5Tp5
Tp5
 
Los Antivirus
Los Antivirus Los Antivirus
Los Antivirus
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Nod 32
Nod 32Nod 32
Nod 32
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Cuadro comparativo virus
Cuadro comparativo virusCuadro comparativo virus
Cuadro comparativo virus
 
Antivirus presentacion yahaira
Antivirus presentacion yahairaAntivirus presentacion yahaira
Antivirus presentacion yahaira
 
Presentación Virus
Presentación VirusPresentación Virus
Presentación Virus
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Los Antivirus
Los AntivirusLos Antivirus
Los Antivirus
 
Antivirus & virus informático
Antivirus & virus informáticoAntivirus & virus informático
Antivirus & virus informático
 
Avast Mobile Security
Avast Mobile Security
Avast Mobile Security
Avast Mobile Security
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Similar a 11. milena palacios

Similar a 11. milena palacios (20)

Antivirus
Antivirus Antivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Diapositivas tic-6
Diapositivas tic-6Diapositivas tic-6
Diapositivas tic-6
 
Virus
VirusVirus
Virus
 
6. antivirus
6. antivirus6. antivirus
6. antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Aplicaciones para mantener segura la red
Aplicaciones para mantener segura la redAplicaciones para mantener segura la red
Aplicaciones para mantener segura la red
 
Antivirus...
Antivirus...Antivirus...
Antivirus...
 
Antivirus...
Antivirus...Antivirus...
Antivirus...
 
Parte b (virus y vacunas informaticas)
Parte b (virus y vacunas informaticas)Parte b (virus y vacunas informaticas)
Parte b (virus y vacunas informaticas)
 
Virus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTCVirus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTC
 
Resuelto power
Resuelto powerResuelto power
Resuelto power
 
DEBER N°1
DEBER N°1DEBER N°1
DEBER N°1
 
Antivirus
AntivirusAntivirus
Antivirus
 
Informatica mg sild
Informatica mg sildInformatica mg sild
Informatica mg sild
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Medidas de seguridad & antivirus...
Medidas de seguridad & antivirus...Medidas de seguridad & antivirus...
Medidas de seguridad & antivirus...
 

Más de Viviana Pulla Balcazar (20)

Crear mapas vivi
Crear mapas viviCrear mapas vivi
Crear mapas vivi
 
Examen c users sala epi info 7 output output47
Examen c  users sala epi info 7 output output47Examen c  users sala epi info 7 output output47
Examen c users sala epi info 7 output output47
 
Visitas
VisitasVisitas
Visitas
 
Pacientes
PacientesPacientes
Pacientes
 
Medicos
MedicosMedicos
Medicos
 
Georeferencia
GeoreferenciaGeoreferencia
Georeferencia
 
Reportes de las visitas
Reportes de las visitasReportes de las visitas
Reportes de las visitas
 
Creacion de mapas
Creacion de mapasCreacion de mapas
Creacion de mapas
 
Base de datos
Base de datosBase de datos
Base de datos
 
C users sala epi info 7 output output40
C  users sala epi info 7 output output40C  users sala epi info 7 output output40
C users sala epi info 7 output output40
 
Crear un-cuestionario
Crear un-cuestionarioCrear un-cuestionario
Crear un-cuestionario
 
Creación de-informes
Creación de-informesCreación de-informes
Creación de-informes
 
Diapo de-informatica-de-epi-infor (1)
Diapo de-informatica-de-epi-infor (1)Diapo de-informatica-de-epi-infor (1)
Diapo de-informatica-de-epi-infor (1)
 
Epiinfo
EpiinfoEpiinfo
Epiinfo
 
Epiinfo
EpiinfoEpiinfo
Epiinfo
 
Epi info
Epi infoEpi info
Epi info
 
Como crear una base de datos en microsoft access
Como crear una base de datos en microsoft accessComo crear una base de datos en microsoft access
Como crear una base de datos en microsoft access
 
Examen hemisemestre de informatica
Examen hemisemestre  de informaticaExamen hemisemestre  de informatica
Examen hemisemestre de informatica
 
Dropbox
DropboxDropbox
Dropbox
 
Que es dropbox
Que es dropboxQue es dropbox
Que es dropbox
 

Último

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 

Último (20)

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 

11. milena palacios

  • 1. UNIVERSIDAD TÉCNICA DE MACHALA FACULTAD DE CIENCIAS QUÍMICAS Y DE LA SALUD ESCUELA DE ENFERMERÍA Nombre: Milena Palacios Quezada Curso: 1ero de Enfermería “B” Docente: Ing. Karina García INFORMÁTICA
  • 2.
  • 3. USO DE ANTIVIRUS Instalar un programa antivirus como, por ejemplo, el Norton Anti-virus 2000 o Kaspersky Anti-Virus para las computadoras que utilizan Windows, o Virex para usuarios de Macintosh. Evalúe los productos antivirus y seleccione el que mejor resuelva sus necesidades. .  Panda Software  McAfee  Symantec (Norton)  TrendMicro  Secuware  Norman  Authentium
  • 4. • Mantenga correctamente actualizado su programa antivirus, y si no dispone de programa antivirus, instale cualquiera de las soluciones de seguridad de Panda Security y estará totalmente protegido frente a estas amenazas. Antes de ejecutar cualquier fichero que pueda resultar sospechoso, analícelo con su solución antivirus.
  • 5. Es muy recomendable tener constantemente activado el antivirus. También deberemos de hacer semanal o mensualmente, dependiendo de la criticidad del sistema, un análisis completo y exhaustivo del sistema.
  • 6. ¡CUIDE SUS DATOS!  La información de carácter personal (cuenta bancaria, tarjetas de créditos) son muy codiciadas. El banco nunca pedirá estos datos por mail.  ¡Cambie las contraseñas con frecuencia! No se le ocurran contraseñas obvias que se pueden deducir de sus datos personales. Use claves largas y signos como &, $ y códigos propios para recordar que no lo enreden después…  No abrir mensajes o anexos de correo electrónico inesperado o de personas desconocidas. Sobre todo hay que prestar atención especial a los anexos con extensiones como ".exe“ que suelen ser los preferidos por los piratas.
  • 7.
  • 8. PROGRAMA CORTAFUEGO Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. • Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.
  • 9. CORTAFUEGOS PC Tools Firewall Plus ZoneAlarm® Free Firewall 2013 Outpost Firewall FREE 2009. Comodo Firewall (Gratis)
  • 10. ¡TENER PRECAUCIÓN¡ Guardar copias de documentos importantes en un lugar no conectado a su disco duro. De esta manera, en el caso de un virus, podrá reemplazar los archivos afectados con los que no han sido tocados por el virus. Escanear toda la computadora hasta el ultimo archivo que tenga. Importante • Estar escaneando la maquina constantemente o cuando la sentimos lenta, también estar informados de los nuevos virus que están saliendo a la luz y por ultimo estar actualizando el antivirus cada vez que enciendan la computadora.
  • 11. ¡Evite la ejecución automática cuando una memoria extraíble se conecta a su equipo! La velocidad del autorun es explotada por los virus y su equipo puede ser infectado. Un pendrive infectado o un celular infectado representan hoy más del 60% de los mecanismos de propagación de virus. Los archivos adjuntos, por su parte, generan algo más del 30% de los daños.